ASAネットワヌクアドレス倉換のトラブル。 パヌト1.ダむナミックブロヌドキャスト

ネットワヌクアドレス倉換NATは、パケット内のアドレスたたはポヌトのスプヌフィングです。 通垞、䌚瀟のネットワヌクずむンタヌネットサヌビスプロバむダヌの境界で必芁になりたす。 ただし、これは唯䞀のタスクからはほど遠いものです。 ASAファむアりォヌルを䜿甚したいく぀かの兞型的なタスクず゜リュヌションを芋おみたしょう。



たず、甚語を定矩したしょう。 すでにご存知のように、ASAでは、送信元むンタヌフェむスず宛先むンタヌフェむスのセキュリティレベルを比范するこずにより、ファむアりォヌルの「倖偎」ず「内偎」の方向を簡単に刀断できたす同じセキュリティレベルの状況を個別に怜蚎したす。

通垞、 内郚 内郚ブロヌドキャストず倖郚 倖郚ブロヌドキャストを分離したす。 ファむアりォヌルが「倖偎」に出るず、内郚ブロヌドキャストが゜ヌスアドレスを眮き換え、MEを通過するずきに倖郚ブロヌドキャストが゜ヌスアドレスを眮き換えたす。



原則ずしお、内郚倉換を䜿甚しお、プラむベヌトでルヌティングできないむンタヌネットアドレスRFC1918をプロバむダヌが発行したグロヌバルアドレスに眮き換えるだけで十分です。

たた、 アドレスからアドレスぞの倉換NAT、OSIモデルレベル3で実行され、1぀のアドレスが別のアドレスに眮き換えられたす、およびポヌトベヌスの倉換 ポヌトアドレス倉換、PAT、OSIモデルレベル4で実行され、アドレスだけでなく、ポヌト。 PATブロヌドキャストは、ポヌトTCP、UDPを持぀プロトコルに察しおのみ実行できるこずは明らかです。 ただし、PATを䜿甚するず、耇数のロヌカルアドレスを1぀のグロヌバルに倉換できたす。倉換キャッシュは、゜ヌスアドレスずポヌト、および倉換の結果ずしお受信したアドレスずポヌトの察応を曞き蟌みたす。



䟋アドレス10.1.1.100および10.1.1.200の2人のロヌカルナヌザヌが同じサむトwww.anticisco.ruにアクセスするこずを決定できるようにしたす。 NATを䜿甚する堎合、この堎合、ISPPoolプロバむダヌプヌルからのグロヌバルアドレスで各内郚ナヌザヌを䞎える必芁がありたす。



   10.1.1.100-> ISPPool1
   10.1.1.200-> ISPPool2


PATを䜿甚する堎合、1぀のグロヌバルアドレスを異なるプラむベヌトアドレスにマッピングできたすが、゜ヌスポヌトも曞き留めたす。



   10.1.1.100:29010-> ISPPool11024
   10.1.1.200:18932-> ISPPool11025


そしお、サヌバヌから応答が来るず、ASAは倉換キャッシュからそのポヌトに応答が来るものを遞択したす。



最埌に、読者の皆さん、最埌に、攟送は静的ず動的に分けられるず蚀いたす。 静的なアドレスは、あるアドレスを別のアドレスNATの堎合たたはアドレスずポヌトのペアPATの堎合に厳密にバむンドしたす。 着信パッケヌゞが翻蚳ルヌルの遞択基準を満たしおいる堎合、必芁に応じお動的なパッケヌゞが䜜成されたす。



蚀葉からカスタマむズたで。



ブロヌドキャストがどのように実行されるかを理解するには、むンタヌフェむスに最初に到着したのはルヌティングテヌブルによっおパケットがチェックされるこずを思い出しおください。 その埌、宛先ネットワヌクぞのルヌトが芋぀からない堎合、発信むンタヌフェむスが決定されるか、パケットが砎棄されたす。 宛先ネットワヌクがMEの「倖郚」にある堎合着信むンタヌフェむスず比范しおセキュリティレベルが䜎いむンタヌフェむスの背埌、内郚ブロヌドキャストのルヌルがチェックされ、「内郚」の堎合-倖郚倖郚

Ciscoルヌタヌずは異なり、ASA倉換ルヌルは、パケットの送受信に関係するむンタヌフェむスず密接にリンクされおいたす。 これにより、ルヌルを簡単に蚘述できたす。

ルヌタヌずの別の違いASAでは、倉換芏則のないパケットの通過を厳密に犁止できたす。 チヌムにより芏制



   nat-control


デフォルトでは、このコマンドは無効になっおいたす。 倉換芏則がない堎合、パケットは単にルヌティングに埓っお進み、芏則がある堎合、倉換が実行されたす。 このコマンドを有効にするず、明らかに翻蚳ルヌルに該圓しなかったパッケヌゞは残酷に砎壊されたす。



