CGNAT: Por que sua operadora não deixa você acessar sua casa de fora?
Se você já tentou acessar uma câmera de segurança, um servidor doméstico ou qualquer serviço na sua casa de fora da sua rede e não conseguiu, provavelmente você está atrás de CGNAT. Vamos entender o que isso significa e por que as operadoras fazem isso.
O problema: IPv4 acabou
Quando a internet foi criada, o protocolo IPv4 foi projetado com endereços de 32 bits, permitindo aproximadamente 4,3 bilhões de endereços únicos. Na época, parecia mais que suficiente.
Entendendo o endereço IPv4
Vamos fazer um overview rápido sobre IPV4 que é o IP Versão 4 que todo mundo conhece. É bom falar sobre isso, pois temos o também o IPV6 só que não iremos falar disso neste post.
Um endereço IPv4 é composto por 4 octetos separados por pontos:
192 . 168 . 1 . 1
│ │ │ │
1º octeto 2º octeto 3º octeto 4º octeto
Por que "octeto"? Porque cada número representa 8 bits (1 byte). E 8 bits só conseguem representar valores de 0 a 255:
8 bits = 2⁸ = 256 combinações possíveis (0 até 255)
Binário: 00000000 = 0
11111111 = 255
10101000 = 168
Exemplo completo:
192.168.1.1 em binário:
11000000.10101000.00000001.00000001
Não vamos entrar no estudo da representação dos número em binários, apesar de que se você é da área de TI deveria entender isso perfeitamente.
Total de endereços possíveis:
4 octetos × 8 bits = 32 bits
2³² = 4.294.967.296 endereços (aproximadamente 4,3 bilhões)
Blocos de IP reservados
Nem todos os 4,3 bilhões de endereços estão disponíveis para uso público. Vários blocos foram reservados para propósitos específicos:
| Faixa | CIDR | Uso | Quantidade |
|---|---|---|---|
| 0.0.0.0 – 0.255.255.255 | 0.0.0.0/8 | Indica "esta rede" ou origem indefinida (antes de ter IP) | 16.777.216 |
| 10.0.0.0 – 10.255.255.255 | 10.0.0.0/8 | Redes internas de empresas e data centers | 16.777.216 |
| 100.64.0.0 – 100.127.255.255 | 100.64.0.0/10 | Uso interno das operadoras para CGNAT | 4.194.304 |
| 127.0.0.0 – 127.255.255.255 | 127.0.0.0/8 | Localhost - sempre aponta para a própria máquina | 16.777.216 |
| 169.254.0.0 – 169.254.255.255 | 169.254.0.0/16 | Auto-atribuído quando DHCP falha (APIPA) | 65.536 |
| 172.16.0.0 – 172.31.255.255 | 172.16.0.0/12 | Redes internas corporativas médias | 1.048.576 |
| 192.0.0.0 – 192.0.0.255 | 192.0.0.0/24 | Reservado para protocolos especiais da IETF | 256 |
| 192.0.2.0 – 192.0.2.255 | 192.0.2.0/24 | Exemplos em documentação e tutoriais | 256 |
| 192.88.99.0 – 192.88.99.255 | 192.88.99.0/24 | Transição IPv6 (6to4) - obsoleto | 256 |
| 192.168.0.0 – 192.168.255.255 | 192.168.0.0/16 | Redes domésticas (seu Wi-Fi de casa) | 65.536 |
| 198.18.0.0 – 198.19.255.255 | 198.18.0.0/15 | Testes de performance e benchmark de rede | 131.072 |
| 198.51.100.0 – 198.51.100.255 | 198.51.100.0/24 | Exemplos em documentação e tutoriais | 256 |
| 203.0.113.0 – 203.0.113.255 | 203.0.113.0/24 | Exemplos em documentação e tutoriais | 256 |
| 224.0.0.0 – 239.255.255.255 | 224.0.0.0/4 | Multicast - transmissão para múltiplos destinos (IPTV) | 268.435.456 |
| 240.0.0.0 – 255.255.255.254 | 240.0.0.0/4 | Reservado para "uso futuro" (nunca liberado) | 268.435.456 |
| 255.255.255.255 | 255.255.255.255/32 | Broadcast - enviar para todos na rede local | 1 |
Notação CIDR: O que significa /8, /16, /24?
