Gerenciando o Esgotamento de IP Público em Alojamentos Estudantis
Este guia fornece uma referência técnica definitiva para arquitetos de rede que implementam Carrier-Grade NAT (CGNAT) e Port Address Translation (PAT) para gerenciar o esgotamento de IPv4 em alojamentos estudantis densos e ambientes multi-inquilino WiFi. Ele abrange a arquitetura NAT444, o espaço de endereço compartilhado RFC 6598, o dimensionamento da Port Block Allocation, estratégias de registro em conformidade com GDPR e um caminho de migração IPv6 dual-stack. O guia é essencial para qualquer operador que gerencia centenas ou milhares de dispositivos simultâneos em um pool de IP público restrito, fornecendo orientação de configuração acionável, estudos de caso reais e análise de ROI.
Ouça este guia
Ver transcrição do podcast
- Resumo Executivo
- Análise Técnica Aprofundada
- O Problema de Escala em Alojamentos Estudantis
- As Limitações do PAT Padrão
- A Arquitetura CGNAT (NAT444)
- Port Block Allocation: A Decisão Crítica de Design
- IPv6 Dual-Stack como Caminho de Migração de Longo Prazo
- Guia de Implementação
- Passo 1: Audite Sua Alocação de IP Atual e Densidade de Dispositivos
- Passo 2: Projete a Rede Intermediária RFC 6598
- Passo 3: Implante e Configure o Gateway CGNAT
- Passo 4: Integre com a Camada de Identidade e Autenticação
- Passo 5: Configure o IPv6 Dual-Stack
- Melhores Práticas
- Solução de Problemas e Mitigação de Riscos
- A Carga de Registro e Conformidade
- O Problema de CAPTCHA e Reputação de IP
- Problemas de Compatibilidade de Aplicativos
- ROI e Impacto nos Negócios
- Economia de Despesas de Capital
- Redução de Despesas Operacionais
- Diferenciação Competitiva em Alojamento Estudantil
- Estudo de Caso 1: Residências Universitárias de 800 Leitos
- Estudo de Caso 2: Operador de Alojamento Estudantil Construído para Fins Específicos (PBSA) com 1.200 Quartos

Resumo Executivo
À medida que o esgotamento de endereços IPv4 se acelera, gerentes de TI e arquitetos de rede em ambientes multi-inquilino densos — como alojamentos estudantis, hospitalidade e grandes espaços públicos — enfrentam desafios operacionais significativos. Um único bloco de alojamento estudantil com 1.000 residentes pode gerar mais de 7.000 dispositivos conectados por IP simultaneamente. As arquiteturas padrão de Port Address Translation (PAT) falham nesta escala, levando ao esgotamento de portas, quedas de conexão e degradação da experiência do usuário.
Este guia de referência técnica descreve a arquitetura e a implantação de Carrier-Grade NAT (CGNAT) usando o modelo NAT444 para gerenciar o esgotamento de IP. Ao alavancar o espaço de endereço compartilhado RFC 6598 e implementar a Port Block Allocation (PBA) estratégica, os operadores de rede podem alcançar alta densidade de assinantes — até 128 usuários por IP público — mantendo a conformidade com o GDPR e as regulamentações de interceptação legal. Para locais que utilizam plataformas como Guest WiFi e WiFi Analytics , uma arquitetura CGNAT robusta garante conectividade estável e coleta de dados precisa sem o investimento de capital na compra de blocos IPv4 adicionais.
Análise Técnica Aprofundada
O Problema de Escala em Alojamentos Estudantis
A densidade de dispositivos em alojamentos estudantis modernos é diferente de quase qualquer outro ambiente de rede gerenciado. Um único residente geralmente conecta um smartphone, um laptop, uma smart TV, um console de jogos e pelo menos um dispositivo de casa inteligente. Com cinco a sete dispositivos por ocupante, um empreendimento de 1.000 leitos apresenta uma carga de sessão simultânea que supera a de um hotel de tamanho comparável. O desafio é agravado pelos padrões de uso: os horários de pico noturnos (18:00–23:00) veem atividade de alta largura de banda quase simultânea em jogos, streaming de vídeo e mídias sociais, todos os quais mantêm conexões de fundo persistentes.
O espaço de endereços IPv4 está efetivamente esgotado no nível do Registro Regional da Internet (RIR). O RIPE NCC, que gerencia as alocações na Europa e no Oriente Médio, atingiu sua política final de alocação /8 em 2019. A aquisição de blocos IPv4 públicos adicionais no mercado aberto agora custa entre US$ 40 e US$ 60 por endereço — um CapEx proibitivo para qualquer operador que gerencia centenas de sub-redes.
