Neden daha fazla kurum NAT saç tokalarına izin vermek için içten içe NAT veya benzeri çözümler kullanmıyor?


22

İçeriden içeriye NAT aka NAT geridöngü, ASA'nın harici arabirimindeki bir web sunucusuna veya dahili arabirimdeki bilgisayarlardan benzer bir cihaza erişirken, saç tokası NAT sorunlarını çözer. Bu, DNS yöneticilerinin, ortak adreslere NAT'lenen sunucuları için karşılık gelen RFC1918 adreslerine sahip yinelenen bir iç DNS bölgesini sürdürmesini önler. Ben bir ağ mühendisi değilim, bu yüzden bir şeyleri özlüyorum, ama bu, yapılandırmak ve uygulamak için hiç akıllıca gibi görünüyor. Asimetrik yönlendirme bir sorun olabilir, ancak kolayca hafifletilebilir.

Tecrübelerime göre, ağ yöneticileri / mühendisleri, sistem halklarının, güvenlik duvarlarını NAT saç tokalarını doğru şekilde kullanacak şekilde yapılandırmak yerine, yalnızca split-dns çalıştırmasını tercih ediyor. Bu neden?


Belki DNS görünümlerinde sorun gidermenin daha kolay olması nedeniyle?
NickW

2
Muhtemelen, ancak AD Etki Alanı Denetleyicileri'nde DNS kullanırken (genel bir senaryo) görünüm yoktur.
MDMarra

2
AD bölgenizi Internet'te neden yayınlamanız gerekiyor? Eğer AD’niz ad.example.comveya buna benzerse (olması gerektiği gibi!), Bu durumda tüm kamuya açık example.comDNS girişleri için var olacak ve dahili olarak hiçbir şey harici olarak yayınlanmayacaktır. Elbette, AD’nizi genel varlığınızla aynı şekilde adlandırdıysanız, split-DNS kullanmanız gerekir , ancak bu en iyi uygulama olan bir AD tasarımı değildir.
MDMarra

5
DNS görünümlerinin yalnızca istemciler aralarında hiç hareket etmediğinde sorun gidermenin daha kolay olacağını eklerdim . Müşteriler önbelleğe alınmış bir iç sonucu dışardan aldıklarında işler garip bir şekilde yanlış gidebilir.
LapTop006

3
İstemciler DNS cevaplarını önbelleğe almamalı, bu yüzden DNS sunucuları içindir. Windows'un sessiz (ve ölümcül) önbelleklemekten çok hoşlandığını biliyorum, ancak bunun üretim kullanımına uygun olmadığını düşünüyorum.
MadHatter,

Yanıtlar:


11

Bunu yapmamamın birkaç nedeni var:

  • Gerekmediğinde neden DMZ yönlendiricilerini ve güvenlik duvarını zorlamalısınız? Dahili hizmetlerimizin çoğu DMZ'de değil, genel kurumsal alandadır ve zaman zaman uzaktan erişim için DMZ'de proxy hizmetleri vardır. İçeriden içeriye nat yapmak, bizim için önemli olan DMZ'ye daha fazla yük ekler.
  • DNAT + SNAT yapmazsanız, haklı olarak zor olan asimetrik yönlendirme elde edersiniz. Böylece SNAT ve kaynak IP bilgilerini kaybedersiniz. Bununla birlikte, sorun giderme amacıyla kaynak IP'leri insanlara bağlamak çok yararlıdır. Ya da bazen aptallık durumlarında sinir bozucu amaçlar. “Hey, bu IP kimliği doğrulanmamış bir servis X’de riskli bir şey yapıyor” “Ah, imap sunucuya kim olduğunu kaydedelim”.

