O NAT de dentro para dentro, também conhecido como loopback do NAT, resolve problemas de NAT em gancho de cabelo ao acessar um servidor da Web na interface externa de um ASA ou dispositivo semelhante a partir de computadores na interface interna. Isso evita que os administradores de DNS mantenham uma zona DNS interna duplicada que possua os endereços RFC1918 correspondentes para seus servidores que tenham NAT para endereços públicos. Como não sou engenheiro de rede, talvez esteja faltando alguma coisa, mas isso parece um acéfalo para configurar e implementar. O roteamento assimétrico pode ser um problema, mas é facilmente mitigado.
Na minha experiência, os administradores / engenheiros de rede preferem que os funcionários do sistema executem split-dns em vez de configurar seus firewalls para lidar adequadamente com grampos de cabelo NAT. Por que é isso?
fonte
ad.example.com
semelhante ou similar (como deveria ser!), Esse problema existirá para todas asexample.com
entradas DNS públicas e nada interno será publicado externamente. Obviamente, se você tiver nomeado seu AD igual à sua presença pública, deverá usar o DNS dividido, mas esse não é o melhor design do AD.Respostas:
Existem algumas razões pelas quais eu não faria isso:
fonte
Obviamente, não pode haver uma resposta definitiva para isso, mas eu poderia pensar em várias razões:
fonte
Isenção de responsabilidade - esta é uma resposta inflamada.
Um motivo comum para que soluções como essa sejam evitadas é um medo / ódio irracional do NAT por parte dos engenheiros de rede . Se você quiser ver alguns exemplos de discussão sobre isso, confira estes:
Pelo que posso dizer, muito desse medo decorre das implementações ruins do NAT da Cisco (portanto, nesse sentido, pode não ser irracional), mas, na minha opinião, o engenheiro de rede "clássico" é tão instruído no "NAT é visão de mundo ruim ", de que ele ou ela não pode ver exemplos óbvios como este, onde faz todo o sentido e realmente simplifica a solução.
Lá vai você - voto negativo para o conteúdo do seu coração! :-)
fonte
Meu palpite é:
No lado positivo do NAT hairpin,
Para uma pequena rede com pouco tráfego para um servidor interno, eu utilizaria NAT hairpin. Para uma rede maior com muitas conexões com o servidor e onde a largura de banda e a latência são importantes, use DNS dividido.
fonte
Na minha perspectiva, isso mudou um pouco entre a transição do Cisco Pix para o ASA. Perdeu o
alias
comando. E, em geral, acessar o endereço externo a partir da interface interna em um firewall da Cisco requer algum tipo de truque. Consulte: Como faço para acessar meu servidor interno no IP externo?Porém, nem sempre precisamos manter uma zona DNS interna duplicada. O Cisco ASA pode redirecionar consultas DNS para endereços externos para endereços internos, se configurado na instrução NAT. Mas eu prefiro manter uma zona interna da zona DNS pública para ter essa granularidade e poder gerenciar isso em um só lugar, em vez de avançar para o firewall.
Normalmente, existem apenas alguns servidores que podem exigir isso em um ambiente (correio, web, alguns serviços públicos), portanto, esse não foi um tremendo problema.
fonte
Typically, there are only a few servers that may require this within an environment
talvez em alguns lugares, mas trabalhei em uma universidade com mais de 100 servidores / dispositivos em uma DMZ e também trabalhei em um provedor de testes / certificação com mais de 40 servidores espalhados por três DMZs. Para empresas menores, você pode ter apenas um ou dois servidores expostos ao exterior, mas esse não é necessariamente o caso para todos.Eu posso pensar em alguns motivos:
fonte
Se eu fosse usar o loopback NAT, ficaria um pouco preocupado com o modo como o dispositivo NAT manipulará endereços de origem falsificados. Se ele não verificar em qual interface o pacote chegou, eu poderia falsificar endereços internos da WAN e enviar pacotes ao servidor com endereços internos. Não consegui obter respostas, mas posso comprometer o servidor usando um endereço interno.
Eu configuraria o loopback NAT, conectaria o switch DMZ e enviaria pacotes com endereços de origem internos falsificados. Verifique o log do servidor para ver se eles foram recebidos. Então eu iria ao café e veria se meu provedor de serviços de Internet está bloqueando endereços falsificados. Se eu descobrisse que meu roteador NAT não estava verificando a interface de origem, provavelmente não usaria o loopback NAT, mesmo que meu ISP estivesse verificando.
fonte