Home / Roteamento / CGNAT com Cisco

CGNAT com Cisco

Abaixo está um exemplo funcional de configuração de CGNAT (Carrier-Grade NAT) em um Cisco ASR 1004, utilizando NAT44 (IPv4-to-IPv4) em conjunto com VRF (se necessário), ACLs para controle de tráfego e pool de endereços públicos para NAT.


🔧 Exemplo de configuração CGNAT – Cisco ASR 1004 (IOS-XE)

1. Criar ACL para tráfego interno (clientes)

ip access-list extended INSIDE_TO_OUTSIDE
 permit ip 100.64.0.0 0.0.255.255 any

Aqui, 100.64.0.0/10 é usado como o range CGNAT de endereços privados (RFC 6598). Adapte conforme a rede interna.


2. Criar pool de endereços públicos

ip nat pool CGNAT-POOL 200.200.200.1 200.200.200.254 netmask 255.255.255.0

Este é o range de IPs públicos que o CGNAT vai usar para representar os clientes na Internet.


3. Criar regra de NAT

ip nat inside source list INSIDE_TO_OUTSIDE pool CGNAT-POOL overload

O overload permite múltiplos clientes usarem o mesmo IP público com portas diferentes (PAT – Port Address Translation).


4. Configurar interfaces

interface GigabitEthernet0/0/0
 description >>> Rede interna / Clientes PPPoE <<<
 ip address 100.64.0.1 255.255.255.0
 ip nat inside

interface GigabitEthernet0/0/1
 description >>> Saída para Internet <<<
 ip address 200.200.200.254 255.255.255.0
 ip nat outside

5. (Opcional) Ajustes para alto volume de NAT

ip nat translation tcp-timeout 600
ip nat translation udp-timeout 300
ip nat log translations syslog

✅ Dicas extras

  • Para escalabilidade em CGNAT com alto volume, use Carrier Grade NAT com MAP-T ou NAT64 em redes dual stack, se for o caso.
  • Monitore sessões NAT com:
show ip nat translations
show ip nat statistics
  • Em redes com BNG/PPPoE, pode-se fazer NAT por VRF e associar a interfaces virtuais (BVI, Virtual-Access etc).

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *