Configurando o MASQUERADE para NAT em Linux, FreeBSD e MikroTik

O MASQUERADE é uma técnica de Network Address Translation (NAT) que permite que múltiplos dispositivos em uma rede interna compartilhem um único IP público. Embora o conceito básico seja o mesmo, a implementação varia entre sistemas operacionais como Linux, FreeBSD e MikroTik. Neste post, vamos explicar como configurar o MASQUERADE em cada um desses sistemas de forma clara e didática.


1. MASQUERADE no Linux

No Linux, o MASQUERADE é configurado usando a ferramenta iptables, que é responsável pela filtragem de pacotes e gerenciamento de NAT.

Como funciona:

O MASQUERADE no Linux altera o endereço de origem dos pacotes da rede interna para o IP da interface de saída, geralmente a interface de rede que está conectada à internet. Essa técnica é útil quando o IP da interface de saída é dinâmico (como em conexões via PPPoE).

Passos para configuração:

  1. Abra o terminal.
  2. Execute o seguinte comando para adicionar a regra de MASQUERADE:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Explicando o comando:

  • -t nat: Especifica a tabela NAT.
  • -A POSTROUTING: Adiciona a regra na cadeia POSTROUTING (após a roteação).
  • -o eth0: Define a interface de saída como eth0 (substitua pelo nome da sua interface externa).
  • -j MASQUERADE: Aplica o MASQUERADE, substituindo o endereço de origem pelo IP da interface de saída.

Tornando a regra persistente:

Para que a regra de MASQUERADE persista após reinicializações, é necessário salvar as configurações do iptables. No Ubuntu/Debian, você pode fazer isso com o seguinte comando:

sudo iptables-save > /etc/iptables/rules.v4

2. MASQUERADE no FreeBSD

No FreeBSD, a configuração do MASQUERADE é feita usando a ferramenta ipfw ou o pf. No entanto, vamos focar na utilização do ipfw, que é a ferramenta de filtragem de pacotes padrão do FreeBSD.

Como funciona:

No FreeBSD, o MASQUERADE é configurado utilizando ipfw para manipular pacotes de rede. A ideia básica é alterar o endereço de origem dos pacotes da rede interna para o IP da interface de saída, similar ao funcionamento no Linux.

Passos para configuração:

  1. Edite o arquivo de configuração do ipfw: O arquivo de configuração do ipfw geralmente é /etc/ipfw.rules ou pode ser adicionado dinamicamente com comandos no terminal. Para adicionar uma regra de MASQUERADE, execute o seguinte comando: ipfw add nat 1 ip from 192.168.1.0/24 to any out via em0 ipfw nat 1 config if em0 reset Explicando o comando:
    • ipfw add nat 1: Cria uma regra de NAT com a identificação 1.
    • from 192.168.1.0/24: Define a rede interna (substitua pelo seu próprio bloco de IPs).
    • to any: Permite que os pacotes saiam para qualquer destino.
    • out via em0: Define que o NAT será aplicado na interface em0 (substitua pela sua interface de saída).
  2. Para salvar a configuração após reinicialização, adicione as regras no arquivo de configuração do ipfw (/etc/ipfw.rules) ou configure a inicialização automática via rc.conf: No arquivo /etc/rc.conf, adicione: gateway_enable="YES" ipfw_enable="YES"

3. MASQUERADE no MikroTik RouterOS

No MikroTik RouterOS, o MASQUERADE é configurado através do Firewall NAT, seja usando a interface gráfica (WinBox) ou a linha de comando.

Como funciona:

O MikroTik realiza o NAT de forma simples, alterando o IP de origem dos pacotes para o IP da interface de saída. O processo é direto e fácil de configurar.

Passos para configuração:

  1. Acesse a interface de comando (CLI) do MikroTik ou o WinBox.
  2. Execute o seguinte comando para configurar o MASQUERADE:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

Explicando o comando:

  • chain=srcnat: Define a cadeia como srcnat, ou seja, NAT de origem.
  • out-interface=ether1: Define a interface de saída como ether1 (substitua pelo nome da sua interface externa).
  • action=masquerade: Aplica o NAT do tipo MASQUERADE.
  1. Verifique a configuração com o comando:
/ip firewall nat print

Tornando a configuração persistente:

As regras de NAT no MikroTik são persistentes por padrão, ou seja, permanecem ativas após reinicializações.


Considerações Finais

O MASQUERADE é uma solução eficiente para NAT dinâmico, ideal para quando se utiliza um IP dinâmico na interface de saída, como em conexões via PPPoE.

  • No Linux, o MASQUERADE pode ser configurado facilmente usando o iptables.
  • No FreeBSD, a configuração é feita através do ipfw, permitindo uma grande flexibilidade no controle do tráfego de rede.
  • No MikroTik, a configuração é simples e pode ser feita via CLI ou WinBox.

Esses métodos permitem que dispositivos em uma rede interna compartilhem um único IP público, facilitando o acesso à internet sem a necessidade de IPs públicos individuais para cada dispositivo.

Rolar para cima