2
Sadece bir not, eğer güvenlik duvarınız L3 yönlendirmesi yapıyorsa ve harici ve dahili müşterileriniz için rotalarınızı güvenlik duvarında atlatıyorsanız, asimetrik yönlendirme konusunda endişelenmenize gerek yoktur, değil mi?
MDMarra

12

Açıkçası, bunun kesin bir cevabı olamaz , ancak bunun birkaç nedeni olabilir:

  1. Elegance: NAT, başlamak için çok zarif değil, IPv4'ün sınırlı adres alanına sahip olması gerekliliğidir. NAT'tan kaçınabilirsem, yapacağım. IPv6 ile sorun herhangi bir oranda ortadan kalkıyor.
  2. Karmaşıklık: özellikle tüm güvenlik sınırlarınızı yaratan tek bir "çekirdek" yönlendiricinizin olmadığı durumlarda, filtre yapılandırmaları oldukça zor olabilir. Ya öyle ya da NAT kurallarını yönlendirici cihazlarınızın neredeyse tümüne yaymanız ve sürdürmeniz gerekir.
  3. Referans: Güvenlik duvarı yöneticileri, sunucu yönetici ekibinin geri kalanından farklı milletlerde olsalar, ulaşılması zor olabilir. Değişikliklerin güvenlik duvarı yöneticisinin birikintisi (veya tatilleri) tarafından ertelenmemesini sağlamak için, sorumluluğu aynı ekipte tutma seçeneği seçilmiştir.
  4. Taşınabilirlik ve yaygın uygulama: DNS görüşlerini kullanmak, bu sorunu çözmek için "herkesin bildiği tek şeydir". Her sınır yönlendirici, geridönüş NAT'ı basit bir şekilde desteklemeyebilir, daha az insanın kendi ortamınıza doğru şekilde nasıl kurulacağını bilmesi olasıdır. Ağ sorunlarını giderirken, ekibin, saç tokası NAT konfigürasyonundan ve tüm sonuçlarından haberdar olması gerekir - bunlar görünüşte alakasız bir problemi kovalarken bile

1
1. Bu durumda NAT yine de kullanılıyor. Bu, NAT'ın 2'den önce olmadığı yerlerde NAT eklemiyor. Örneğimde, hepsi aynı aygıt veya aygıt kümesi tarafından yönetiliyor. 4. Yukarıdaki yorumumda belirtildiği gibi, çok yaygın bir senaryo, DNS için AD Etki Alanı Denetleyicilerini dahili olarak kullanmaktır. Windows DNS görünümleri desteklemiyor. Ayrıca, çoğu modern yönlendirici / güvenlik duvarı donanım yazılımının NAT saç tokasını bir şekilde veya başka şekilde desteklediğini gördüm.
MDMarra

1
@MDMarra bazı açıklamalar: 1. - "umursamadığım bir NAT tuhaflığı olurdu" temelde demek istediğim, 2. - sorunuz açıkça açıkça söylenmiyor, ancak sadece tek bir yönlendirici ile ele alınması daha kolay olacak , 4. Tüm müşteriler için zorunlu olan dahili DNS bulunduğunda, görüşlere ihtiyacınız yoktur - sadece bir iç bölge oluşturacak ve sorunuzda bahsettiğinizle aynı etkiye sahip olacaksınız, yukarıdaki neden hala geçerli.
the wabbit

1
Yine de ne NAT tuhaflığı? Bu, soruna neden olan hangi davranışları ortaya çıkarır? 100'den fazla harici ev sahibi için Netscreen kümesinde yapılandırılmış NAT saç tokası olan bir üniversitede çalıştım ve hiçbir sorun yaşamadık.
MDMarra

Ayrıca bu senaryoda saç tokası NAT kullanarak aslında bakmak yapıyor unutmayınız fazla IPv6 altında sistem tek küresel erişilebilir bir adres olacak çünkü IPv6 çözümü gibi; firkete NAT bu davranışı simüle eder.
Paul Gear,

@MDMarra "firkete NAT" kasası için en seçkin "NAT garipliği", optimal olmayan yönlendirme yolu olacaktır; bu, yeniden yazılan paketlerin geri döndükleri yolun çoğunu seyahat etmesi gerektiği anlamına gelir. Bağlantı sorunlarını giderirken bunu bir paket çöplüğünde görmek, kafa karıştırıcıdır. Diğerlerinin cevaplarında asimetrik yönlendirme sorunundan çoktan bahsettiğine inanıyorum. Hiç şüphe yok olabilir gayet çalışmasını sağlamak. Ancak çoğu durumda IMO'nun emeğine değmez.
the wabbit

7

Yasal Uyarı - Bu bir flamebait cevaptır.

