Abaixo está um exemplo funcional de configuração de CGNAT (Carrier-Grade NAT) em um Cisco ASR 1004, utilizando NAT44 (IPv4-to-IPv4) em conjunto com VRF (se necessário), ACLs para controle de tráfego e pool de endereços públicos para NAT.
🔧 Exemplo de configuração CGNAT – Cisco ASR 1004 (IOS-XE)
1. Criar ACL para tráfego interno (clientes)
ip access-list extended INSIDE_TO_OUTSIDE
permit ip 100.64.0.0 0.0.255.255 any
Aqui,
100.64.0.0/10
é usado como o range CGNAT de endereços privados (RFC 6598). Adapte conforme a rede interna.
2. Criar pool de endereços públicos
ip nat pool CGNAT-POOL 200.200.200.1 200.200.200.254 netmask 255.255.255.0
Este é o range de IPs públicos que o CGNAT vai usar para representar os clientes na Internet.
3. Criar regra de NAT
ip nat inside source list INSIDE_TO_OUTSIDE pool CGNAT-POOL overload
O
overload
permite múltiplos clientes usarem o mesmo IP público com portas diferentes (PAT – Port Address Translation).
4. Configurar interfaces
interface GigabitEthernet0/0/0
description >>> Rede interna / Clientes PPPoE <<<
ip address 100.64.0.1 255.255.255.0
ip nat inside
interface GigabitEthernet0/0/1
description >>> Saída para Internet <<<
ip address 200.200.200.254 255.255.255.0
ip nat outside
5. (Opcional) Ajustes para alto volume de NAT
ip nat translation tcp-timeout 600
ip nat translation udp-timeout 300
ip nat log translations syslog
✅ Dicas extras
- Para escalabilidade em CGNAT com alto volume, use Carrier Grade NAT com MAP-T ou NAT64 em redes dual stack, se for o caso.
- Monitore sessões NAT com:
show ip nat translations
show ip nat statistics
- Em redes com BNG/PPPoE, pode-se fazer NAT por VRF e associar a interfaces virtuais (
BVI
,Virtual-Access
etc).