O que é firewall em contexto de ISP

Não é só "bloquear porta 22 do mundo". Em provedor, firewall protege a infra (gerência, RADIUS, monitoramento, banco), separa segmentos (cliente residencial não acessa rede corporativa, IoT não acessa câmera), aplica políticas por VLAN/VRF, e amortece ataques de borda antes que cheguem no core.

O que a RASYS faz com firewall

  • Hardening de borda — ACL de infra (gerência só de IP autorizado, deny default no plano de controle), uRPF strict pra prevenir spoofing, limites de control-plane (CoPP).
  • Isolamento por VLAN/VRF — segmentação de rede de gerência, RADIUS/banco, cliente residencial, cliente corporativo, IoT, câmeras. L3 firewall entre segmentos.
  • NAT e port forwarding — pra serviços internos que precisam exposição (web, e-mail, VPN), com policy clara.
  • Anti-DDoS de borda — rate limit por flow, drop de protocolos abusivos (NTP amplification, DNS recursivo aberto), RTBH BGP integrado.
  • VPN site-to-site — IPSec ou WireGuard entre PoPs ou pra cliente corporativo. L2TP/SSTP pra acesso remoto.
  • Hardening de RADIUS, banco, gerência — fail2ban, IP whitelist, MFA onde aplicável.
  • Logging e alerta — Syslog centralizado, alerta de blocked traffic spike, integração com SIEM caso o provedor tenha.

Equipamentos com que trabalhamos

Mikrotik RouterOS, FortiGate, pfSense, OPNsense, iptables/nftables em Linux, IPSec/WireGuard. Em borda grande, integração com módulo de serviço de roteador Huawei/Juniper.

Quando faz sentido falar com a gente

Você tem regras de firewall acumuladas há anos sem ninguém revisar; gerência da OLT está na internet pública; sofreu DDoS recente e não tinha mitigação; quer separar rede corporativa da residencial mas não sabe por onde começar; precisa de VPN site-to-site pra cliente.

Fale com a gente. Veja também: BGP (RTBH anti-DDoS), Monitoramento.