As Limitações do PAT Padrão
Em implantações tradicionais de site único, a Port Address Translation (PAT) mapeia uma LAN privada inteira (espaço RFC 1918: 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16) para um único endereço IP público. Um único endereço IPv4 possui 65.535 portas disponíveis em TCP e UDP. Embora suficiente para um pequeno escritório, em alojamentos estudantis densos, a proliferação de aplicativos em segundo plano — sincronização em nuvem, plataformas de mensagens, serviços de streaming — significa que um único usuário pode facilmente consumir centenas de portas simultaneamente. Quando o roteador de borda PAT esgota suas portas disponíveis, novas solicitações de sessão são silenciosamente descartadas. Isso se manifesta como tempos limite de aplicativos, chamadas VoIP com falha e um aumento nos tickets de suporte técnico.
A Arquitetura CGNAT (NAT444)
Para escalar além das limitações do NAT de nível único, as redes corporativas devem adotar uma arquitetura Carrier-Grade NAT, especificamente o modelo NAT444. O nome refere-se às três camadas de espaço de endereço IPv4 envolvidas na cadeia de tradução.
Nível 1 — Camada CPE / Ponto de Acesso: Os dispositivos dos assinantes recebem endereços IP privados do espaço RFC 1918 (por exemplo, 192.168.x.x). O ponto de acesso ou Customer Premises Equipment (CPE) realiza a primeira tradução NAT.
Nível 2 — Gateway CGNAT: O CPE traduz endereços RFC 1918 privados para o Espaço de Endereço Compartilhado RFC 6598 (100.64.0.0/10). Este espaço intermediário é especificamente reservado para uso entre a infraestrutura do provedor de serviços e o gateway CGNAT. Usar o RFC 6598 — em vez de outro intervalo RFC 1918 — evita sobreposição de endereços e conflitos de roteamento em ambientes multi-inquilino complexos.
Nível 3 — Internet Pública: O gateway CGNAT realiza a tradução final de endereços RFC 6598 para um endereço IPv4 público compartilhado. Este é o endereço visível para serviços externos.

Port Block Allocation: A Decisão Crítica de Design
A escolha de configuração mais impactante em uma implantação CGNAT é a estratégia de alocação de portas. Existem duas abordagens:
Dynamic Port Allocation (DPA): As portas são atribuídas por sessão a partir de um pool compartilhado. Isso maximiza a eficiência da utilização das portas, mas gera uma entrada de log para cada configuração e encerramento de sessão — criando uma carga de conformidade e infraestrutura em escala.
Port Block Allocation (PBA): Um bloco contíguo de portas é atribuído a cada assinante na sua primeira iniciação de sessão. O bloco permanece alocado até que a sessão do assinante expire. Esta abordagem gera logs apenas na atribuição e liberação do bloco, reduzindo o volume de logs em até 98%.
| Configuration Parameter | Recommended Value | Rationale |
|---|---|---|
| Portas por assinante (tamanho do bloco PBA) | 500 | Suficiente para uso moderno de múltiplos aplicativos sem esgotamento do pool |
| Máx. assinantes por IP público | 128 | Mantém mais de 500 portas por usuário com 64.000 portas utilizáveis por IP |
| Máx. sessões simultâneas por assinante | 2.000 | Impede que um único dispositivo comprometido esgote o bloco |
| Tempo limite de sessão (TCP estabelecido) | 7.440 segundos (RFC 5382) | Alinha-se com as recomendações da IETF para o comportamento NAT |
| Tempo limite de sessão (UDP) | 300 segundosnds | Impede que mapeamentos UDP obsoletos consumam espaço de porta |
Referência da Indústria: A NFWare, um fornecedor especializado em CGNAT com implementações em mais de 100 ISPs, recomenda um máximo de 128 assinantes por IP público com 500 portas alocadas por assinante. Exceder este limite — por exemplo, aumentar para 256 assinantes por IP com 250 portas cada — aumenta significativamente o risco de quedas de sessão durante picos de carga.
IPv6 Dual-Stack como Caminho de Migração de Longo Prazo
CGNAT é uma estratégia de mitigação, não uma solução permanente. A trajetória arquitetônica correta é uma implantação Dual-Stack: executar IPv6 nativamente ao lado de IPv4 com CGNAT. Dispositivos modernos e grandes CDNs (Google, Netflix, Meta, Cloudflare) preferem fortemente IPv6 quando disponível. Em um ambiente dual-stack bem configurado, 60–70% do tráfego total pode ser descarregado para IPv6, reduzindo drasticamente a carga no pool de CGNAT IPv4 e estendendo sua vida útil efetiva.
