Interceptação de Consultas DNS e NTP no Firewall
Introdução
Em ambientes corporativos, a consistência das respostas DNS e a precisão do tempo de rede são fundamentais para manter a integridade da comunicação entre dispositivos e serviços.
Embora não seja um requisito obrigatório, é altamente recomendável centralizar as consultas DNS e NTP através do próprio firewall.
Ao fazer isso, você garante que todas as estações da rede obtenham respostas unificadas, provenientes da mesma fonte de confiança — o próprio OPNsense. Além de padronizar a resolução de nomes e o sincronismo de horário, esse método também bloqueia consultas diretas externas, evitando que estações ignorem as configurações internas de DNS ou NTP.
Este procedimento explica, de forma detalhada, como interceptar e redirecionar o tráfego DNS e NTP externo, fazendo com que o firewall seja o responsável direto por essas consultas.
Objetivo
Configurar regras de NAT (Port Forward) que interceptem qualquer tentativa de resolução DNS ou sincronismo NTP feita diretamente para a Internet, redirecionando-as automaticamente para o próprio firewall, de forma transparente para os usuários.
Etapas do Procedimento
1. Interceptar o tráfego DNS
O DNS (porta 53 TCP/UDP) é responsável por traduzir nomes de domínio em endereços IP. Este procedimento força todos os dispositivos da rede a usar o firewall como resolvedor.
- Acesse o menu Firewall → NAT → Port Forward.
- Clique em + Add para adicionar uma nova regra.
-
Configure os campos conforme abaixo:
- Interface: selecione todas as interfaces internas (ex.: LAN, DMZ, Wi-Fi), exceto os links de Internet (WANs).
- Protocol:
UDP - Destination / Invert: marque esta opção.
- Destination:
127.0.0.1 - Destination port range:
DNS - Redirect target IP:
127.0.0.1 - Redirect target port:
DNS - Description:
Intercepta consultas DNS para o firewall
-
Clique em Save.
- Clique em Apply Changes para aplicar a regra.
A partir deste ponto, qualquer dispositivo que tentar usar um DNS externo (como 8.8.8.8 ou 1.1.1.1) terá sua consulta redirecionada automaticamente para o firewall.
2. Interceptar o tráfego NTP
O NTP (porta 123 UDP) é usado para sincronização de horário. Assim como no caso do DNS, o ideal é que todos os dispositivos sincronizem seus relógios com o mesmo servidor interno — o firewall.
- Acesse novamente o menu Firewall → NAT → Port Forward.
- Clique em + Add para criar uma nova regra.
-
Preencha os campos da seguinte forma:
- Interface: selecione todas as interfaces internas, exceto os links de Internet.
- Protocol:
UDP - Destination / Invert: marque esta opção.
- Destination:
127.0.0.1 - Destination port range:
NTP - Redirect target IP:
127.0.0.1 - Redirect target port:
NTP - Description:
Intercepta NTP para o firewall
-
Clique em Save.
- Clique em Apply Changes para ativar a regra.
Com isso, qualquer cliente que tente sincronizar o horário com servidores externos (como pool.ntp.org) será redirecionado automaticamente para o NTP interno do OPNsense.
Testando o Funcionamento
Para validar se o redirecionamento está ativo, você pode fazer um teste prático de consulta DNS usando o nslookup a partir de qualquer máquina da rede.
Execute o seguinte comando:
Mesmo especificando o servidor DNS do Google (8.8.8.8), a requisição será interceptada pelo firewall.
Como o OPNsense, por sua vez, encaminha as consultas para servidores DNS seguros (por exemplo, 1.1.1.3 e 1.0.0.3, da Cloudflare — que bloqueiam conteúdos adultos), o resultado será filtrado, retornando uma resposta semelhante a:
Esse comportamento confirma que o tráfego foi redirecionado corretamente para o firewall, e que a resolução DNS foi tratada conforme as políticas definidas no próprio OPNsense.
Considerações Finais
A interceptação de DNS e NTP é uma prática simples e poderosa para garantir padronização, rastreabilidade e segurança na rede. Além de evitar que usuários burlem configurações, ela centraliza o controle sobre os resolvedores de nomes e servidores de horário, promovendo:
- Consistência: todos os hosts têm a mesma visão de nomes e tempo.
- Confiabilidade: o firewall fornece respostas validadas e filtradas.
- Controle: simplifica a auditoria e o monitoramento de tráfego DNS/NTP.
Com poucos cliques, você adiciona mais previsibilidade e governança à infraestrutura, fortalecendo a postura de segurança do ambiente.