Você deve ter notado a notação /8, /16, /24 nas faixas acima. Isso é a notação CIDR (Classless Inter-Domain Routing) e indica quantos bits são fixos na rede.
/8 = primeiros 8 bits fixos = 1º octeto fixo
/16 = primeiros 16 bits fixos = 1º e 2º octetos fixos
/24 = primeiros 24 bits fixos = 1º, 2º e 3º octetos fixos
/32 = todos os 32 bits fixos = um único IP
Exemplo prático:
192.168.1.0/24 significa:
┌─────────────────────────────────────────┐
│ 192.168.1.XXX │
│ ─────────── ─── │
│ fixo (24) variável (8 bits) │
│ │
│ Faixa: 192.168.1.0 até 192.168.1.255 │
│ Total: 2⁸ = 256 endereços │
└─────────────────────────────────────────┘
10.0.0.0/8 significa:
┌─────────────────────────────────────────┐
│ 10.XXX.XXX.XXX │
│ ── ─────────── │
│ fixo variável (24 bits) │
│ │
│ Faixa: 10.0.0.0 até 10.255.255.255 │
│ Total: 2²⁴ = 16.777.216 endereços │
└─────────────────────────────────────────┘
Tabela de referência rápida:
| CIDR | Máscara | IPs disponíveis | Exemplo de uso |
|---|---|---|---|
| /8 | 255.0.0.0 | 16.777.216 | Grandes corporações |
| /16 | 255.255.0.0 | 65.536 | Empresas médias |
| /24 | 255.255.255.0 | 256 | Rede doméstica típica |
| /28 | 255.255.255.240 | 16 | Pequenos escritórios |
| /30 | 255.255.255.252 | 4 | Links ponto-a-ponto |
| /32 | 255.255.255.255 | 1 | Um único host |
Para saber quantos IPs tem em um bloco: 2^(32 - CIDR)
- /24 = 2^(32-24) = 2^8 = 256 IPs
- /16 = 2^(32-16) = 2^16 = 65.536 IPs
- /8 = 2^(32-8) = 2^24 = 16.777.216 IPs
O que importa para você?
Os blocos em negrito na tabela são os que você encontra no dia a dia:
| Faixa | Capacidade | Onde você encontra |
|---|---|---|
| 10.X.X.X | 16 milhões de IPs | Empresas, data centers, VPNs corporativas |
| 172.16.X.X | 1 milhão de IPs | Ambientes corporativos médios |
| 192.168.X.X | 65 mil IPs | Redes domésticas, pequenos escritórios |
Por que 192.168.X.X é o padrão nos equipamentos de rede?
Roteadores, modems e access points vendidos ao público já vêm de fábrica configurados com 192.168.0.x ou 192.168.1.x porque:
- 65 mil IPs é suficiente para a maioria dos cenários de uso
- Equipamentos de consumo suportam no máximo ~250 dispositivos simultâneos
- É uma convenção da indústria que facilita configuração e suporte técnico
- Modems de operadoras de internet e a maioria dos dispositivos de rede acessíveis ao público usam esse padrão
Se você acessar a interface do seu roteador ou modem agora, provavelmente verá 192.168.0.1 ou 192.168.1.1 como gateway padrão. Se quiser trocar para utilizar outro bloco como 10.X.X.X/8 é perfeitamente possível.
Quantos IPs são realmente públicos?
Vamos calcular o que sobra depois de todos os blocos reservados de forma genérica.
Total IPv4: 4.294.967.296
Subtraindo reservados:
- 0.0.0.0/8 (this network): -16.777.216
- 10.0.0.0/8 (privado): -16.777.216
- 100.64.0.0/10 (CGNAT): -4.194.304
- 127.0.0.0/8 (loopback): -16.777.216
- 169.254.0.0/16 (link-local): -65.536
- 172.16.0.0/12 (privado): -1.048.576
- 192.0.0.0/24 (IETF): -256
- 192.0.2.0/24 (TEST-NET-1): -256
- 192.88.99.0/24 (6to4): -256
- 192.168.0.0/16 (privado): -65.536
- 198.18.0.0/15 (benchmark): -131.072
- 198.51.100.0/24 (TEST-NET-2): -256
- 203.0.113.0/24 (TEST-NET-3): -256
- 224.0.0.0/4 (multicast): -268.435.456
- 240.0.0.0/4 (reservado): -268.435.456
- 255.255.255.255 (broadcast): -1
─────────────
Total reservado: 592.708.865
═══════════════════════════════════════════════
IPs públicos disponíveis: 3.702.258.431
(aproximadamente 3,7 bilhões)
═══════════════════════════════════════════════
Além dos blocos acima, existem IPs alocados para organizações que nunca os usaram, blocos do DoD (Departamento de Defesa dos EUA) que não são roteados publicamente, e IPs fragmentados que não podem ser agregados eficientemente. O número real de IPs públicos utilizáveis é ainda menor.
