Внутренний NAT, известный как петлевая петля NAT, решает проблемы NAT-шпилек при обращении к веб-серверу на внешнем интерфейсе ASA или аналогичного устройства с компьютеров на внутреннем интерфейсе. Это не позволяет администраторам DNS поддерживать дублирующуюся внутреннюю зону DNS, имеющую соответствующие адреса RFC1918 для своих серверов, которые NAT-адресации являются общедоступными. Я не сетевой инженер, так что я мог бы что-то упустить, но это кажется легким для настройки и реализации. Асимметричная маршрутизация может быть проблемой, но ее легко устранить.
По моему опыту, сетевые администраторы / инженеры предпочитают, чтобы системные пользователи просто запускали split-dns, а не настраивали свои брандмауэры для правильной обработки шпилек NAT. Почему это?
источник
ad.example.com
или похожа (как должно быть!), То эта проблема будет существовать для всех общедоступныхexample.com
записей DNS, и ничего внутреннего не публикуется извне. Конечно, если вы назвали свой AD таким же, как и ваше общедоступное присутствие, вы должны использовать split-DNS, но это не лучший способ разработки AD.Ответы:
Есть несколько причин, по которым я бы этого не делал:
источник
Очевидно, что не может быть определенного ответа на это, но я мог бы подумать о нескольких причинах:
источник
Отказ от ответственности - это флеймбайт-ответ.
Я думаю, что распространенной причиной, по которой таких решений избегают, является иррациональный страх / ненависть к NAT со стороны сетевых инженеров . Если вы хотите увидеть некоторые примеры обсуждения по этому вопросу, проверьте это:
Из того, что я могу сказать, большая часть этого страха проистекает из плохой реализации Cisco NAT (так что в этом смысле это не может быть иррационально), но, на мой взгляд, «классический» сетевой инженер так хорошо обучен в «NAT is плохое мировоззрение, что он или она не может видеть очевидные примеры, подобные этому, где это имеет смысл и фактически упрощает решение.
Вот и все - понизь голос до глубины души! :-)
источник
Мое предположение:
С положительной стороны для шпильки NAT,
Для небольшой сети с низкими требованиями к трафику к внутреннему серверу я бы выбрал шпильку NAT. Для большой сети с большим количеством подключений к серверу, где важны пропускная способность и задержка, используйте split-dns.
источник
С моей точки зрения, это немного изменилось между переходом Cisco Pix на ASA. Потерял
alias
команду. И вообще, доступ к внешнему адресу из внутреннего интерфейса на брандмауэре Cisco требует некоторой хитрости. Смотрите: Как мне добраться до моего внутреннего сервера по внешнему IP?Нам не всегда нужно поддерживать дублированную внутреннюю DNS-зону. Cisco ASA может перенаправлять запросы DNS для внешних адресов на внутренние адреса, если это настроено в инструкции NAT. Но я предпочитаю оставить внутреннюю зону для общедоступной зоны DNS, чтобы иметь такую степень детализации и иметь возможность управлять этим в одном месте, а не шагать к брандмауэру.
Как правило, есть только несколько серверов, которые могут требовать этого в среде (почта, Интернет, несколько общедоступных служб), поэтому это не было огромной проблемой.
источник
Typically, there are only a few servers that may require this within an environment
может быть, в некоторых местах, но я работал в университете с более чем 100 серверами / устройствами в демилитаризованной зоне, а также работал с провайдером тестирования / сертификации с более чем 40 серверами, распределенными по трем DMZ. Для небольших компаний у вас может быть только один или два сервера, которые доступны снаружи, но это не всегда так.Я могу придумать несколько причин:
источник
Если бы я собирался использовать петлю NAT, я бы немного беспокоился о том, как устройство NAT будет обрабатывать поддельные адреса источников. Если он не проверяет, через какой интерфейс поступил пакет, я мог бы подделать внутренние адреса из глобальной сети и отправить пакеты на сервер с внутренними адресами. Я не мог получить ответы, но мог бы скомпрометировать сервер, используя внутренний адрес.
Я бы настроил NAT loopback, подключился к коммутатору DMZ и отправлял пакеты с поддельными внутренними адресами источника. Проверьте журнал сервера, чтобы увидеть, были ли они получены. Затем я пошел в кафе и посмотрел, не блокирует ли мой провайдер поддельные адреса. Если бы я обнаружил, что мой маршрутизатор NAT не проверяет исходный интерфейс, я бы, вероятно, не использовал обратную связь NAT, даже если мой провайдер проверяет.
источник