Ich möchte eine DMZ hinter einem Cisco ASA einrichten, die eine große Anzahl von HTTP-Front-End-Load-Balancern und SSL-Offload-Diensten enthält - über 100 IPs, die sich auf eine kleinere Anzahl von Hosts konzentrieren.
In der Vergangenheit habe ich alle Hosts auf privaten RFC1918-IPs gespeichert und statische Zuordnungen (IP-by-IP) für jeden Dienst hinzugefügt, den ich normalerweise in einer DMZ verfügbar mache. Dies ist ärgerlich geworden, da wir damit begonnen haben, zusätzliche DMZ-IPs so schnell hinzuzufügen, dass es ärgerlich wird, jede einzeln einzurichten. Ich möchte es so ändern, dass ein gesamtes DMZ-Subnetz so eingerichtet wird, dass HTTP und HTTPS von außen -> dmz - zugelassen werden, sodass die Load Balancer bei Bedarf einfach neue IPs abrufen können, ohne die ASA-Konfiguration jedes Mal zu aktualisieren.
Was ich mich jetzt frage, ist, ob es sinnvoll ist, die DMZ in einem RFC1918-Subnetz zu haben und ein statisches NAT im gesamten Subnetz zu verwenden, oder ob ich die DMZ einfach meine Zuweisung externer IPs direkt lassen und mich ausschließlich darauf verlassen sollte Zugriffslisten und Identitäts-NAT / NAT-Ausnahme.
Einige grobe ASCII-Kunstwerke:
Beispiel für die Verwendung direkter externer IP-Adressen:
Internet ---> ASA ---> Intern (10.1.0.0/16)
|
+ -----> DMZ (1.2.3.0/24)
Beispiel für die Verwendung von NAT-IP-Adressen:
Internet ---> ASA ---> Intern (10.1.0.0/16)
|
(1.2.3.0/24) + -----> DMZ (10.99.0.0/24)
Der Vorteil, den ich bei der Verwendung der NAT-Adresse sehe, ist die Portabilität. Ich muss meine interne DMZ nicht neu nummerieren, wenn sich mein Upstream-Anbieter und meine Zuordnung ändern. Der Nachteil ist die Komplexität - jetzt muss ich mich mit internen und externen IP-Adressen in meinem eigenen Netzwerk usw. befassen. Welches Setup funktioniert Ihrer Erfahrung nach besser?