Bunun gibi çözümlerden kaçınılmasının bence ortak bir nedeni , ağ mühendisleri adına NAT'ın mantıksız bir korku / nefretidir . Bununla ilgili bazı tartışma örnekleri görmek istiyorsanız, şunlara göz atın:

Söyleyebileceğim kadarıyla, bu korkunun çoğu Cisco'nun zayıf NAT uygulamalarından kaynaklanıyor (bu anlamda mantıksız olmayabilir), ama aklıma "klasik" ağ mühendisi "NAT" da çok iyi okuyor. Kötü "dünya görüşü, mükemmel mantıklı olduğu ve aslında çözümü basitleştirdiği durumlarda bunun gibi bariz örnekler göremiyor.

İşte buradasın - kalbinin içeriğine oy ver! :-)


1
Mantıksız bir korku olduğunu düşünür müyüm bilmiyorum. Tecrübe bana NAT'ın birçok şeyle kırılabileceğini veya tuhaf şeyler yapabileceğini öğretti.

1
@Kce Ama eğer zaten harici arayüzünüzde NAT kullanıyorsanız, NAT geridöngü'nü yapılandırmanın farkı nedir?
MDMarra

@MDMarra - Gerçekten yok. Oldukça bilgili bir noktaya değiniyordum, bazen ağ hizmetleri ekibinin NAT korkusuyla mantıklı değil.

NAT'tan korkmam, ondan nefret ediyorum.
Michael Hampton

1
Nefreti içerecek şekilde düzenlenmiş gönderi. :-)
Paul Gear

3

Benim tahminim:

  1. Bölünmüş DNS daha kolay anlaşılır.
  2. NAT Firkete yönlendiricideki kaynakları kullanır, split-dns kullanmaz.
  3. Yönlendiriciler, split-dns kurulumundan alamadığınız bant genişliği sınırlamalarına sahip olabilir.
  4. Bir yönlendirme / NAT adımlarından kaçınırken Split-dns her zaman daha iyi performans gösterir.

Firkete NAT için artı kısımda,

  • Kurulduktan sonra sadece çalışır.
  • Dizüstü bilgisayarlar için DNS önbellekleriyle ilgili sorun yok, iş ağı ve genel internet arasında taşındı.
  • Bir sunucunun DNS'si yalnızca tek bir yerde yönetilir.

Trafik yoğunluğu az olan küçük bir ağ için dahili bir sunucuya firkete NAT ile giderim. Sunucuya birçok bağlantısı olan ve bant genişliği ve gecikmenin önemli olduğu daha büyük bir ağ için split-dns ile gidin.


2

Benim bakış açıma göre, bu Cisco Pix'ten ASA'ya geçiş arasında biraz değişti. aliasKomutu kaybettim . Genel olarak, dış adrese bir Cisco güvenlik duvarı içerisindeki arayüzden erişmek bir çeşit kandırmaca gerektirir. Bkz: Harici IP üzerinden dahili sunucuma nasıl ulaşırım?

Yine de her zaman yinelenen bir iç DNS bölgesi sürdürmemize gerek yoktur. Cisco ASA, NAT ifadesinde yapılandırılmışsa harici adresler için DNS sorgularını iç adreslere yönlendirebilir. Ancak, bu ayrıntı derecesine sahip olmak ve güvenlik duvarına adım atmak yerine bunu tek bir yerde yönetebilmek için ortak DNS bölgesi için bir iç bölge tutmayı tercih ediyorum.

Genellikle, bunu bir ortamda (posta, web, birkaç kamu hizmetleri) gerektirebilecek sadece birkaç sunucu vardır, bu yüzden çok büyük bir problem olmamıştır.


