Il NAT back-to-inside alias noto anche come NAT loopback risolve i problemi NAT della forcina quando si accede a un server Web sull'interfaccia esterna di un ASA o un dispositivo simile dai computer sull'interfaccia interna. Ciò impedisce agli amministratori DNS di mantenere una zona DNS interna duplicata con gli indirizzi RFC1918 corrispondenti per i loro server che sono NATted verso indirizzi pubblici. Non sono un ingegnere di rete, quindi potrei mancare qualcosa, ma questo sembra un gioco da ragazzi da configurare e implementare. Il routing asimmetrico può essere un problema ma è facilmente mitigabile.
Nella mia esperienza, gli amministratori / ingegneri di rete preferiscono che le persone dei sistemi eseguano split-dns piuttosto che configurare i firewall per gestire correttamente le forcine NAT. Perchè è questo?
ad.example.com
simile o simile (come dovrebbe essere!), Questo problema esisterà per tutte le example.com
voci DNS pubbliche e nulla di interno verrà pubblicato esternamente. Ovviamente, se hai assegnato ad AD lo stesso nome della tua presenza pubblica, devi utilizzare split-DNS, ma non è una progettazione di best practice AD.