Matze1708 10 Geschrieben 22. September 2010 Melden Teilen Geschrieben 22. September 2010 Hallo, ich hätte da mal wieder eine kleine Frage. Besteht die Möglichkeit den TS-Server so zu konfigurieren das ich unterscheide ob es ein User ist der über VPN verbunden ist oder einer der über die Externe schnittstelle kommt. Mir geht es darum das ich beide Verbindungen über ein Zertifikat gesichert habe. Leider habe ich aber nicht bei beiden die möglichkeit beide adressen gleich lautent einzurichten. die Externe also über die Portfreigabe und DDNS heißt remote.xxx.net und die interen Server.yyy.intra Der Server hat nur eine Internet verbindung die VPN wird über die Fritz Box hergestellt. Im Moment habe ich auf den VPN Clients ind er etc\hosts datei die IP des Servers auf die Adresse Server.yyy.intra geleitet. Das Zertifikat ist auch auf Server.yyy.intra ausgestellt. Funktioniert auch so prima.... Würde gerne auch die wichtigere externe verbindung per Zertifikat sichern. Geht das?? Gruß MAtthias Zitieren Link zu diesem Kommentar
Matze1708 10 Geschrieben 24. September 2010 Autor Melden Teilen Geschrieben 24. September 2010 Habe ich mich unklar ausgedrückt? Oder sind die guten Leute in Urlaub ;-) Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 24. September 2010 Melden Teilen Geschrieben 24. September 2010 Warum stellst Du das Zertifikat nicht auf das öffentliche Zertifikat "remote.xxx.net" aus und erzeugst Dir intern eine DNS-Zone mit dem Namen "remote.xxx.net", in der Du einen Host ohne Namen mit der internen IP-Adresse erzeugst ? Zitieren Link zu diesem Kommentar
Matze1708 10 Geschrieben 24. September 2010 Autor Melden Teilen Geschrieben 24. September 2010 (bearbeitet) Wahrscheinlich aus dem Grund das mir hierzu keinerlei Lösungsansatz eingefallen ist. Also sprich. Ich würde im DNS einfach eine 2 Forwarding Tabelle anlegen die dann remote.xxx.net heißt und dort die IP 192.168.124.251 als Host einfügen?? Und was passiert dann genau? Aber trotzdem vielen Dank schon mal für deine Hilfe. Gruß bearbeitet 24. September 2010 von Matze1708 Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 24. September 2010 Melden Teilen Geschrieben 24. September 2010 Du hast also ein Zertifikat mit Namen remote.xxx.net. Wenn Du von aussen kommst, gibst Du den Namen remote.xxx.net ein (ohne VPN, ist ja SSL), der Name wird von einem öffentlichen DNS-Server in Deine öffentliche IP aufgelöst und Dein Router leitet die Pakete an den internen Server. Legst Du jetzt intern eine Zone remote.xxx.net an und erzeugst dort einen Host ohne Namen (also 192.168.124.251) und greifst jetzt von intern auf remote.xxx.net zu, dann richtest Du diese Anfrage an Deinen internen DNS-Server. Dieser ist für diese Zone zuständig und liefert die 192.168.124.251 zurück. Dein Client verbindet sich also mit dem internen Server direkt. Wenn Du via VPN zugreifst, sollte der VPN-Client den DNS-Server intern benutzen (ansonsten funktioniert es nicht). Beim Verbindungsaufbau werden neben der IP-Adresse also auch DNS-Server Adresse/n zugewiesen. Der interne DNS-Server liefert für remote.xxx.net die interne IP und der Client verbindet sich. Du greifst also mit dem gleichen Namen intern wie extern auf Deinen Server zu (was glaube ich das ist, was Du möchtest). Zitieren Link zu diesem Kommentar
Matze1708 10 Geschrieben 24. September 2010 Autor Melden Teilen Geschrieben 24. September 2010 Achso, ich hab das jetzt so verstanden. Das der Server so konfiguiert wird das wir nur noch ein Zertifikat benötigen und einfach nur den internen verkehr auf die externe karte leiten... ?? Danke Zitieren Link zu diesem Kommentar
IThome 10 Geschrieben 24. September 2010 Melden Teilen Geschrieben 24. September 2010 Ein Zertifikat, ein Name, unterschiedliche Namensauflösung (je nachdem, von wo man kommt) ... Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.