NAT de adentro hacia adentro, también conocido como NAT loopback, resuelve los problemas de NAT cuando se accede a un servidor web en la interfaz externa de un dispositivo ASA o similar desde computadoras en la interfaz interna. Esto evita que los administradores de DNS tengan que mantener una zona de DNS interna duplicada que tenga las direcciones RFC1918 correspondientes para sus servidores que están NATizadas en direcciones públicas. No soy un ingeniero de redes, por lo que podría estar perdiendo algo, pero parece una tarea fácil de configurar e implementar. El enrutamiento asimétrico puede ser un problema, pero se mitiga fácilmente.
En mi experiencia, los administradores / ingenieros de red prefieren que la gente de sistemas simplemente ejecute split-dns en lugar de configurar sus firewalls para manejar correctamente las horquillas NAT. ¿Por qué es esto?
fuente
ad.example.com
o similar (¡como debería ser!), Entonces este problema existirá para todas lasexample.com
entradas de DNS públicas y nada interno se publica externamente. Por supuesto, si ha nombrado su AD igual que su presencia pública, debe usar DNS dividido, pero ese no es el mejor diseño de AD.Respuestas:
Hay algunas razones por las que no lo haría:
fuente
Obviamente, no puede haber una respuesta definitiva para esto, pero podría pensar en una serie de razones:
fuente
Descargo de responsabilidad: esta es una respuesta de cebo de llama.
Una razón común por la que creo que se evitan soluciones como esta es un miedo / odio irracional hacia NAT por parte de los ingenieros de redes . Si desea ver algunos ejemplos de discusión sobre esto, consulte estos:
Por lo que puedo decir, gran parte de este miedo proviene de las malas implementaciones de NAT de Cisco (por lo que, en ese sentido, puede no ser irracional), pero en mi opinión, el ingeniero de red "clásico" está tan bien educado en el tema "NAT es mala "cosmovisión", que él o ella no puede ver ejemplos obvios como este donde tiene mucho sentido y en realidad simplifica la solución.
Ahí tienes: ¡vota a tu gusto! :-)
fuente
Mi suposicion es:
En el lado positivo de la horquilla NAT,
Para una red pequeña con bajos requisitos de tráfico a un servidor interno, iría con la horquilla NAT. Para una red más grande con muchas conexiones al servidor y donde el ancho de banda y la latencia son importantes, elija split-dns.
fuente
Desde mi perspectiva, esto cambió un poco entre la transición de Cisco Pix a ASA. Perdió el
alias
comando. Y, en general, acceder a la dirección externa desde la interfaz interna en un firewall de Cisco requiere algún tipo de truco. Consulte: ¿Cómo llego a mi servidor interno en la IP externa?Sin embargo, no siempre necesitamos mantener una zona DNS interna duplicada. Cisco ASA puede redirigir las consultas DNS para direcciones externas a direcciones internas si está configurado en la instrucción NAT. Pero prefiero mantener una zona interna para la zona DNS pública para tener esa granularidad y poder administrar esto en un lugar en lugar de pasar al firewall.
Por lo general, solo hay unos pocos servidores que pueden requerir esto dentro de un entorno (correo, web, algunos servicios públicos), por lo que no ha sido un problema tremendo.
fuente
Typically, there are only a few servers that may require this within an environment
tal vez en algunos lugares, pero trabajé en una universidad con más de 100 servidores / dispositivos en una DMZ y también trabajé en un proveedor de pruebas / certificación con más de 40 servidores repartidos en tres DMZ. Para las empresas más pequeñas, es posible que solo tenga uno o dos servidores expuestos al exterior, pero este no es necesariamente el caso para todos.Se me ocurren algunas razones:
fuente
Si fuera a usar NAT loopback, me preocuparía un poco cómo el dispositivo NAT manejará las direcciones de origen falsificadas. Si no comprueba en qué interfaz entró el paquete, podría falsificar direcciones internas de la WAN y enviar paquetes al servidor con direcciones internas. No pude obtener respuestas, pero podría comprometer el servidor usando una dirección interna.
Configuraría el loopback NAT, me conectaría al conmutador DMZ y enviaría paquetes con direcciones de origen internas falsificadas. Verifique el registro del servidor para ver si se recibieron. Luego iría a la cafetería y vería si mi ISP está bloqueando direcciones falsificadas. Si descubriera que mi enrutador NAT no estaba verificando la interfaz de origen, probablemente no usaría el loopback NAT incluso si mi ISP lo está haciendo.
fuente