Passar para o conteúdo principal

Configurando Redirecionamentos de Portas (DNAT)

Este artigo ensina a configurar regras de DNAT (Destination NAT). Esse recurso permite que acessos vindos de fora (Internet/WAN) alcancem serviços específicos hospedados na sua rede interna (LAN/DMZ).

Atualizado há mais de 2 semanas

Acesso às configurações de Redirecionamento do módulo Firewall

  1. Acesse o menu Firewall.

  2. Selecione a aba Redirecionamentos.

  3. Clique em + para adicionar um redirecionamento ou selecione um redirecionamento existente para editar.

Tabela de Redirecionamentos

Coluna

Descrição Técnica

Nome

Identificação descritiva do redirecionamento (DNAT).

Bytes

Volume total de dados transferidos através desta regra de redirecionamento.

Protocolo

Protocolo de transporte configurado (TCP ou UDP).

Origem

Origem permitida para conexão (Geralmente Todos ou restrito a IPs específicos).

Destino Local

O alvo interno para onde o pacote é encaminhado (IP Interno + Porta Interna).

LOG

Indicador visual se o registro de conexões está ativado para esta regra.

Ações

Botões de controle: Editar, Clonar, Desativar ou Excluir.


Gerenciamento e Lista

Interface principal para visualização e operações em lote dos redirecionamentos cadastrados.

Barra de Ações

  • + (Adicionar regra): Inicia o assistente de criação de uma nova regra.

Ações em Lote (Botão "Ações")

Permite manipular regras selecionadas:

  • Ativar: Habilita um redirecionamento.

  • Desativar: Suspende o redirecionamento sem excluí-lo.

  • Clonar: Duplica a regra selecionada para agilizar novas configurações.

  • Alterar grupo: Move as regras para outro contêiner lógico.

  • Remover: Exclui permanentemente o redirecionamento.

Filtro de Visualização

  • Status: Filtra por Somente ativas, Somente inativas, ou Todas.

  • Condensar visualização de grupos: Recolhe a lista para exibir apenas os nomes dos grupos.


Configuração do Redirecionamento

Ao criar ou editar uma regra, os parâmetros são divididos em cinco seções lógicas:

Dados do Redirecionamento

Configurações de identificação e controle.

  • Nome da regra: Nome descritivo (ex: DVR-Acesso-Externo, TS-Financeiro).

  • Protocolo: Selecione o protocolo de transporte (TCP ou UDP). Para serviços que usam ambos, é necessário criar duas regras ou clonar a primeira alterando o protocolo.

  • [x] Ativar Redirecionamento: Torna o redirecionamento efetivo no sistema.

  • [x] Ativar Log: Registra as conexões permitidas por esse redirecionamento nos relatórios do firewall.

  • Grupos: Organiza a regra em um grupo lógico. Se vazio, será atribuída a “Sem grupo”.

Dados de Origem

Define quem está solicitando o acesso (o cliente).

Origem:

  • Objeto: Seleciona um objeto pré-cadastrado (IP, Range, Domínio, Mac Address).

  • Interface: Seleciona uma interface física ou lógica (ex: eth0).

  • VPN: Seleciona uma interface de túnel ativa.

  • Manualmente: Permite inserção direta de IP/Máscara ou Domínio.

    • Opções: [x] Utilizar domínio ou [x] Diferente de (Negação/NOT - o IP não pode ser o informado).

    • IP: Insira um IP de origem ou bloco inteiro (ex: 199.8.48.4 ou 200.0.0.0).

    • Máscara: Insira a máscara de sub-rede, referente ao IP informado (ex: /32 - 255.255.255.255 ou /24 - 255.255.255.0).

  • Firewall Portal:

  • Grupo de usuários: Aplica a regra a usuários autenticados (Captive Portal/Usuários do sistema).

  • Geolocalização: Filtra por país de origem do IP.

    • Opções: [x] Diferente de (Permite todos exceto os países listados).

  • Todos: Permite acesso de qualquer IP (Padrão para serviços públicos).

Portas / Serviços de Origem:

  • Todos: Qualquer porta de origem.

  • Serviço: Seleciona um serviço pré-cadastrado.

  • Manualmente: Define Protocolo (TCP/UDP/ICMP) e porta específica.

Dados Externos

Define onde a conexão está chegando no Edge Protect (Geralmente a interface WAN).

  • Objeto: Seleciona um objeto pré-cadastrado (IP, Range, Domínio, Mac Address).

  • Interface: Seleciona uma interface física ou lógica (ex: eth0).

  • VPN: Seleciona uma interface de túnel ativa.

  • Manualmente: Inserção direta de IP ou Domínio.

    • Opções: [x] Utilizar domínio ou [x] Diferente de (Negação).

    • IP: Insira um IP de origem ou bloco inteiro (ex: 10.0.2.1 ou 10.0.2.0).

    • Máscara: Insira a máscara de sub-rede, referente ao IP informado (ex: /32 - 255.255.255.255 ou /24 - 255.255.255.0).

  • Todos: Aplica a regra a qualquer destino (Any).

Portas / Serviços de Origem:

  • Todos: Qualquer porta de origem.

  • Serviço: Seleciona um serviço pré-cadastrado.

  • Manualmente: Define Protocolo (TCP/UDP/ICMP) e porta específica.

Dados Internos

Define para onde o Edge Protect deve encaminhar o pacote na rede interna.

  • IP: Endereço IP do servidor ou dispositivo na LAN (ex: 192.168.1.50).

  • Porta: A porta real onde o serviço roda no dispositivo interno (ex: 80).

Funcionamento: O tráfego chega na WAN porta 8080 (Dados Externos) e é encaminhado para o IP 192.168.1.50 na porta 80 (Dados Internos).

Horário de Funcionamento

Define janelas temporais para a validação do redirecionamento.

Habilitar horário de funcionamento [Sim]:

  • Dias: Selecione os dias da semana aplicáveis (Todos ou seleção individual).

  • Horário inicial: Hora de ativação da regra (HH:mm).

  • Horário final: Hora de desativação da regra (HH:mm).

Nota: Fora do horário configurado, a porta externa parecerá fechada (Drop).

Respondeu à sua pergunta?