Na prática, sobram bem menos que 4 bilhões de IPs públicos utilizáveis. E com bilhões de dispositivos conectados, não tem para todo mundo.
O problema é que ninguém previu que teríamos:
- Bilhões de smartphones
- Computadores em cada casa
- Smart TVs, geladeiras, lâmpadas inteligentes
- Câmeras de segurança, sensores IoT
- Servidores, data centers, cloud computing
Em 2019, os endereços IPv4 oficialmente acabaram. A IANA (Internet Assigned Numbers Authority) distribuiu os últimos blocos disponíveis.
NAT: A primeira solução
Antes mesmo do IPv4 acabar, já estava claro que não haveria IP público para todo mundo. A solução foi o NAT (Network Address Translation).
O gateway da rede (geralmente o roteador) é o dispositivo que executa a função de NAT. Ele é responsável por traduzir os endereços IP privados da sua rede interna para o endereço IP público que você recebeu da operadora, e vice-versa. É por isso que o roteador fica "entre" sua rede local e a internet.
Como funciona o NAT doméstico
Seu Modem/Roteador em casa usa NAT. Você tem um IP público da operadora e vários IPs privados internos:
Funcionamento:
Imagine que três dispositivos acessam sites ao mesmo tempo (todos na porta 443 - HTTPS):
| Dispositivo | IP Interno | Porta Local | Destino | Porta Destino |
|---|---|---|---|---|
| PC | 192.168.0.10 | 52431 | google.com | 443 |
| Celular | 192.168.0.11 | 48712 | youtube.com | 443 |
| Smart TV | 192.168.0.12 | 61204 | netflix.com | 443 |
O roteador cria uma tabela NAT para rastrear cada conexão:
┌─────────────────────────────────────────────────────────────────┐
│ TABELA NAT │
├──────────────┬─────────────────────┬────────────────────────────┤
│ Porta Externa│ IP:Porta Interna │ Destino │
├──────────────┼─────────────────────┼────────────────────────────┤
│ 50001 │ 192.168.0.10:52431 │ google.com:443 │
│ 50002 │ 192.168.0.11:48712 │ youtube.com:443 │
│ 50003 │ 192.168.0.12:61204 │ netflix.com:443 │
└──────────────┴─────────────────────┴────────────────────────────┘
O que acontece:
- PC acessa google.com:443 → Roteador atribui porta externa 50001
- Google responde para 189.10.20.30:50001 → Roteador consulta tabela → Encaminha para 192.168.0.10:52431
- Mesmo processo para celular (porta 50002) e TV (porta 50003)
Todos os dispositivos compartilham o mesmo IP público, mas cada conexão usa uma porta externa diferente. É assim que dezenas de dispositivos navegam simultaneamente com apenas um IP.
Para fazer esse NAT em casa usamos os IPs privados que mencionamos anteriormente (192.168.X.X, 172.16.X.X ou 10.X.X.X)
NAT com Modem e Roteador Privado
Muitas pessoas preferem usar seu próprio roteador ao invés do equipamento da operadora, seja por mais recursos, melhor Wi-Fi, ou maior controle sobre a rede. Nesse caso, existem duas configurações possíveis:
Cenário 1: Double NAT (NAT duplo)
Se você simplesmente conectar seu roteador na porta LAN do modem da operadora, terá dois dispositivos fazendo NAT - o que pode causar problemas:
Problemas do Double NAT:
- Port forwarding precisa ser configurado em ambos os dispositivos
- Alguns serviços não funcionam bem (VoIP, jogos, VPN)
- Mais complexidade para troubleshooting
- Latência ligeiramente maior
Cenário 2: Modem em Modo Bridge (ideal)
A melhor solução é colocar o modem da operadora em modo bridge. Nesse modo, o modem não faz NAT - ele apenas converte o sinal (fibra/coaxial para Ethernet) e repassa a conexão. Seu roteador recebe o IP público diretamente:
Vantagens do Modo Bridge:
- Um único NAT - seu roteador recebe o IP público diretamente
- Port forwarding configurado apenas no seu roteador
- Melhor performance para jogos e VoIP
- Controle total da sua rede
Nem todos os modems de operadora permitem modo bridge. Alguns bloqueiam essa opção ou exigem que você ligue na central para solicitar.
