Capítulo 33 – Bloqueio do Acesso Direto à Internet
Introdução
Em um ambiente corporativo controlado, o ideal é que todo o tráfego web seja roteado exclusivamente pelo proxy — garantindo registro, auditoria e aplicação de políticas. Entretanto, há situações em que alguns serviços específicos precisam se conectar diretamente à Internet, seja por incompatibilidade com o proxy, sistemas externos, APIs corporativas ou exceções temporárias de troubleshooting.
Neste procedimento, você aprenderá a bloquear completamente a navegação direta, mantendo um modelo de exceções centralizado e padronizado utilizando Aliases e regras de firewall no OPNsense.
Objetivo
Ao final desta configuração:
- Todo tráfego HTTP/HTTPS direto será bloqueado;
- Sites específicos poderão ser liberados sem proxy;
- Computadores selecionados poderão acessar a Internet diretamente, quando necessário.
Visão Geral do Processo
- Bloquear o acesso direto à Internet, desabilitando a regra padrão.
- Criar aliases para portas e domínios de exceção.
- Criar regras específicas para sites liberados sem proxy.
- Criar exceções completas para máquinas com permissão total de acesso direto.
Etapa 1 – Bloqueio Geral de Acesso Direto
Antes de aplicar regras específicas, é essencial eliminar qualquer permissão ampla que permita às estações navegarem diretamente.
- Acesse Firewall → Rules → LAN (ou outra interface que use o proxy).
-
Desabilite a regra padrão de acesso à Internet (“Allow LAN to any rule”), caso ainda esteja ativa.
-
Certifique-se de que existe uma regra permitindo o acesso das máquinas à porta do proxy (3128/TCP) no próprio firewall.
Atenção
Essa etapa é essencial — ao bloquear a navegação direta, as máquinas só conseguirão navegar via proxy. Se o acesso ao proxy (porta 3128) não estiver liberado, os usuários perderão totalmente a conectividade web.
Não se esqueça
Para que os computadores consigam navegar, também é necessário que a resolução DNS esteja funcionando. Caso não haja regra liberando o DNS, deverá ser criada também. Avalie os logs de firewall (live view) para verificar se o DNS não está sendo bloqueado indevidamente.
Etapa 2 – Criar Alias de Portas de Navegação Web
Para simplificar as regras, criaremos um Alias com as portas de navegação mais comuns.
- Vá em Firewall → Aliases, clique em + Add.
-
Preencha da seguinte forma:
Name PORTAS_NAVEGACAO_WEBType Port(s) Content 80, 443 Description Portas padrão de navegação HTTP e HTTPS
Etapa 3 – Criar Alias de Sites Exceção
Alguns sites podem apresentar incompatibilidade com o proxy e precisarão ser acessados totalmente fora do escopo do proxy, ou seja, diretamente . Para centralizar o controle, criaremos um Alias de Hosts com esses domínios.
- Em Firewall → Aliases, clique em + Add novamente.
-
Configure:
Name SITES_EXCECAO_PROXYType Host(s) Content google.com, citrait.com.br, www.citrait.com.br, api.citrait.com.br Description Sites liberados para acesso direto sem proxy
Boas práticas
Sempre que adicionar domínios aqui, também cadastre-os na lista de exceções do próprio proxy (WPAD). Isso evita que o proxy tente interceptar tráfego destinado a sites liberados diretamente.
Etapa 4 – Criar Regra para Sites Liberados sem Proxy
Com os aliases criados, criaremos a regra que permite acesso direto aos sites do alias SITES_EXCECAO_PROXY.
- Vá em Firewall → Rules → LAN (ou na interface equivalente).
- Clique em + Add e configure:
| Campo | Valor |
|---|---|
| Action | Pass |
| Interface | LAN |
| Protocol | TCP/UDP |
| Source | Any |
| Destination | SITES_EXCECAO_PROXY |
| Destination Port Range | PORTAS_NAVEGACAO_WEB |
| Log | ✓ (habilitado) |
| Description | Libera acesso a sites sem Proxy |
- Clique em Save e Apply Changes.
Escopo das exceções
Essa regra deve ser replicada em todas as interfaces onde o proxy estiver ativo, garantindo comportamento consistente.
Etapa 5 – Criar Alias de Máquinas com Acesso Total (Bypass)
Algumas máquinas — como estações administrativas, servidores de atualização ou equipamentos de diretoria — podem precisar navegar livremente. Para isso, criaremos um alias de bypass completo.
- Em Firewall → Aliases, clique em + Add.
-
Configure:
Campo Valor Name PCS_BYPASS_PROXYType Host(s) Content IPs das máquinas a liberar (ex.: 192.168.1.10, 192.168.1.11) Description Equipamentos com acesso total fora do proxy
Etapa 6 – Criar Regra para Máquinas com Acesso Total (Bypass)
- Vá em Firewall → Rules → LAN.
-
Adicione uma nova regra:
Action Pass Interface LAN Protocol TCP/UDP Source PCS_BYPASS_PROXYDestination Any Destination Port Range PORTAS_NAVEGACAO_WEBLog ✓ Description Libera PCs navegarem sem Proxy -
Clique em Save e Apply Changes.
Etapa 7 – Testar o Bloqueio e as Exceções
-
No computador comum da rede (não incluído em exceções):
- Tente acessar um site externo sem proxy → Deve falhar.
- Tente acessar um site presente na lista de exceções → Deve funcionar normalmente.
-
No computador incluído em
PCS_BYPASS_PROXY:- Teste o acesso direto → Deve funcionar sem proxy configurado.
-
Verifique os logs do firewall e do Squid para confirmar o comportamento esperado.
Boas Práticas e Considerações
- Centralize as exceções via Aliases — isso reduz o risco de inconsistências.
- Evite servidores com acesso total para a Internet;
- Cadastre Sistemas Críticos na lista de exceções (ERP, emissão de notas, backups, antivírus, Okta, outros).
Conclusão
Ao aplicar essas regras, você estabelece um modelo seguro e gerenciável de controle de navegação — bloqueando o acesso direto à Internet e garantindo que apenas exceções justificadas sejam liberadas. Essa abordagem melhora a visibilidade do tráfego, facilita auditorias e reduz o risco de evasão de políticas de proxy, mantendo o ambiente em conformidade e sob controle.