Cisco tarafından desteklenip belgelendiriliyorsa hileli midir? Tabii ki biraz daha iş, ama bu zor ya da sahte hale getiriyor mu?
MDMarra

Kandırmaca, insanlar farkında değillerse bunu bilmiyorlar / beklemiyorlar / düşünmüyorlar. Bu yaygın bir soru: Cisco firewall'umun içinden harici bir IP'ye nasıl ulaşırım ?
ewwhite'de

Typically, there are only a few servers that may require this within an environmentbelki bazı yerlerde, fakat bir üniversitede DMZ'de 100+ sunucu / cihazla çalıştım ve üç DMZ'ye yayılmış 40+ sunucu ile bir test / sertifika sağlayıcısında çalıştım. Küçük şirketler için dışarıya maruz kalan yalnızca bir veya iki sunucunuz olabilir, ancak bu mutlaka herkes için geçerli değildir.
MDMarra

Sunucular bir DMZ'deyse, bu daha az sorun olur, değil mi?
ewwhite'de

Bu örnekte "DMZ", söz konusu güvenlik duvarının dış alt yüzeyine, varsayılan olarak bölgedeki bölgeler arasında reddetme kuralları olan bağlı anlamına gelir.
MDMarra

2

Birkaç neden düşünebilirim:

  1. Pek çok kuruluş, zaten tüm iç DNS bilgilerini dünyaya yayınlamak istemediklerinin bir sonucu olarak zaten DNS'i böldü, bu nedenle halka açık bir IP üzerinden maruz kalan birkaç sunucuyu idare etmek için fazladan bir çaba harcanmıyor.
  2. Bir kuruluş ve ağı büyüdükçe, iç insanlara hizmet veren sistemleri dışarıdan hizmet veren sunuculardan ayırırlar; bu nedenle, iç kullanım için dış olanlara yönlendirme çok daha uzun bir ağ yolu olabilir.
  3. Aracı cihazların paketlerinde ne kadar az değişiklik olursa, gecikme, yanıt süresi, cihaz yükleme ve sorun giderme söz konusu olduğunda o kadar iyidir.
  4. (çok küçük, kuşkusuz) NATing cihazı paketin başlıklarının dışına çıkmazsa ve içindeki verileri yeni IP adresleriyle değiştirirse NAT'ın hala kıracağı protokoller vardır. Sadece bir kurumsal hafıza durumu olsa bile, özellikle de% 100 emin olmadıkları bir protokolle uğraşıyorlarsa, insanların bundan kaçınmaları için geçerli bir nedendir.

0

NAT geridöngü kullanacak olsaydım, NAT aygıtının sahte kaynak adreslerini nasıl işleyeceği konusunda biraz endişeliydim. Paketin hangi arabirime girdiğini kontrol etmezse, dahili adresleri WAN'dan taklit edebilir ve paketleri dahili adreslerle sunucuya gönderebilirim. Yanıt alamadım, ancak dahili bir adres kullanarak sunucuyu tehlikeye atabilirim.

NAT loopback'i kurar, DMZ anahtarını takar ve sahte dahili kaynak adresleriyle paketleri gönderirdim. Aldıklarını görmek için sunucu günlüğüne bakın. Sonra kafeye gidip ISS'imin sahte adresleri engelleyip engellemediğini göreceğim. NAT yönlendiricimin kaynak arayüzünü kontrol etmediğini tespit edersem, ISS'm kontrol etse bile büyük olasılıkla NAT geridöngü kullanmazdım.


Üzgünüz, söylediklerinizi yanlış anlıyor olabilirim, ancak RFC1918 adresleri internet üzerinden yönlendirilmiyor, bu yüzden WAN’da onları dolandırmaya çalışırken ne yapacağını göremiyorum. İlk atlamayı bile yapmıyorlar.
MDMarra

Hedef adres, sunucuya eşlenen bağlantı noktasındaki NAT'ın genel adresidir. Kaynak adres, NAT'ın içindeki özel IP adreslerinden biridir. Kaynak adresleri yönlendirmede kullanılmaz ve her genel yönlendirici tarafından kontrol edilmez. Yasal bir iç sorgudan tek farkı, paketin WAN'dan gelmesidir.
Kent England
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.