Hallo,
ich möchte einen Webserver hinter einem SSL-VPN-Tunnel erreichbar machen.
Dazu soll die Hauptdomain mit Port 88 verwendet werden.
Ich hab mir nundas Wochenende um die Ohren geschlagen und steh nu glaub ich total im Wald und seh die Bäume nicht mehr.
Idee war, an der UTM des Rechenzentrums ein destnat auf den Webserver hinter der SSL-VPN-Verbindung einzurichten und dann die Verbindungen aus dem Tunnel auf der Lokalen UTM zu naten, damit die Öffentliche IP, aus dem Destnat verschleiert wird und das Routing richtig funktioniert.
Tut irgendwie nicht.
Ein Destnat auf die Schnittstellen-IP des SSL-Tunnels und dort dann mit Destnatregelwerk weiter mit Natingeinstellungen tut auch nicht.
Wo hängt mein Gedankenfehler?
Vom Aufbau her recht sipmpel, doch irgendwo hängts.
Internet -->UTM1 -->OpenVPN-Tunnel--> UTM2 --> Webserver lokal
Routing ist auf beiden Seiten eingerichtet, damit die Gegenstellennetzwerke immer durch den Tunnel geroutet weden.
Jemand ne Idee?
Gruß
Jürgen
Webserver hinter SSL-VPN Tunnel
Moderator: Securepoint
-
- Beiträge: 17
- Registriert: Fr 11.01.2013, 15:27
Hallo,
es werden zwei Regeln gebraucht.
1. Internet => Server => Dienst => Destnat => öffentliche IP => Dienst
2. Internet => Server => Dienst => HideNAT => internal-interface
Bei einer S2S Verbindung lassen Sie ja nur gewisse Netze zu. Bei einer Portweiterleitung müsste dann alles zugelassen werden. Was jedoch nicht empfehlenswert ist. Damit diese aber in den Tunnel gehen und auch von der anderen Seite akzeptiert werden müssen die Pakete zusätzlich genattet werden.
Gruß Björn
es werden zwei Regeln gebraucht.
1. Internet => Server => Dienst => Destnat => öffentliche IP => Dienst
2. Internet => Server => Dienst => HideNAT => internal-interface
Bei einer S2S Verbindung lassen Sie ja nur gewisse Netze zu. Bei einer Portweiterleitung müsste dann alles zugelassen werden. Was jedoch nicht empfehlenswert ist. Damit diese aber in den Tunnel gehen und auch von der anderen Seite akzeptiert werden müssen die Pakete zusätzlich genattet werden.
Gruß Björn