Para ambientes de saúde e transporte onde o suporte a dispositivos legados é crítico, o dual-stack também oferece um caminho de migração limpo: dispositivos compatíveis com IPv6 fazem a transição nativamente, enquanto dispositivos legados apenas com IPv4 continuam a operar através do CGNAT sem qualquer interrupção para o usuário.

Guia de Implementação
Passo 1: Audite Sua Alocação de IP Atual e Densidade de Dispositivos
Antes de implantar o CGNAT, estabeleça uma linha de base. Colete os seguintes dados do seu sistema de gerenciamento de rede existente:
- Contagem máxima de dispositivos simultâneos por sub-rede
- Sessões médias e de pico por dispositivo
- Porcentagem de utilização atual de IP público
- Configurações de tempo limite NAT existentes
Esses dados informam diretamente o dimensionamento do seu bloco PBA e os requisitos do pool de IP público.
Passo 2: Projete a Rede Intermediária RFC 6598
Aloque o bloco 100.64.0.0/10 para a rede intermediária de nível de operadora. Planeje o subnetting para corresponder à topologia do seu campus — tipicamente um /24 ou /23 por edifício ou segmento de camada de acesso. Garanta que sua infraestrutura de roteamento não vaze prefixos RFC 6598 para a internet pública ou para parceiros de peering.
Passo 3: Implante e Configure o Gateway CGNAT
O gateway CGNAT é tipicamente um appliance de hardware dedicado ou uma função de rede virtualizada (VNF) executada em hardware de servidor comercial. Parâmetros chave de configuração:
- Pool NAT: Atribua seu bloco IPv4 público ao pool NAT. Garanta que o pool seja dimensionado para sua proporção alvo de assinante por IP.
- Configuração PBA: Defina o tamanho do bloco para 500 portas. Configure o máximo de blocos por assinante para 1 (com a opção de expandir para 2 se um assinante esgotar seu bloco inicial, em vez de aumentar o tamanho do bloco base).
- Registro (Logging): Configure a saída syslog para o seu SIEM. Com PBA, cada entrada de log registra: IP interno do assinante, IP público atribuído, início do bloco de portas atribuído, fim do bloco, carimbo de data/hora da alocação e carimbo de data/hora da liberação.
- Limites de Sessão: Imponha um máximo de 2.000 sessões simultâneas por assinante para evitar abusos.
Passo 4: Integre com a Camada de Identidade e Autenticação
Em ambientes que utilizam plataformas de Guest WiFi , a autenticação do captive portal deve ocorrer no ou antes do limite NAT de Nível 1. Isso garante que o provedor de identidade possa mapear com precisão endereços MAC e credenciais de usuário para endereços IP internos específicos antes que o tráfego seja agregado ao pool CGNAT. A plataforma Purple lida com isso no nível do ponto de acesso, mantendo uma vinculação limpa de usuário-IP que persiste através da cadeia de tradução NAT.
Para implantações de acesso sem senha — conforme descrito em Como um wi fi assistant Habilita o Acesso Sem Senha em 2026 — o mesmo princípio se aplica: a vinculação de identidade deve ser estabelecida a montante do gateway CGNAT para garantir uma atribuição precisa da sessão.
Passo 5: Configure o IPv6 Dual-Stack
Habilite o IPv6 em todos os pontos de acesso e distribua um prefixo /64 por VLAN via DHCPv6 ou SLAAC. Anuncie rotas IPv6 através do seu provedor upstream. Verifique se o tráfego de grandes CDNs (Google, Netflix, YouTube) está sendo resolvido para registros AAAA e roteado via IPv6 antes de reduzir o tamanho do seu pool NAT IPv4.
Melhores Práticas
Implemente NAT Determinístico Onde Possível. O NAT Determinístico usa um mapeamento algorítmico entre o endereço IP interno do assinante e seu IP público e bloco de portas atribuídos. Como o mapeamento é matematicamente computável, não há necessidade de manter ou registrar uma tabela de sessões — o mapeamento pode ser feito por engenharia reversa sob demanda para fins de interceptação legal. Este é o padrão ouro para implantações conscientes da conformidade.
Distribua a Carga do Gateway CGNAT. Evite centralizar todo o tráfego CGNAT através de um único appliance. Distribua gateways pelo campus ou entre edifícios para evitar um único ponto de falha. Gateways distribuídos também mitigam o risco de reputação de IP: se um IP público no pool for sinalizado por um CDN por padrões de tráfego suspeitos (o problema do CAPTCHA), apenas uma fração dos usuários é afetada.