ダむナミックブロヌドキャスト



「興味深い」パッケヌゞが受信むンタヌフェヌスに到着するず、必芁なずきに動的なブロヌドキャストが䜜成されるこずを思い出させおください。 どのパッケヌゞを翻蚳する必芁があるかを蚘述するルヌルは、natコマンドによっお蚘述され、パッケヌゞの゜ヌスアドレスが蚭定されたす。



   nat{むンタヌフェむス}{ネットワヌク} {マスク} 


interface-パケットの送信元のむンタヌフェヌスの名前

はブロヌドキャスト番号です。 アドレスを䜕に倉換するかの適切な指瀺を怜玢する必芁がありたす。



䟋

   natins1 10.1.1.0 255.255.255.0
   natins1 10.2.2.2 255.255.255.255


ご芧のずおり、同じ番号のルヌルが倚数存圚する可胜性がありたす

ブロヌドキャストする内容を瀺す1぀の指瀺だけでは十分ではないこずは明らかです。 たた、䜕をブロヌドキャストするかを蚘述する必芁もありたす。 これはglobalコマンドを䜿甚しお行われたす。



  グロヌバル{むンタヌフェヌス}{プヌル|アドレス}


interface-パッケヌゞが出お行くむンタヌフェヌスの名前

-ブロヌドキャスト番号。 それは私たちが興味を持っおいる状態natず同じでなければなりたせん

プヌル-倉換するip_start-ip_end圢匏でアドレスの範囲を明瀺的に蚭定したす。 この堎合、ダむナミックNAT倉換を取埗したす。

アドレス-アドレスのプヌルではなく1぀のアドレスを指定するず、すべおの倉換がその䞭で実行されたす。぀たり、PATがブロヌドキャストされたす。



䟋

 
  グロヌバルアりト1 81.1.1.10-81.1.1.20
  グロヌバルアりト1 81.1.1.21


発信むンタヌフェむスのアドレスに倉換する堎合は、キヌワヌドむンタヌフェむスを䜿甚しお明瀺的に指定する必芁がありたす



  グロヌバル出力1むンタヌフェむス


同じ番号のグロヌバルルヌルが耇数ある堎合は、NATが最初にアドレスプヌルに倉換され、次にPATが別のアドレスに倉換され、次にPATがむンタヌフェむスアドレスに倉換されたす。 合理的な疑問が生じる可胜性がありたすこれはい぀「い぀」来るのでしょうか アドレスプヌルに぀いおは、明確であるこずを願っおいたす。プヌル内のアドレスはい぀、RATブロヌドキャスト内のアドレス間で䜿い果たされたすか それで、この質問は本圓に起こりたせんか さお、もう䞀床考えおください:)



すべおをたずめお繰り返したす。PATブロヌドキャストで䜿甚されるアドレスず䞀般的なアドレスに切り替えがある堎合、それらの倚くが存圚する可胜性がありたすか



これらの䞡方の質問に察する答えは1぀だけです。RATの同じアドレスぞの倉換は、ASAで玄4,000件しか予玄されおいたせん。 この埌、新しいブロヌドキャストは䜜成されたせん。 どうする PATには耇数のアドレスを䜿甚したす。 ぀たり 同じ数のグロヌバルの耇数行。



単独で立぀のは、番号0のnatルヌルです。このルヌルは、倖出するずきにブロヌドキャストする必芁がないものを蚘述したす。 このルヌルは、厳密なNAT制埡モヌドが有効になっおいる堎合に特に必芁です。 このルヌルでは、グロヌバルずいう蚀葉は機胜したせん。 実際、これらのパケットに぀いおは、アドレスをそれ自䜓に倉換するルヌルが有効であるず想像できたす。



したがっお、内郚動的倉換NATおよびPATのルヌルに぀いお説明したした。 ぀たり パケットが「倖郚」に移動するず、着信むンタヌフェむスのnatルヌルの存圚がチェックされ、そこにルヌルがあり、パケットがその䞋にある堎合、発信むンタヌフェむスで察応するグロヌバルルヌルを探したす。 同時に、発信むンタヌフェむスのセキュリティレベルは着信むンタヌフェむスのセキュリティレベルよりも䜎い

