Configuración de NAT en NGAF – CuriosityCloud

Configuración de NAT en NGAF – CuriosityCloud

Configuración de NAT en NGAF – CuriosityCloud

Introducción

El módulo de NAT (Network Address Translation) en el NGAF de CuriosityCloud permite transformar direcciones IP privadas en públicas (y viceversa), facilitando la comunicación entre redes internas y externas. Esta función es esencial para el acceso a Internet desde redes privadas, la publicación de servicios internos y la separación de redes por seguridad.


Tipos de NAT soportados

El NGAF soporta múltiples tipos de reglas NAT para adaptarse a diferentes escenarios de red:

  1. Source NAT (SNAT):
    Traduce la IP de origen de un paquete para permitir el acceso a Internet desde redes internas.

  2. Destination NAT (DNAT):
    Traduce la IP de destino de un paquete para redirigir tráfico entrante a servidores internos.

  3. Full NAT (Bidirectional NAT):
    Traduce simultáneamente las direcciones IP de origen y destino.

  4. NO-NAT:
    Se utiliza para permitir tráfico sin traducción en entornos híbridos o de pruebas.


Casos de uso comunes

  • Publicación de servidores internos: Aplicaciones como correo, web o VPNs accesibles desde Internet.

  • Acceso de usuarios internos a Internet con una sola IP pública.

  • Redirección de tráfico externo a balanceadores o zonas DMZ.

  • Translación para tráfico entre subredes aisladas.


Cómo crear una regla NAT

  1. Accede al panel de administración web del NGAF.

  2. Ve a Policy Configuration > NAT > NAT Policy.

  3. Haz clic en Add para crear una nueva regla NAT.

  4. Completa los siguientes campos:

    • Name: Nombre identificador de la regla.

    • Original Zone / Interface: Zona desde la que se origina el tráfico.

    • Translated IP Address: IP pública (para SNAT) o IP interna (para DNAT).

    • Protocol y Puerto (opcional): Si aplica a servicios específicos (como HTTP, HTTPS, SMTP).

    • Tipo de NAT: Elige SNAT, DNAT, Full NAT o NO-NAT.

    • Schedule (opcional): Para activar la regla solo en ciertos horarios.

  5. Guarda y activa la regla.



Buenas prácticas

  • Usar rangos de IPs públicas distintas para servicios críticos.

  • Registrar las reglas NAT activas y mantener inventario actualizado.

  • Combinar con reglas de Access Control para restringir el tráfico no deseado.

  • Validar el enmascaramiento correcto del tráfico SNAT desde redes privadas.


Verificación y monitoreo

  • El tráfico NAT puede monitorearse desde System Logs > NAT Logs.

  • Las estadísticas de conexión traducida están disponibles en Monitor > Session.


Requisitos

  • El NGAF debe estar implementado como Gateway o en modo NAT Router.

  • Para Full NAT se recomienda configuración avanzada de rutas.

  • No requiere licenciamiento adicional.


    • Related Articles

    • Mapeo de Puertos en CuriosityCloud

      Mapeo de Puertos en CuriosityCloud Cómo realizar el mapeo de puertos en CuriosityCloud para exponer servicios de tus instancias El mapeo de puertos (Port Mapping) es una función esencial dentro de CuriosityCloud que permite redirigir el tráfico desde ...
    • Asignación y gestión de Elastic IP en CuriosityCloud

      Asignación y gestión de Elastic IP en CuriosityCloud Cómo asignar y administrar una Elastic IP en CuriosityCloud Las Elastic IPs (EIP) en CuriosityCloud permiten asignar direcciones IPv4 públicas fijas a tus instancias para brindar conectividad ...
    • Políticas de Seguridad (Access Control) en NGAF – CuriosityCloud

      Políticas de Seguridad (Access Control) en NGAF – CuriosityCloud Introducción El módulo de Access Control del NGAF (Next Generation Application Firewall) en CuriosityCloud permite implementar políticas de seguridad altamente personalizables que ...
    • Implementación lógica de NGAF en CuriosityCloud

      Implementación Lógica en CuriosityCloud Introducción La implementación lógica en CuriosityCloud define la manera en que los recursos y servicios son organizados, segmentados y controlados dentro del entorno del cliente. Esta implementación no depende ...
    • Local ACL en NGAF – CuriosityCloud

      Local ACL en NGAF – CuriosityCloud Introducción La función Local ACL (Access Control List) en el NGAF (Next Generation Application Firewall) de CuriosityCloud permite definir reglas de control de acceso directamente sobre la propia interfaz de ...