Serviços que podem parar de funcionar em modo bridge:
- Telefonia VoIP - O telefone fixo da operadora geralmente usa o modem para funcionar. Em bridge, o serviço de voz para de funcionar
- TV por assinatura (IPTV) - Serviços de TV que usam a mesma conexão de internet (IPTV) dependem do modem para receber o sinal multicast
- Wi-Fi do modem - O Wi-Fi integrado do modem é desativado em modo bridge
Se você usa telefone fixo ou TV da operadora pelo mesmo equipamento, o modo bridge pode não ser viável. Nesse caso, use DMZ como alternativa.
Cenário 3: DMZ (alternativa ao Bridge)
Quando o modo bridge não está disponível ou gera perda de serviços, é uma a alternativa é configurar o IP do seu roteador pessoal como DMZ no modem. Porém, é importante entender: DMZ não elimina o NAT do modem.
É o mesmo cenário que o Double NAT.
O que o DMZ faz:
O modem ainda faz NAT, mas encaminha automaticamente TODO o tráfego de entrada (todas as portas) para o dispositivo configurado como DMZ. É como um "port forwarding automático de todas as portas".
| Aspecto | Modo Bridge | DMZ |
|---|---|---|
| NAT no modem | Não | Sim |
| Seu roteador recebe | IP público | IP privado (192.168.x.x) |
| Quantidade de NAT | 1 (só seu roteador) | 2 (double NAT) |
| Port forwarding funciona | Sim, só no seu roteador | Sim, só no seu roteador |
| Performance | Melhor | Ligeiramente pior |
DMZ é uma boa alternativa quando:
- Modo bridge não está disponível no modem
- Você não quer configurar port forwarding manualmente no modem
- Precisa de uma solução rápida que "simplesmente funciona"
Resumo: Bridge é o ideal (um NAT só), DMZ é um workaround aceitável (ainda double NAT, mas com encaminhamento automático).
CGNAT: NAT em cima de NAT
Com o IPv4 esgotado, as operadoras precisavam conectar mais clientes do que IPs públicos disponíveis. A solução foi aplicar NAT novamente, agora na infraestrutura delas.
CGNAT = Carrier-Grade NAT (NAT de nível de operadora).
Três configurações diferentes, mesmo problema:
| Local | Configuração | NATs internos | IP recebido da operadora |
|---|---|---|---|
| Casa 1 | Só modem | 1 (modem) | 100.64.1.10 (CGNAT) |
| Escritório | Modem bridge + roteador | 1 (roteador) | 100.64.1.11 (CGNAT) |
| Casa 2 | Modem DMZ + roteador | 2 (modem + roteador) | 100.64.1.12 (CGNAT) |
Independente da configuração interna, todas as casas recebem um IP da faixa CGNAT (100.64.x.x) e compartilham o mesmo IP público (189.10.20.30) na internet.
O que acontece:
- Sua casa recebe um IP "falso" da faixa 100.64.0.0/10 (reservada para CGNAT)
- Várias casas (às vezes centenas) compartilham o mesmo IP público
- A operadora faz NAT de novo antes de sair para a internet
Como centenas de usuários compartilham o mesmo IP público, se qualquer um deles fizer algo que resulte em bloqueio do IP, todos são afetados.
Cenários comuns:
- Um vizinho participa de um ataque DDoS (mesmo sem saber, com máquina infectada)
- Alguém envia spam ou faz scraping agressivo
- Tentativas de login em massa (brute force)
- Atividades suspeitas que acionam sistemas de segurança
Resultado: Você, trabalhando de casa, de repente não consegue acessar:
- APIs de serviços (Google, GitHub, AWS)
- Sites com proteção anti-bot (Cloudflare, reCAPTCHA)
- Serviços de streaming que bloqueiam IPs suspeitos
- Plataformas de trabalho remoto
E o pior: você não fez nada de errado, mas está "pagando" pelo comportamento de outro usuário que compartilha o mesmo IP.