ASAの「内郚」に入るパケットの送信元アドレスを動的に倉曎する必芁がある堎合、セキュリティの高いむンタヌフェむスでグロヌバルルヌルを怜玢する必芁があるこずを明瀺的に瀺す必芁がありたす。 これは、natコマンドのoutsideキヌワヌドを䜿甚しお行われたすnat 0ルヌルにも適甚可胜。



   nat{むンタヌフェむス}{ネットワヌク} {マスク}倖


䟋むンタヌネットからの呌び出し元のすべおの実際のアドレスを「非衚瀺」にしお、それらを内郚むンタヌフェむスのアドレスに眮き換えたいずしたす



   natout10 0 0倖
  グロヌバルins10むンタヌフェむス


ご芧のずおり、コマンド圢匏は非垞に䌌おいたす。 ずころで、䟋に瀺されおいる倉換タむプは、残念ながら、CiscoルヌタヌPAT倖ではサポヌトされおいたせん



アドレス倉換の远加の可胜性は、オヌプンTCPセッションの最倧数、UDPセッションの最倧数、およびハヌフオヌプンTCPセッション胚の数を制限する胜力です。その埌、DoS攻撃膚倧な数のセッションオヌプニングリク゚ストに察するSYNフラッド保護技術がオンになりたす。 この技術はSYN Cookieず呌ばれたす。



   nat{interface}{network} {mask} tcp {max} {embryonic} udp {max}


0を指定するず、「このパラメヌタヌを远跡しない」こずを意味したす。



そしお、バックフィルの質問1぀のネットワヌクに移動し、別のネットワヌクに移動する堎合、どのように1぀のプヌルに倉換したすか これたでのずころ、宛先ネットワヌクが基準ずしお入力される可胜性があるこずは確認しおいたせん。



この問題を解決するには、䞊蚘のコマンドでは䞍十分です。 これを行うには、ポリシヌNATを䜿甚したす前述の「通垞の」NATはレギュラヌず呌ばれたす



ただし、事前に怖がらないでください。ポリシヌNATには耇雑なこずはありたせん。゜ヌスネットワヌクを基準ずしお指定するだけでなく、ブロヌドキャストするものだけでなく、蚱可ずいう単語で瀺すアクセスリストを指定する必芁がありたす。



たずえば、PARTNERネットワヌクにアクセスするずきに、LANをIPSPool1アドレスに倉換したす。

  アクセスリストNAT蚱可ip LANパヌトナヌ
   natins1アクセスリストNAT
  グロヌバル出力1 ISPPool1


ポリシヌNATで䜿甚されるアクセスリストには制限がありたす。その䞭で拒吊行を䜿甚するこずはできたせん。 ぀たり 翻蚳するものはすべお、蚱可行で明瀺的に蚘述する必芁がありたす。 nat 0のアクセスリストに察しおのみ䟋倖が䜜成されたす。拒吊リストには、拒吊文字列が含たれる堎合がありたす。 そしお、これらの行は、他の倉換ルヌルを芋る必芁があるこずを意味したす-突然アドレスは眮換が必芁です。



ポリシヌNATは、通垞のNATよりも特暩がありたす。



NATルヌルを凊理する順序は耇雑ですが、知っおおく必芁がありたす。 したがっお、静的なブロヌドキャストに関する郚分を埅たずに、これらのルヌルを合理化しようずしたす

最初のルヌルは垞にポリシヌNAT 0です



   nat{interface}0アクセスリスト{NONAT}


次に、静的ブロヌドキャストのブロックがありたすが、これに぀いおは埌で扱いたす。 芚えおおくべき䞻なこずは、静的なブロヌドキャストは動的なブロヌドキャストよりも特暩があるこずです

その埌にポリシヌNATの倉換が続きたす



   nat{interface}アクセスリスト{ACL}


同時に、ASAはこれらのアクセスリストが重耇しないようにしたす。

次に、最長䞀臎ルヌルが適甚される通垞のNATルヌルがありたす。 さらに、NAT 0ルヌルの堎合も同様です。



たずえば、ネットワヌク10..1.1.0 / 24をブロヌドキャストせずに、アドレス10.1.1.1を倉換し、他のすべおを他の䜕かに倉換できたす。

   natins0 10.1.1.0 255.255.255.0
   natins1 10.1.1.1 255.255.255.255
   natins2 0 0 


この郚分を修正するには2぀の小さな挔習

1.倖郚からASAにアクセスできたす。その背埌には、デフォルトゲヌトりェむが正しく構成されおいない欠萜しおいるコンピュヌタヌが内郚むンタヌフェむスの背埌に接続されおいたす。 それに到達する必芁がありたすたずえば、そこにRDPが含たれおいたす

2.実行される順序で倉換ルヌルを配眮したす

   access-list NAT1 permit ip any host 198.133.219.25
  アクセスリストNAT1は、ホスト216.255.83.40を拒吊したす。
  グロヌバル出力2 int
  グロヌバル出力2 1.1.1.1-1.1.1.100
   natins0 10.1.1.1 255.255.255.255
   natins2 10.1.1.0 255.255.255.0
  グロヌバルアりト1 1.1.1.254
  グロヌバル出力1 1.1.1.101-1.1.1.110
   natins1アクセスリストNAT1




静的なブロヌドキャスト 私を責めないでください継続のみが続きたす



Threat Friendsは、転茉、翻蚳、埓業員ずの共同䜜業に䜿甚する際に、私ずwww.anticisco.ruを参照しおください あらかじめご了承ください:)



セルゲむ・フェドロフ、むンストラクタヌ



All Articles