Le NAT de l'intérieur à l'intérieur, également appelé bouclage NAT, résout les problèmes NAT en épingle à cheveux lors de l'accès à un serveur Web sur l'interface externe d'un ASA ou d'un périphérique similaire à partir d'ordinateurs sur l'interface interne. Cela empêche les administrateurs DNS d'avoir à maintenir une zone DNS interne en double qui a les adresses RFC1918 correspondantes pour leurs serveurs qui sont NATted aux adresses publiques. Je ne suis pas ingénieur réseau, donc je manque peut-être quelque chose, mais cela semble être une évidence à configurer et à mettre en œuvre. Le routage asymétrique peut être un problème mais est facilement atténué.
D'après mon expérience, les administrateurs / ingénieurs réseau préfèrent que les systèmes exécutent simplement des split-dns plutôt que de configurer leurs pare-feu pour gérer correctement les épingles à cheveux NAT. Pourquoi est-ce?
la source
ad.example.com
ou similaire (comme il se doit !), Ce problème existera pour toutes lesexample.com
entrées DNS publiques et rien en interne n'est publié en externe. Bien sûr, si vous avez nommé votre AD de la même manière que votre présence publique, vous devez utiliser le DNS partagé, mais ce n'est pas une conception AD de meilleure pratique.Réponses:
Il y a quelques raisons pour lesquelles je ne le ferais pas:
la source
Évidemment, il ne peut y avoir de réponse définitive à cela, mais je pourrais penser à un certain nombre de raisons:
la source
Avis de non-responsabilité - c'est une réponse aux appâts enflammés
Une raison courante pour laquelle je pense que des solutions comme celle-ci sont évitées est une peur / haine irrationnelle du NAT de la part des ingénieurs réseau . Si vous souhaitez voir des exemples de discussion à ce sujet, consultez-les:
D'après ce que je peux dire, une grande partie de cette peur provient des mauvaises implémentations de Cisco de NAT (donc en ce sens, cela peut ne pas être irrationnel), mais à mon avis, l'ingénieur réseau "classique" est si bien formé dans le "NAT est mauvaise "vision du monde, qu'il ou elle ne peut pas voir des exemples évidents comme celui-ci où cela est parfaitement logique et simplifie réellement la solution.
Voilà, revenez au contenu de votre cœur! :-)
la source
Ma conjecture est:
Du côté positif pour l'épingle à cheveux NAT,
Pour un petit réseau avec des exigences de trafic faibles vers un serveur interne, j'opterais pour le NAT en épingle à cheveux. Pour un réseau plus grand avec de nombreuses connexions au serveur et où la bande passante et la latence sont importantes, optez pour split-dns.
la source
De mon point de vue, cela a changé un peu entre la transition de Cisco Pix à ASA. J'ai perdu la
alias
commande. Et en général, l'accès à l'adresse extérieure à partir de l'interface intérieure sur un pare-feu Cisco nécessite une sorte de ruse. Voir: Comment puis-je atteindre mon serveur interne sur l'IP externe?Cependant, nous n'avons pas toujours besoin de conserver une zone DNS interne en double. Cisco ASA peut rediriger les requêtes DNS pour les adresses externes vers des adresses internes si elles sont configurées sur l'instruction NAT. Mais je préfère garder une zone interne pour la zone DNS publique afin d'avoir cette granularité et de pouvoir gérer cela en un seul endroit plutôt que de passer au pare-feu.
En règle générale, seuls quelques serveurs peuvent nécessiter cela dans un environnement (messagerie, Web, quelques services publics), donc cela n'a pas été un problème énorme.
la source
Typically, there are only a few servers that may require this within an environment
peut-être dans certains endroits, mais j'ai travaillé dans une université avec plus de 100 serveurs / appareils dans une DMZ et j'ai également travaillé chez un fournisseur de tests / certification avec plus de 40 serveurs répartis sur trois DMZ. Pour les petites entreprises, vous ne pouvez avoir qu'un ou deux serveurs exposés à l'extérieur, mais ce n'est pas nécessairement le cas pour tout le monde.Je peux penser à quelques raisons:
la source
Si je devais utiliser le bouclage NAT, je serais un peu inquiet de savoir comment le périphérique NAT traitera les adresses sources usurpées. S'il ne vérifie pas quelle interface le paquet est entré, alors je pourrais usurper les adresses internes du WAN et envoyer des paquets au serveur avec des adresses internes. Je n'ai pas pu obtenir de réponses, mais je pourrais peut-être compromettre le serveur en utilisant une adresse interne.
Je voudrais configurer le bouclage NAT, me connecter au commutateur DMZ et envoyer des paquets avec des adresses de source interne falsifiées. Vérifiez le journal du serveur pour voir s'ils ont été reçus. Ensuite, j'allais au café pour voir si mon FAI bloquait les adresses usurpées. Si je trouvais que mon routeur NAT ne vérifiait pas l'interface source, je n'utiliserais probablement pas le bouclage NAT même si mon FAI vérifie.
la source