Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Static NAT – Giải thích chuyên sâu cho Network Engineer & Cybersecurity

    Khi nói về NAT (Network Address Translation), có một điểm khác biệt quan trọng giữa Dynamic NAT/Dynamic PATStatic NAT.

    Với Dynamic NAT và PAT, bản dịch chỉ được tạo ra khi client nội bộ khởi tạo kết nối ra ngoài. Điều này không phù hợp cho trường hợp máy chủ nội bộ cần được truy cập từ Internet (ví dụ: Web server, Mail server trong DMZ). Đây chính là lý do tại sao chúng ta cần Static NAT.
    1. Static NAT là gì?


    Static NAT ánh xạ một-đến-một (1:1) giữa địa chỉ IP private và địa chỉ IP public.
    • Luật ánh xạ này được tạo ra cố định trong NAT table và luôn tồn tại, ngay cả khi không có lưu lượng đi qua.
    • Điều này cho phép thiết bị từ Internet có thể truy cập trực tiếp dịch vụ nội bộ (qua IP public).

    2. Cách hoạt động (Inbound)


    Ví dụ:
    • DMZ Server: 172.16.8.22 (private)
    • Public IP: 192.0.2.4 (gắn trên Outside interface)

    Khi gói tin từ Internet đến địa chỉ 192.0.2.4 trên interface Outside, firewall sẽ dịch địa chỉ đích (destination NAT) sang 172.16.8.22 và chuyển tiếp về phía DMZ.
    • Vì ánh xạ là permanent entry, server không cần chủ động mở kết nối trước.
    • Đây là cơ chế cơ bản để publish dịch vụ nội bộ ra Internet.

    3. Cách hoạt động (Outbound)


    Static NAT không chỉ dùng cho inbound traffic, mà còn có thể áp dụng outbound.

    Ví dụ:
    • DMZ Server: 172.16.8.11 (private)
    • Public IP: 192.0.2.7

    Khi server 172.16.8.11 khởi tạo kết nối ra Internet, firewall sẽ dịch source NAT từ 172.16.8.11 thành 192.0.2.7.
    • Gói trả về từ Internet có đích là 192.0.2.7 sẽ được dịch ngược lại về 172.16.8.11.

    4. Ứng dụng thực tế
    • Inbound publishing: Cho phép user ngoài Internet truy cập Web, Mail, VPN server trong DMZ.
    • Outbound mapping: Một số trường hợp yêu cầu server DMZ phải xuất hiện ra Internet với địa chỉ cố định (không bị thay đổi qua Dynamic PAT). Ví dụ: gửi mail qua SMTP, license activation, API endpoint.

    5. Ưu & nhược điểm


    Ưu điểm:
    • Đảm bảo dịch vụ có IP public cố định → dễ dàng cho DNS mapping.
    • Không phụ thuộc việc host có khởi tạo kết nối trước hay không.

    Nhược điểm:
    • Tốn địa chỉ public vì ánh xạ 1:1.
    • Nếu triển khai trên diện rộng, cần quản lý kỹ pool IP public.


    🔑 Kết luận: Static NAT là giải pháp bắt buộc khi bạn cần publish dịch vụ nội bộ ra Internet hoặc yêu cầu IP public cố định cho outbound traffic. Trong môi trường enterprise, Static NAT thường được kết hợp với DMZ để bảo vệ mạng LAN bên trong, và firewall sẽ đảm bảo kiểm soát truy cập bằng ACL/Policy song song với NAT.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

  • #2
    🔹 Lab: Cấu hình Static NAT trên Cisco FTD (quản lý bằng FMC)

    1. Bối cảnh lab
    • Server trong DMZ: 172.16.8.22
    • Public IP: 192.0.2.4 (được ISP cấp, gắn trên Outside interface)
    • Zone:
      • Inside → LAN
      • DMZ → Server zone
      • Outside → Internet

    Yêu cầu: Cho phép user trên Internet truy cập Web Server (172.16.8.22) qua địa chỉ công khai 192.0.2.4.
    2. Các bước cấu hình trên FMC


    Bước 1: Tạo Network Object cho địa chỉ IP
    1. Vào Objects > Object Management > Network.
    2. Tạo object cho server nội bộ:
      • Name: DMZ-WebServer
      • Type: Host
      • Value: 172.16.8.22
    3. Tạo object cho địa chỉ public:
      • Name: Public-WebServer
      • Type: Host
      • Value: 192.0.2.4


    Bước 2: Tạo Static NAT Rule
    1. Vào Devices > NAT.
    2. Chọn device (hoặc device group) cần cấu hình NAT.
    3. Click Add Rule.
      • Interface:
        • Source Interface: DMZ
        • Destination Interface: Outside
      • Type: Static
      • Original Packet:
        • Source: DMZ-WebServer (172.16.8.22)
        • Destination: Any
      • Translated Packet:
        • Source: Public-WebServer (192.0.2.4)

    👉 Với rule này:
    • Khi Internet truy cập 192.0.2.4 → dịch sang 172.16.8.22 (Inbound DNAT).
    • Khi server 172.16.8.22 đi ra Internet → dịch sang 192.0.2.4 (Outbound SNAT).


    Bước 3: Tạo Access Control Rule cho dịch vụ
    1. Vào Policies > Access Control > chọn Policy đang áp dụng.
    2. Add Rule:
      • Action: Allow
      • Source Zone: Outside
      • Destination Zone: DMZ
      • Destination Network: DMZ-WebServer
      • Service: HTTP (TCP/80) hoặc HTTPS (TCP/443)


    Bước 4: Deploy Policy
    • Sau khi hoàn tất, nhấn Deploy để đẩy cấu hình xuống FTD.

    3. Xác minh
    • Từ Internet, truy cập http://192.0.2.4.
    • Dùng lệnh debug/capture trên FTD:
    > system support firewall-engine-debug > capture capin interface outside match ip host 192.0.2.4 any > capture capdmz interface dmz match ip host 172.16.8.22 any
    Kết quả: Gói tin từ Internet đến 192.0.2.4 được dịch sang 172.16.8.22 và forward vào DMZ.
    🔑 Kết luận
    • Static NAT trên FTD qua FMC cho phép publish server nội bộ ra Internet với IP cố định.
    • Ngoài NAT, bạn luôn cần ACL/Access Control Policy để cho phép dịch vụ hoạt động.
    • Đây là best practice khi triển khai DMZ: kết hợp Static NAT + Access Control + IPS.
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment

    Working...
    X