Monitore a Reputação de IP Proativamente. Assine feeds de reputação de IP (por exemplo, Spamhaus, SURBL) e monitore seus IPs de pool NAT públicos. Mantenha um pool de reserva de IPs limpos para rotacionar caso um endereço ativo seja colocado na lista negra. Isso é particularmente importante em alojamentos estudantis, onde um pequeno número de usuários pode se envolver em atividades que acionam sinalizações de abuso.
Imponha Limites de Sessão por Assinante. Um limite rígido de 2.000 sessões simultâneas por assinante impede que um único dispositivo comprometido — por exemplo, um participando de um ataque de amplificação DDoS — esgote todo o bloco de portas alocado para aquele IP público. Para mais informações sobre monitoramento de desempenho de rede, consulte nosso guia sobre Como Medir a Força e Cobertura do Sinal WiFi .
Alinhe com IEEE 802.1X para Controle de Acessol. A implantação da autenticação baseada em porta IEEE 802.1X na camada de acesso garante que apenas dispositivos autenticados recebam atribuições de IP. Isso reduz o risco de dispositivos não autorizados consumirem alocações de porta e fornece um rastro de auditoria limpo para fins de interceptação legal.
Solução de Problemas e Mitigação de Riscos
A Carga de Registro e Conformidade
No Reino Unido e na Europa, sob o GDPR e a Lei de Poderes Investigativos de 2016, os operadores de rede devem ser capazes de rastrear um endereço IP público e um número de porta até um usuário específico em um carimbo de data/hora específico. Esta é uma obrigação legal inegociável.
O Risco: Com CGNAT dinâmico, o registro de cada configuração e encerramento de sessão gera terabytes de dados de syslog por dia. Uma implantação de 1.000 usuários com alocação dinâmica pode produzir 500 milhões de entradas de log diariamente. Isso sobrecarrega a infraestrutura SIEM, aumenta os custos de armazenamento e torna a investigação forense impraticável.
A Mitigação: A Alocação de Bloco de Porta (PBA) reduz o volume de registro em até 98%. Com PBA, você registra apenas os eventos de atribuição e liberação de bloco — tipicamente duas entradas de log por usuário por sessão, em vez de centenas ou milhares. Garanta que seu SIEM retenha esses logs por um mínimo de 12 meses para cumprir os requisitos de retenção de dados do Reino Unido.
O Problema de CAPTCHA e Reputação de IP
Quando 128 usuários compartilham um único IP público, o volume de tráfego agregado pode acionar limitações de taxa ou proteções anti-bot em grandes sites. O reCAPTCHA do Google, o gerenciamento de bots da Cloudflare e sistemas semelhantes usam heurísticas baseadas em IP que podem classificar erroneamente um IP CGNAT compartilhado como uma fonte de bot.
A Mitigação: Distribua seu pool CGNAT por vários IPs públicos. Monitore proativamente as pontuações de reputação. Considere implantar DNS-over-HTTPS (DoH) ou DNS-over-TLS (DoT) para evitar problemas de reputação baseados em DNS. Eduque os usuários de que os prompts ocasionais de CAPTCHA são um comportamento conhecido em ambientes de IP compartilhado.
Problemas de Compatibilidade de Aplicativos
Certos aplicativos — particularmente protocolos peer-to-peer, algumas implementações de VoIP e plataformas de jogos legadas — dependem de mapeamentos de porta consistentes ou iniciação de conexão de entrada. Estes podem falhar sob NAT duplo.
A Mitigação: Para VoIP, garanta que seu gateway CGNAT suporte ALG (Application Layer Gateway) para SIP. Para jogos, considere implementar um proxy UPnP ou uma VLAN de jogos dedicada com um pool NAT separado e menos denso. Para ambientes de varejo onde os sistemas de ponto de venda exigem conectividade de entrada, coloque esses dispositivos em uma VLAN separada que ignore completamente a camada CGNAT.
ROI e Impacto nos Negócios
Economia de Despesas de Capital
A implantação de CGNAT oferece economias de CapEx imediatas e substanciais. A uma taxa de mercado de $50 por endereço IPv4, uma universidade com 5.000 leitos que exige uma proporção de 1:1 de dispositivo para IP precisaria adquirir aproximadamente 35.000 endereços IP — um custo de $1,75 milhão. Ao implantar CGNAT com uma proporção de 128:1, a mesma implantação requer menos de 300 IPs públicos, reduzindo o custo de aquisição de IP para aproximadamente $15.000.