Faixa reservada para CGNAT (RFC 6598)
100.64.0.0 - 100.127.255.255 (/10)
Total: 4 milhões de endereços para uso interno das operadoras
Se seu roteador mostra um IP começando com 100.64.x.x até 100.127.x.x, você está atrás de CGNAT.
A faixa 100.64.0.0/10 é a oficialmente designada para CGNAT, mas não é obrigatória. Algumas operadoras usam outras faixas privadas:
- 10.0.0.0/8 - Comum em operadoras menores ou mais antigas
- 172.16.0.0/12 - Menos comum, mas acontece
Problema: Se a operadora usa 10.x.x.x para CGNAT e você usa 10.x.x.x na sua rede interna, pode haver conflito de endereços e problemas de roteamento.
Dica: Se você usa um roteador próprio, prefira usar 192.168.X.X internamente para evitar conflitos com possíveis faixas CGNAT da operadora.
Como saber se você está atrás de CGNAT
Método 1: Verificar a faixa de IP
Se o IP WAN do seu roteador estiver nessas faixas, é CGNAT:
- 100.64.0.0 - 100.127.255.255 (faixa oficial CGNAT)
- 10.x.x.x (algumas operadoras usam)
Acesse a interface do seu modem/roteador e verifique o IP WAN (ou IP externo/público). Se começar com esses números, você está atrás de CGNAT.
Método 2: Comparar IP WAN com IP público
Compare o IP que seu roteador mostra como WAN com o IP que a internet enxerga:
# Verifique seu IP público pela internet
curl ifconfig.me
Se o IP do roteador (WAN) for diferente do IP retornado pelo comando acima, você está atrás de CGNAT.
Método 3: Traceroute
traceroute 8.8.8.8
Se aparecer um salto extra com IP 100.64.x.x ou 10.x.x.x antes de sair para a internet, é CGNAT.
O problema para quem quer expor serviços
Com CGNAT, você não consegue receber conexões de entrada. Isso afeta diretamente:
Sem CGNAT (funciona):
Internet → Seu IP Público → Roteador → Câmera
Com CGNAT (não funciona):
Internet → IP Compartilhado → ??? → Como chegar em VOCÊ?
Problemas específicos
| Serviço | Problema com CGNAT |
|---|---|
| Port forwarding | Não funciona - a porta está na operadora, não em você |
| DDNS | Inútil - o IP público não é seu |
| VPN server | Impossível receber conexões |
| Câmeras IP | Acesso externo bloqueado |
| Jogos P2P | NAT tipo 3 (restrito), lag, desconexões |
| Torrent | Baixa velocidade, poucos peers |
Soluções
1. Pedir IP público à operadora
A primeira opção é ligar para a operadora e solicitar um IP público. As respostas variam:
| Resposta da operadora | O que significa |
|---|---|
| IP público dinâmico | Você sai do CGNAT e recebe um IP público que muda periodicamente. Resolve o problema - use DDNS para manter acesso |
| IP público fixo | Raro para planos residenciais, geralmente só em planos empresariais ou com taxa adicional |
| Abertura de portas no CGNAT | A operadora configura port forwarding no servidor CGNAT deles para sua conexão. Funciona, mas limitado a portas específicas |
| Não oferecemos | Algumas operadoras simplesmente não têm essa opção |
Ligue para a operadora e peça para "sair do CGNAT" ou solicite um "IP público válido". Argumentos que costumam funcionar:
- "Preciso para câmeras de segurança"
- "Uso para trabalho remoto / home office"
- "Preciso acessar minha rede remotamente"
Se negarem o IP público, pergunte se podem abrir portas específicas no CGNAT.
Quando a operadora "abre uma porta" para você no CGNAT, ela está configurando um port forwarding no servidor CGNAT que redireciona o tráfego dessa porta para sua conexão.
É melhor que nada, mas um IP público próprio ainda é a solução ideal.
Se sua operadora não oferece IP público, pesquise outras opções na região. Ao contratar um novo serviço:
- Confirme por escrito (chat, e-mail ou gravação) que o plano inclui IP público
- Guarde os comprovantes - protocolos de atendimento e conversas
- Exija o prometido - se não cumprirem, você tem base para reclamação nos orgão reguladores.
