Es gibt Gründe, in beide Richtungen zu gehen, die Sie und andere erwähnt haben.
Eine Abstraktionsebene (eine Art Wortspiel) in Form von statischem 1: 1-NAT ist eine nette Sache, da Sie interne Hosts wahrscheinlich nicht neu nummerieren müssen, wenn sich Ihr WAN-IP-Block ändert. Die Komplexität und Nuancen, die NAT für den Paketfluss durch einen ASA einführt, können jedoch im Vergleich zu einfachen Routing- und ACL-Überprüfungen problematisch sein.
Mein persönlicher Standpunkt ist, dass NAT hier ist, um bei IPv4 zu bleiben. Für IPv4-Stacks auf Hosts habe ich keine Bedenken hinsichtlich statischer NAT-Funktion in der Upstream-Firewall. Für IPv6-Stacks auf Hosts jedoch kein NAT. Auf dem ASA können sowohl IPv4 als auch IPv6 nebeneinander ausgeführt werden, mit NAT für IPv4 und herkömmlichem Routing für IPv6.
Es gibt noch einen weiteren Grund, warum Sie sich für statisches NAT entscheiden sollten, und es befasst sich mit Wachstum. Der ASA unterstützt keine secondary
IP-Adressen auf Schnittstellen . Angenommen, Ihr Upstream weist Ihnen eine / 26 zu, die direkt an die externe Schnittstelle Ihres ASA weitergeleitet wird. Sie konfigurieren die dmz-Schnittstelle Ihres ASA mit der ersten Host-IP im IP-Subnetz, sodass Sie 64 - 2 - 1 = 61 gültige Host-IPs im Subnetz haben, die von Ihren Servern verwendet werden können.
Wenn Sie alle 61 verbleibenden Host-IPs verwenden und mehr benötigen, gehen Sie zum Upstream und sagen, hey, ich brauche eine andere / 26. Sie geben es Ihnen und leiten es erneut direkt an die externe IP Ihres ASA weiter. Sie können die erste Host-IP im zweiten Block nicht secondary
wie bei IOS der dmz-Schnittstelle Ihres ASA als IP-Adresse zuweisen . Dies lässt Ihnen einige Optionen -
- Erstellen Sie eine weitere Schnittstelle dmz2 auf dem ASA (nicht wünschenswert)
- Geben Sie die / 26 zurück, fragen Sie nach einer / 25 und nummerieren Sie sie intern neu (nicht wünschenswert).
- Führen Sie statisches NAT durch (was wir in diesem Beispiel ablehnen)
Nehmen Sie als nächstes dasselbe Paradigma - diesmal mit statischem 1: 1-NAT außerhalb von <-> dmz von Anfang an. Wir verwenden alle verfügbaren IPs in unseren ersten / 26 statischen 1: 1-NATs. Wir bitten um eine Sekunde / 26 -
- Sie können die Upstream-Route direkt an Ihre ASA außerhalb der IP-Schnittstelle direkt anfordern. Dadurch sparen Sie einige Adressen, da der Upstream keine Adresse im Block als
secondary
IP-Adresse auf seinem Gerät zuweisen muss, um als Gateway verwendet zu werden du wirst es nicht brauchen. Beachten Sie, dass die meisten Anbieter die ersten 3 Host-IP-Adressen als Teil von VRRP / HSRP verwenden, um Ihre Nutzbarkeit zu reduzieren.
- Wenn Sie nicht direkt an den Block weiterleiten möchten, führt der Upstream normalerweise die zweite Hälfte der vorherigen Option aus. Die ASA-Proxy-ARPs (wie es wahrscheinlich bei Ihrem ersten Block der Fall ist, je nachdem, wie es eingerichtet ist) für lokal gelieferten Datenverkehr für die IPs in der Broadcast-Domäne, zu der die externe Schnittstelle gehört.
Lektion: Wenn Sie bereits einen öffentlichen IP-Block auf Ihrer externen Schnittstelle haben, fordern Sie immer an, dass nachfolgende Blöcke direkt an Ihre externe Schnittstellen-IP weitergeleitet werden. Dies gibt Ihnen zusätzliche verwendbare IPs und Sie können immer noch statisches NAT einwandfrei.
Egal, ob direkt geroutet oder ASA-Proxy-Arp - mit statischem 1: 1-NAT können Sie das zweite / 26 verwenden, ohne sich mit dem dmz-Subnetz herumschlagen zu müssen. Sobald Sie aus Ihrem dmz-Subnetz herausgewachsen sind, müssen Sie einige Anpassungen vornehmen - aber es gibt wieder eine Abstraktionsebene, und Sie müssen nicht auf der WAN-Seite herumspielen.
Endgültige Antwort: Es kommt darauf an, aber mit IPv4 neige ich in Ihrem Fall zu NAT.