Mesmo considerando o custo do hardware do gateway CGNAT ou funções de rede virtualizadas (tipicamente $20.000–$80.000 para uma implantação em escala de campus), a economia líquida é substancial.
Redução de Despesas Operacionais
A conectividade estável reduz diretamente a sobrecarga do helpdesk. Eventos de exaustão de porta — o principal modo de falha do PAT padrão em escala — geram um volume desproporcional de tickets de suporte. Uma implantação CGNAT bem configurada com limites de sessão apropriados e PBA elimina esse modo de falha, reduzindo o volume de helpdesk relacionado à rede em uma estimativa de 30–40%.
Diferenciação Competitiva em Alojamento Estudantil
No competitivo mercado de alojamento estudantil, a qualidade da rede é um critério de seleção primário para futuros inquilinos. Operadores que podem demonstrar conectividade consistente e de alto rendimento — validada através de dashboards de WiFi Analytics mostrando tempo de atividade, qualidade da sessão e métricas de densidade de dispositivos — conseguem taxas de aluguel premium e atingem maior ocupação. Esta estabilidade de infraestrutura é também a base para a implantação de serviços avançados baseados em localização, como destacado em Purple Lança Modo de Mapas Offline para Navegação Contínua e Segura para Hotspots WiFi .
Estudo de Caso 1: Residências Universitárias de 800 Leitos
Uma universidade do Reino Unido que operava residências universitárias de 800 leitos estava enfrentando problemas crônicos de conectividade durante as horas de pico da noite. A investigação revelou que sua configuração PAT de nível único, usando uma sub-rede pública /29 (6 IPs utilizáveis), estava esgotando as portas disponíveis até as 19:30 todas as noites. O operador implantou uma solução CGNAT com PBA (500 portas por assinante, 128 assinantes por IP), atualizou para uma sub-rede pública /27 (30 IPs utilizáveis) e habilitou o dual-stack IPv6. As métricas pós-implantação mostraram uma redução de 94% nos eventos de exaustão de porta, uma redução de 38% nos tickets de helpdesk relacionados à rede e uma redução de 65% no volume de logs CGNAT em comparação com um piloto de alocação dinâmica inicial. A taxa de offload IPv6 atingiu 62% em 60 dias após a implantação.
Estudo de Caso 2: Operador de Alojamento Estudantil Construído para Fins Específicos (PBSA) com 1.200 Quartos
Um operador privado de PBSA que gerenciava três locais em duas cidades do Reino Unido precisava padronizar sua arquitetura de rede antes da abertura de um quarto local. Sua infraestrutura existente usava uma mistura de NAT de nível único e segmentação VLAN ad-hoc, sem uma estratégia de registro consistente. Uma implantação CGNAT com NAT determinístico foi implementada em todos os três locais, permitindo o mapeamento matematicamente computável de assinante para IP sem qualquer sobrecarga de registro de sessão. Essa abordagem satisfez a equipe jurídica do operador em relação à conformidade com a interceptação legal, eliminou o custo de armazenamento SIEM para logs de sessão e forneceu um modelo de arquitetura consistente para o quarto local. O operador também integrou a plataforma Guest WiFi da Purple para autenticação de captive portal, com a vinculação de identidade estabelecida a montante de to gateway CGNAT para garantir a atribuição precisa do usuário em relatórios de análise.
Definições principais
CGNAT (Carrier-Grade NAT)
A network architecture in which an operator performs Network Address Translation at a centralised gateway, enabling multiple subscribers to share a single public IPv4 address. Defined in RFC 6264 and RFC 6888. Also known as Large-Scale NAT (LSN) or CGN.
IT teams encounter CGNAT when a single public IP is insufficient to serve all devices on a network. In student housing, CGNAT is the primary mechanism for managing IPv4 exhaustion without purchasing additional public address space.
NAT444
A specific CGNAT topology involving three layers of IPv4 address space: subscriber private addresses (RFC 1918), carrier-grade shared addresses (RFC 6598), and public internet addresses. The name refers to the three IPv4 networks traversed.
NAT444 is the standard architecture for CGNAT deployments in multi-tenant environments. Network architects must understand the three-layer model to correctly design the intermediate network and avoid address overlap.
RFC 6598 Shared Address Space
The 100.64.0.0/10 IPv4 address block (100.64.0.0 to 100.127.255.255) reserved by IANA for use in the intermediate network between a CPE and a CGNAT gateway. This space is not routable on the public internet and is specifically designed to prevent address conflicts in NAT444 deployments.
