O MASQUERADE é uma técnica de Network Address Translation (NAT) que permite que múltiplos dispositivos em uma rede interna compartilhem um único IP público. Embora o conceito básico seja o mesmo, a implementação varia entre sistemas operacionais como Linux, FreeBSD e MikroTik. Neste post, vamos explicar como configurar o MASQUERADE em cada um desses sistemas de forma clara e didática.
1. MASQUERADE no Linux
No Linux, o MASQUERADE é configurado usando a ferramenta iptables, que é responsável pela filtragem de pacotes e gerenciamento de NAT.
Como funciona:
O MASQUERADE no Linux altera o endereço de origem dos pacotes da rede interna para o IP da interface de saída, geralmente a interface de rede que está conectada à internet. Essa técnica é útil quando o IP da interface de saída é dinâmico (como em conexões via PPPoE).
Passos para configuração:
- Abra o terminal.
- Execute o seguinte comando para adicionar a regra de MASQUERADE:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Explicando o comando:
- -t nat: Especifica a tabela NAT.
- -A POSTROUTING: Adiciona a regra na cadeia POSTROUTING (após a roteação).
- -o eth0: Define a interface de saída como
eth0
(substitua pelo nome da sua interface externa). - -j MASQUERADE: Aplica o MASQUERADE, substituindo o endereço de origem pelo IP da interface de saída.
Tornando a regra persistente:
Para que a regra de MASQUERADE persista após reinicializações, é necessário salvar as configurações do iptables. No Ubuntu/Debian, você pode fazer isso com o seguinte comando:
sudo iptables-save > /etc/iptables/rules.v4
2. MASQUERADE no FreeBSD
No FreeBSD, a configuração do MASQUERADE é feita usando a ferramenta ipfw ou o pf. No entanto, vamos focar na utilização do ipfw, que é a ferramenta de filtragem de pacotes padrão do FreeBSD.
Como funciona:
No FreeBSD, o MASQUERADE é configurado utilizando ipfw para manipular pacotes de rede. A ideia básica é alterar o endereço de origem dos pacotes da rede interna para o IP da interface de saída, similar ao funcionamento no Linux.
Passos para configuração:
- Edite o arquivo de configuração do ipfw: O arquivo de configuração do ipfw geralmente é
/etc/ipfw.rules
ou pode ser adicionado dinamicamente com comandos no terminal. Para adicionar uma regra de MASQUERADE, execute o seguinte comando:ipfw add nat 1 ip from 192.168.1.0/24 to any out via em0 ipfw nat 1 config if em0 reset
Explicando o comando:- ipfw add nat 1: Cria uma regra de NAT com a identificação
1
. - from 192.168.1.0/24: Define a rede interna (substitua pelo seu próprio bloco de IPs).
- to any: Permite que os pacotes saiam para qualquer destino.
- out via em0: Define que o NAT será aplicado na interface
em0
(substitua pela sua interface de saída).
- ipfw add nat 1: Cria uma regra de NAT com a identificação
- Para salvar a configuração após reinicialização, adicione as regras no arquivo de configuração do ipfw (
/etc/ipfw.rules
) ou configure a inicialização automática viarc.conf
: No arquivo/etc/rc.conf
, adicione:gateway_enable="YES" ipfw_enable="YES"
3. MASQUERADE no MikroTik RouterOS
No MikroTik RouterOS, o MASQUERADE é configurado através do Firewall NAT, seja usando a interface gráfica (WinBox) ou a linha de comando.
Como funciona:
O MikroTik realiza o NAT de forma simples, alterando o IP de origem dos pacotes para o IP da interface de saída. O processo é direto e fácil de configurar.
Passos para configuração:
- Acesse a interface de comando (CLI) do MikroTik ou o WinBox.
- Execute o seguinte comando para configurar o MASQUERADE:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
Explicando o comando:
- chain=srcnat: Define a cadeia como
srcnat
, ou seja, NAT de origem. - out-interface=ether1: Define a interface de saída como
ether1
(substitua pelo nome da sua interface externa). - action=masquerade: Aplica o NAT do tipo MASQUERADE.
- Verifique a configuração com o comando:
/ip firewall nat print
Tornando a configuração persistente:
As regras de NAT no MikroTik são persistentes por padrão, ou seja, permanecem ativas após reinicializações.
Considerações Finais
O MASQUERADE é uma solução eficiente para NAT dinâmico, ideal para quando se utiliza um IP dinâmico na interface de saída, como em conexões via PPPoE.
- No Linux, o MASQUERADE pode ser configurado facilmente usando o iptables.
- No FreeBSD, a configuração é feita através do ipfw, permitindo uma grande flexibilidade no controle do tráfego de rede.
- No MikroTik, a configuração é simples e pode ser feita via CLI ou WinBox.
Esses métodos permitem que dispositivos em uma rede interna compartilhem um único IP público, facilitando o acesso à internet sem a necessidade de IPs públicos individuais para cada dispositivo.