Capítulo 18 – NAT
Introdução
A Tradução de Endereços de Rede (NAT – Network Address Translation) é um dos pilares fundamentais da conectividade em redes modernas.
No OPNsense, o NAT exerce um papel duplo e estratégico: ele viabiliza a navegação de saída da rede interna para a Internet usando um único IP público e, ao mesmo tempo, controla a exposição de serviços internos que precisam ser acessíveis externamente.
De forma prática, o NAT atua em duas direções complementares:
- Tráfego de Saída (Outbound NAT): permite que dispositivos internos acessem a Internet, substituindo seus endereços IP privados pelo IP público do firewall (geralmente via Source NAT ou Port Address Translation).
- Tráfego de Entrada (Inbound NAT): permite que serviços internos (como web, e-mail ou RDP) sejam acessados de forma controlada pela Internet, através de Destination NAT ou Port Forward.
Compreender e configurar corretamente o NAT no OPNsense é essencial para garantir o uso eficiente de endereços IP, a segurança do perímetro e a acessibilidade controlada dos serviços corporativos.
NAT de Saída (SNAT e PAT)
Por padrão, o OPNsense cria automaticamente as regras necessárias para permitir que a rede interna navegue na Internet.
Essa configuração automática está localizada em Firewall → NAT → Outbound, no modo Automatic outbound NAT rule generation.
As regras criadas traduzem o IP privado de origem para o IP público da interface WAN, permitindo a comunicação externa.
Tipos de NAT de Saída
- SNAT (Source NAT): traduz apenas o endereço IP de origem, substituindo o IP interno por um IP público.
- PAT (Port Address Translation): traduz IP e porta de origem, permitindo que múltiplos dispositivos compartilhem um único IP público diminuindo a chance de colisão de portas.
No OPNsense, o PAT é identificado quando a coluna Static Port está configurada como NO, indicando que a porta original será mascarada.
Quando configurar manualmente o SNAT/PAT?
Embora o modo automático atenda à maioria dos ambientes, há cenários em que a configuração manual do NAT de saída é necessária:
1. Utilização de múltiplos IPs públicos
Em ambientes que possuem um bloco de endereços públicos (ex.: /29), é possível atribuir IPs diferentes para serviços específicos.
Por exemplo, definir que o servidor de e-mail use um IP de saída dedicado, separando-o do IP de navegação geral dos usuários.
Isso melhora a reputação de envio SMTP e organiza o tráfego de saída por função.
2. Balanceamento de carga de saída
O NAT manual também é usado para distribuir o tráfego de saída entre múltiplos IPs públicos, geralmente em modo round-robin.
Essa estratégia é útil quando serviços externos limitam requisições por IP de origem.
NAT de Entrada (DNAT – Encaminhamento de Portas)
O NAT de entrada (DNAT) é usado para publicar serviços internos na Internet — como servidores web, e-mail, ou mesmo RDP.
Essa configuração é feita através do Encaminhamento de Portas (Port Forward).
Criando uma regra de Port Forward
- Acesse Firewall → NAT → Port Forward.
- Clique em + Add.
-
Configure os seguintes campos:
- Interface:
WAN - Protocol:
TCPouTCP/UDP - Destination:
This Firewall - Destination Port Range: porta do serviço (ex.:
HTTP,RDP,443) - Redirect Target IP: IP interno do servidor (ex.:
192.168.10.20) - Redirect Target Port: normalmente igual à porta externa
- Log: habilite para auditoria
- Description: exemplo: “Publica Servidor Web”
- Interface:
-
Clique em Save e depois em Apply Changes.
Importante
A publicação direta do RDP (porta 3389) para a Internet representa alto risco de segurança.
Prefira utilizar VPNs (como OpenVPN ou IPsec) para acesso remoto seguro.
O RDP exposto é um dos principais vetores de ataques de força bruta e exploração automatizada.
NAT Reflection (Acesso Interno via IP Público)
Em alguns casos, é desejável que um serviço publicado via DNAT seja acessível tanto externamente quanto internamente usando o mesmo nome ou IP público.
Essa funcionalidade é chamada de NAT Reflection (ou Loopback).