IT teams must use RFC 6598 — not RFC 1918 — for the intermediate CGNAT network. Using RFC 1918 for this segment creates address overlap risks when the same RFC 1918 ranges are used in subscriber networks.
Port Block Allocation (PBA)
A CGNAT port assignment strategy in which a contiguous block of ports (e.g., 500 ports) is assigned to each subscriber for the duration of their session, rather than allocating ports individually per connection. Defined in RFC 7422.
PBA is the recommended approach for GDPR-compliant CGNAT deployments. It reduces logging overhead by up to 98% compared to dynamic port allocation, making lawful intercept compliance operationally feasible at scale.
Deterministic NAT
A CGNAT configuration in which the mapping between a subscriber's internal IP address and their assigned public IP and port block is computed algorithmically, without maintaining a session table. The mapping is reversible mathematically, enabling subscriber identification without log retrieval.
Deterministic NAT is the gold standard for compliance-conscious deployments. It eliminates logging overhead entirely while satisfying lawful intercept requirements, as the subscriber can be identified from a public IP, port, and timestamp using the known algorithm.
PAT (Port Address Translation)
A form of Network Address Translation in which multiple private IP addresses are mapped to a single public IP address by differentiating connections using unique source port numbers. Also referred to as NAT overload or many-to-one NAT.
PAT is the standard single-level NAT used in most enterprise edge routers. It is the predecessor to CGNAT and is insufficient for dense multi-tenant environments due to port exhaustion at scale.
Session Table
A data structure maintained by a NAT gateway that records the mapping between internal (private) IP address and port, and external (public) IP address and port, for each active connection. The session table is the primary memory and processing resource consumed by CGNAT.
Session table sizing is a critical capacity planning parameter for CGNAT gateways. A 1,000-subscriber deployment with 2,000 max sessions per subscriber requires a session table capacity of at least 2 million entries. Undersizing the session table causes connection failures.
Dual-Stack
A network configuration in which both IPv4 and IPv6 protocols are simultaneously active on the same network infrastructure and end devices. Devices with dual-stack capability will prefer IPv6 for connections to IPv6-capable destinations.
Dual-stack is the recommended transition strategy for CGNAT deployments. By offloading IPv6-capable traffic to the native IPv6 path, dual-stack reduces the load on the IPv4 CGNAT pool and provides a migration path toward an IPv6-primary network.
RFC 1918 Private Address Space
The three IPv4 address ranges reserved for private network use: 10.0.0.0/8, 172.16.0.0/12, and 192.168.0.0/16. These addresses are not routable on the public internet and are used for internal network addressing.
RFC 1918 addresses are used for subscriber device addressing in CGNAT deployments. Network architects must ensure RFC 1918 ranges used in subscriber networks do not overlap with those used in the intermediate CGNAT network — which is why RFC 6598 is used for the intermediate layer.
Lawful Intercept
The legally authorised interception of communications by law enforcement agencies. In the UK, governed by the Investigatory Powers Act 2016. Network operators must be able to identify the subscriber associated with a specific public IP address, port, and timestamp upon receipt of a lawful intercept request.
Lawful intercept compliance is the primary driver of CGNAT logging requirements. Operators must retain sufficient logs to identify subscribers from public IP and port data. PBA and Deterministic NAT are the two architectures that make this feasible at scale without overwhelming logging infrastructure.
Exemplos práticos
A 600-bed student accommodation block currently uses a single /29 public subnet (6 usable IPs) with standard PAT. During evening peak hours (19:00–23:00), users report widespread connectivity failures. The network team has confirmed port exhaustion on the PAT router. The operator has a budget for CGNAT gateway hardware but cannot acquire additional public IPs beyond a /27 (30 usable IPs). Design a CGNAT deployment that eliminates the port exhaustion issue and supports future growth to 900 beds.