2. Usar IPv6
IPv6 tem endereços suficientes para cada grão de areia do planeta:
IPv6: 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Formato: 128 bits
Total: 340 undecilhões (3.4 × 10³⁸)
Se sua operadora oferece IPv6 nativo:
# Verificar se tem IPv6
curl -6 ifconfig.me
Problema: Nem todos os lugares de onde você quer acessar têm IPv6.
3. Túneis e serviços de relay
A solução mais elegante para CGNAT é usar túneis reversos. O conceito é simples: como você não pode receber conexões de entrada, você inicia uma conexão de saída para um servidor externo que fica como intermediário.
Cloudflare Tunnel (gratuito)
O Cloudflare Tunnel permite expor serviços HTTP/HTTPS sem abrir portas no roteador. Funciona assim:
Por que funciona com CGNAT?
- O túnel é criado pela porta de saída (seu servidor conecta na Cloudflare)
- Conexões de saída funcionam normalmente, mesmo atrás de CGNAT
- O agente
cloudflaredprecisa ficar rodando continuamente no seu servidor - Usuários acessam através do domínio configurado na Cloudflare
Tailscale / ZeroTier (VPN mesh)
Cria uma rede privada virtual entre seus próprios dispositivos, independente de onde estejam:
Todos os dispositivos com Tailscale/ZeroTier instalado se enxergam como se estivessem na mesma rede local.
Tailscale e ZeroTier não expõem serviços para a internet pública. Terceiros precisariam instalar o cliente e fazer parte da sua rede para acessar.
Quando usar cada solução:
| Necessidade | Solução |
|---|---|
| Acessar sua casa do seu celular/notebook | Tailscale / ZeroTier |
| Permitir que qualquer pessoa acesse um serviço | Cloudflare Tunnel |
| Compartilhar com amigos/família específicos | Tailscale (adicionando à rede) |
O Tailscale tem um recurso chamado Tailscale Funnel que permite expor serviços publicamente, mas é um recurso separado do VPN mesh básico.
4. VPS como ponte
Se você tem um VPS (servidor virtual) com IP público, pode criar um túnel reverso SSH. Seu servidor em casa conecta no VPS, e o VPS redireciona o tráfego de volta pelo túnel.
É uma solução mais técnica, mas funciona bem para quem já tem infraestrutura própria.
Por que as operadoras usam CGNAT?
Motivos econômicos
- IPv4 é caro: Blocos de IPs públicos são vendidos no mercado secundário por valores cada vez mais altos
- Economia de escala: 1 IP público para centenas de clientes = economia massiva em IPs
Motivos técnicos
- IPv4 acabou: Não há mais IPs para distribuir
- IPv6 não pegou: Adoção lenta, muitos sites ainda não suportam
- Funciona para 95% dos usuários: Netflix, YouTube, redes sociais funcionam normal
IPv6: A solução definitiva
IPv6 resolve o problema de forma permanente:
IPv4: 4 bilhões de endereços (acabou)
IPv6: 340.000.000.000.000.000.000.000.000.000.000.000.000 endereços
Com IPv6, cada dispositivo pode ter seu próprio IP público. Não precisa de NAT.
Por que não migramos ainda?
- Equipamentos legados sem suporte
- Custo de atualização de infraestrutura
- "Funciona assim, por que mudar?"
- Falta de pressão do mercado
Resumo
| Situação | Pode receber conexões? | Solução |
|---|---|---|
| IP público (sem NAT) | Sim | Ideal |
| NAT simples (IP público no roteador) | Sim, com port forward | Configurar roteador |
| CGNAT | Não | Pedir IP público, túneis, VPN mesh |
| IPv6 nativo | Sim | Usar se disponível |
Se você precisa acessar serviços em casa remotamente, a primeira coisa a fazer é verificar se está atrás de CGNAT. Se estiver, as opções são:
- Pedir IP público à operadora (melhor opção se disponível)
- Usar túneis como Cloudflare Tunnel ou Tailscale (funciona sempre)
- Aguardar IPv6 se tornar universal (pode demorar anos)
A boa notícia é que existem soluções. A má notícia é que CGNAT veio para ficar enquanto o mundo não migrar para IPv6.