Spacey 11 Geschrieben 27. Januar 2009 Melden Teilen Geschrieben 27. Januar 2009 Hallo... folgende derzeitige Situation: Um eMails sowohl von intern als auch von außer Haus abfragen zu können, gibt es einen IPSec VPN Zugang. Das klappt soweit so gut - ich würde es gerne optimieren, denn um derzeit von intern auf die eMail zugreifen zu können, geht man den "langen" weg über VPN (und damit eine zweite sDSL Leitung): Intern kann man auf den eMail-Server auch direkt ohne VPN zugreifen. Problem: Im eMail-Client kann man natürlich nur ein Server für pop3 & smtp angeben. Das ist derzeit die IP aus dem VPN Netzwerk -> Internes & VPN Netzwerk sind getrennte Netze! Meine Idee bzw. Frage ist nun, es es (genau wie Split Tunneling) auch so etwas wie Split DNS gibt?! Sprich wenn sich jemand mit VPN verbindet (wie gesagt hat der derjenige dann Split Tunneling) dann wäre es ideal wenn er zusätzlich zu seinen bestehenden DNS Servern (vom iNet Zugangs-Provider) noch den DNS vom Cisco bekommt. Dann könnte man Folgendes machen: Im eMail-Client gibt man nur den lokalen Namen des eMail-Servers an. Damit kommt man intern ohne VPN problemlos auf den eMail-Server. Wenn man nun per VPN draufgeht, bekommt man den DNS vom Cisco (zusätzlich zu seinen anderen) und dort wird der "lokale" name auf die IP des eMail-Servers im VPN Netzwerk aufgelöst und man kann ihn ebenfalls erreichen. Machbar? Und wenn ja, wie?! Oder gibt's andere Lösungen für mein Szenario? :confused: :D Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 27. Januar 2009 Melden Teilen Geschrieben 27. Januar 2009 Aeh? Schon mal nach Split DNS gesucht? Genau so heisst die Funktion bei ASA. Zitieren Link zu diesem Kommentar
Spacey 11 Geschrieben 27. Januar 2009 Autor Melden Teilen Geschrieben 27. Januar 2009 Ja... natürlich schon bei google gesucht - aber halt nichts brauchbares gefunden bzw. nur was zu split tunneling, aber das funktioniert ja schon und suche ich nicht.... Daher ja meine Mühe, das hier zu posten - OK, ich suche mal weiter :) Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 27. Januar 2009 Melden Teilen Geschrieben 27. Januar 2009 Fuer Cisco nix Google ... cisco.com suchen: Cisco Security Appliance Command Line Configuration Guide, Version 8.0 - Configuring Tunnel Groups, Group Policies, and Users [Cisco ASA 5500 Series Adaptive Security Appliances] - Cisco Systems Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.