Step 1 — Baseline Assessment: With 600 beds at 5 devices per occupant, peak concurrent device count is approximately 3,000. At 500 ports per subscriber (PBA), each public IP supports 128 subscribers. With 30 usable IPs in the /27, the theoretical maximum subscriber capacity is 3,840 — sufficient for 900 beds at 4.3 devices per occupant. Step 2 — RFC 6598 Intermediate Network: Allocate 100.64.0.0/20 for the intermediate carrier-grade network, providing 4,096 addresses for CPE-to-CGNAT gateway traffic. Subnet per building wing: 100.64.0.0/24, 100.64.1.0/24, etc. Step 3 — CGNAT Gateway Sizing: Deploy a CGNAT gateway with a session table capacity of at least 768,000 entries (3,000 subscribers × 2,000 max sessions per subscriber, with 20% headroom). Configure PBA with 500-port blocks. Set max blocks per subscriber to 1, with overflow to 2 blocks permitted for subscribers exceeding 500 concurrent sessions. Step 4 — IPv6 Dual-Stack: Enable IPv6 on all access points. Distribute /64 prefixes via SLAAC. Target 60% IPv6 offload within 90 days, which effectively reduces the IPv4 CGNAT load to 1,200 concurrent IPv4 subscribers — well within the /27 capacity. Step 5 — Logging: Configure syslog to SIEM with PBA block assignment/release events only. Retain logs for 12 months minimum. Step 6 — Session Limits: Enforce 2,000 max sessions per subscriber at the CGNAT gateway to prevent abuse.
A PBSA operator has deployed CGNAT across a 1,000-bed site using dynamic port allocation. Their legal team has flagged that the current logging approach generates 400GB of syslog data per day, which is overwhelming the SIEM and making lawful intercept requests from law enforcement impractical to fulfil. Redesign the logging strategy to meet UK lawful intercept obligations while reducing log volume to a manageable level.
Step 1 — Migrate to Port Block Allocation: Replace dynamic port allocation with PBA at 500 ports per subscriber. This immediately reduces log events from one-per-session to one-per-block-assignment and one-per-block-release. For a 1,000-user deployment with an average of 3 block assignment/release cycles per user per day, this generates approximately 6,000 log entries per day — a reduction of over 99% from the dynamic allocation baseline. Step 2 — Log Schema: Ensure each PBA log entry captures: (a) subscriber internal IP address, (b) assigned public IP address, (c) assigned port block start and end, (d) timestamp of block assignment (UTC), (e) timestamp of block release (UTC), (f) subscriber identifier (MAC address or RADIUS username). Step 3 — Deterministic NAT Option: If the CGNAT platform supports it, migrate to Deterministic NAT. This eliminates logging entirely for routine operations, as the mapping is mathematically computable. Retain PBA logs only for non-deterministic overflow cases. Step 4 — Retention Policy: Retain logs for 12 months in a tamper-evident log store (e.g., write-once S3-compatible object storage). Implement access controls so that log retrieval for lawful intercept requests requires dual authorisation. Step 5 — Incident Response Procedure: Document the procedure for responding to lawful intercept requests, including the formula for reverse-computing the subscriber from a public IP, port, and timestamp under Deterministic NAT.
A university IT team reports that students are experiencing frequent CAPTCHA challenges and rate-limiting from Google, Netflix, and gaming platforms. Investigation reveals that 200 students are sharing a single public IP address through CGNAT. The team has been told that acquiring more public IPs is not possible in the short term. What immediate mitigations can be implemented without changing the IP allocation?
Step 1 — Reduce Subscriber Density: The 200:1 ratio is the primary cause. Even without additional public IPs, review whether the CGNAT pool is being used efficiently. Ensure IPv6 dual-stack is fully enabled — if 60% of traffic offloads to IPv6, the effective IPv4 subscriber count drops to approximately 80 per IP, well within the 128:1 recommended threshold. Step 2 — IP Rotation: Implement a rotation policy for the public IP pool. If the CGNAT gateway supports it, configure periodic rotation of the public IP assigned to each subscriber group. This prevents any single IP from accumulating a persistent negative reputation. Step 3 — DNS Optimisation: Ensure the DNS resolvers provided to clients return AAAA records preferentially. Many CAPTCHA triggers are DNS-based — if a client resolves a service to an IPv4 address unnecessarily, it routes through CGNAT when it could use IPv6 natively. Step 4 — Session Timeout Tuning: Reduce UDP session timeouts from the default (often 300 seconds) to 60 seconds for non-DNS UDP traffic. This frees up port space faster and reduces the apparent session volume from the perspective of external services. Step 5 — Communicate with Affected Platforms: For persistent blacklisting issues, submit delisting requests to major IP reputation databases (Spamhaus, SURBL). Document that the IP is a shared CGNAT address serving a legitimate educational institution.
Questões práticas
Q1. A 2,000-bed student accommodation campus has a /26 public subnet (62 usable IPs). The network team is planning a CGNAT deployment. Calculate: (a) the maximum number of subscribers supportable at the recommended 128:1 ratio, (b) the total port capacity available, (c) the recommended PBA block size, and (d) whether the existing /26 is sufficient or whether additional IPs are required.