Habilitando NAT Reflection
- Acesse Firewall → NAT → Port Forward.
- Localize a regra de DNAT e edite-a.
- No campo NAT Reflection, altere para Enable.
O OPNsense criará automaticamente as regras necessárias para permitir o retorno interno da conexão. - Em Firewall → Settings → Advanced, habilite a opção: Automatic outbound NAT for Reflection.
Isso completa o loopback, mascarando o tráfego interno e garantindo que as conexões funcionem corretamente.
Alternativa recomendada – Split-Horizon DNS
Sempre que possível, evite depender de NAT Reflection.
Prefira o uso do Split-Horizon DNS, técnica em que os hosts internos resolvem o nome do serviço diretamente para o IP privado do servidor.
Isso reduz a complexidade e melhora o desempenho do acesso local.
Observações Importantes
- Política de Segurança: publique apenas serviços estritamente necessários, e somente para quem precisa.
- Risco do RDP: nunca exponha RDP diretamente; use VPNs seguras.
- NAT Híbrido: no modo Hybrid Outbound NAT, evite duplicar regras manuais. Verifique sempre o comportamento esperado.
- DNS e Loopback: após habilitar NAT Reflection, valide o comportamento do DNS interno para evitar conflitos de resolução.
- Auditoria: habilite o Logging em regras de DNAT para registrar tentativas de acesso indevido.
- Revisão periódica: revise suas regras NAT após mudanças de IP, infraestrutura ou serviços publicados.
Boas Práticas
- Documente todas as regras NAT com descrições claras.
- Utilize IPs estáticos ou reservas DHCP para hosts publicados via DNAT.
- Substitua DNAT por VPN sempre que o objetivo for acesso remoto administrativo.
- Implemente filtros de origem em DNATs para limitar acessos a IPs confiáveis.
- Combine NAT com IDS/IPS do OPNsense para detectar e bloquear tentativas maliciosas.
- Teste as regras com ferramentas como
telnet,curle verificações externas de portas abertas.
Caso de Uso 1 – Publicação de Servidor Web
Cenário
A empresa possui um servidor web interno (IP: 192.168.10.20) que hospeda o site institucional.
É necessário torná-lo acessível pela Internet sem expor outras partes da rede.
Solução
- Criar regra DNAT (Port Forward) na interface WAN, publicando as portas
80e443. - Usar Aliases de porta (
PORTAS_HTTP_HTTPS) para simplificar a configuração. - Habilitar Logging e descrever a regra (“Publica site Institucional”).
- Ativar NAT Reflection para permitir acesso interno via IP público.
Resultados
- Disponibilidade externa: o site pode ser acessado externamente e internamente com o mesmo nome DNS.
- Segurança: apenas as portas HTTP/HTTPS são expostas, com registros de acesso.
- Conveniência: usuários internos não precisam de configurações diferenciadas.
Caso de Uso 2 – Separação de Tráfego de Saída com IP Público Diferente
Cenário
A empresa recebe um bloco público /29 e deseja que o servidor SMTP (192.168.10.30) utilize um IP público distinto para conexões externas, separando-o da navegação comum dos usuários.
Solução
- Cadastrar o IP público secundário como Virtual IP no OPNsense.
- Criar uma regra de Outbound NAT (SNAT) definindo:
- Source:
192.168.10.30 - Translation / Target: IP público secundário
- Source:
- Manter o NAT automático para os demais usuários.
- Validar o tráfego de saída via logs e monitoramento.
Resultados
- Segregação lógica: servidores usam IP dedicado para saída.
- Controle e reputação: facilita auditorias e reduz bloqueios de SMTP.
- Flexibilidade: diferentes IPs podem ser atribuídos a serviços distintos.
Conclusão
O NAT no OPNsense é um componente essencial para a segurança e eficiência das comunicações de rede.
Ao dominar os conceitos de SNAT, PAT, DNAT e Reflection, o administrador é capaz de controlar o fluxo de tráfego entre redes internas e externas, garantindo conectividade, rastreabilidade e proteção.
A aplicação das boas práticas — como documentação, restrição de origem e uso de VPN — assegura que o NAT seja não apenas funcional, mas também seguro e auditável em ambientes corporativos.