Dica: Start with the total usable IPs in a /26, then apply the 128:1 subscriber ratio. Compare the result against the 2,000-bed device count at a realistic devices-per-occupant ratio. Consider IPv6 dual-stack offload in your final recommendation.
Ver resposta modelo
A /26 provides 62 usable public IPs. At 128 subscribers per IP, the maximum IPv4 CGNAT capacity is 62 × 128 = 7,936 subscribers. At 5 devices per occupant, 2,000 beds generates approximately 10,000 concurrent devices. Without IPv6, the /26 is insufficient (7,936 < 10,000). However, with IPv6 dual-stack achieving 60% offload, the effective IPv4 load drops to approximately 4,000 devices — well within the /26 capacity of 7,936. The recommended PBA block size is 500 ports per subscriber. Total port capacity: 62 IPs × 64,000 usable ports = 3,968,000 ports. At 500 ports per subscriber: 3,968,000 / 500 = 7,936 subscribers maximum. Recommendation: Deploy CGNAT with PBA at 500 ports/subscriber, enable IPv6 dual-stack as a prerequisite, and the existing /26 is sufficient. If IPv6 offload cannot be guaranteed above 50%, acquire an additional /27 as a buffer.
Q2. A CGNAT deployment at a 500-bed student hall is generating compliance concerns. The operator's legal team has received a lawful intercept request from law enforcement for a specific public IP address (203.0.113.45), port 51432, at timestamp 2025-11-15 21:47:33 UTC. The CGNAT gateway is configured with dynamic port allocation. The SIEM contains 180 days of logs but the forensic team reports that locating the specific subscriber from the logs is taking over 4 hours per request. Identify the root cause and propose a remediation that reduces response time to under 15 minutes.
Dica: The 4-hour response time is a symptom of the logging architecture, not a data retention problem. Consider what information is logged under dynamic allocation versus PBA, and how Deterministic NAT would change the response process entirely.
Ver resposta modelo
Root cause: Dynamic port allocation generates one log entry per session. With 500 users × hundreds of sessions per user per hour, the SIEM contains millions of log entries per day. Locating a single entry by IP, port, and timestamp requires a full-text search across potentially billions of records — hence the 4-hour response time. Remediation Option 1 (PBA): Migrate to Port Block Allocation. With PBA, the log entry for port 51432 would record the block assignment (e.g., ports 51001–51500 assigned to subscriber 192.168.1.23 at 21:30:00 UTC, released at 23:15:00 UTC). A single indexed query on public IP + port range + timestamp returns the result in seconds. Estimated response time: under 2 minutes. Remediation Option 2 (Deterministic NAT): If the platform supports it, migrate to Deterministic NAT. Port 51432 can be mathematically reverse-computed to the subscriber's internal IP without any log query. Response time: under 30 seconds. Immediate action: Index the existing SIEM logs on (public_ip, port, timestamp) to reduce current response time while the PBA migration is planned.
Q3. A network architect is designing the CGNAT infrastructure for a new 800-bed PBSA development. The upstream ISP has provided a /27 public subnet and confirmed that IPv6 transit is available. The operator also wants to deploy Purple's Guest WiFi platform for captive portal authentication. Describe the correct placement of the captive portal authentication relative to the CGNAT gateway, and explain why incorrect placement creates a compliance risk.
Dica: Consider what information the captive portal needs to capture (user identity, device MAC, internal IP) and at what point in the NAT translation chain this information is still available. Think about what happens to the internal IP address after it passes through the CGNAT gateway.
Ver resposta modelo
The captive portal authentication must occur at or before the Level 1 NAT boundary — that is, at the access point or CPE layer, before traffic enters the RFC 6598 intermediate network. Correct placement: Purple's Guest WiFi platform authenticates the user at the access point. The platform records the binding: user identity → MAC address → RFC 1918 internal IP → timestamp. This binding is established before the CGNAT gateway performs its translation. The CGNAT gateway then maps the RFC 1918 IP to a public IP and port block, and the PBA log records: RFC 1918 IP → public IP → port block → timestamp. The two log records can be joined on the RFC 1918 IP and timestamp to produce a complete chain: user identity → public IP + port. Incorrect placement (captive portal after CGNAT gateway): If authentication occurs after the CGNAT gateway, the platform only sees the public IP and port — not the internal IP. Multiple users behind the same CGNAT IP are indistinguishable at this point. The platform cannot create a reliable user-to-IP binding, making lawful intercept attribution impossible and violating GDPR accountability requirements. This is the compliance risk. With Purple's architecture, the identity binding is established upstream of the CGNAT layer, ensuring accurate user attribution in both the analytics platform and the compliance log chain.