Internen Server von intern über externe IP erreichen
Hallo zusammen,
an einem Standort mit fester DSL IP läuft ein Server (IIS).
Dieser ist von extern erreichbar über https://standort.meine-domain.de
Dazu ist im Router (pfsense) der Port 443 geöffnet und wird auf die lokale IP des IIS geroutet.
Von intern erreiche ich den Server nicht über https://standort.meine-domain.de
DNS im LAN macht ein Windows Server (DC).
Kann jemand hier weiterhelfen, wo es hakt?
Danke und Grüße
Chris
an einem Standort mit fester DSL IP läuft ein Server (IIS).
Dieser ist von extern erreichbar über https://standort.meine-domain.de
Dazu ist im Router (pfsense) der Port 443 geöffnet und wird auf die lokale IP des IIS geroutet.
Von intern erreiche ich den Server nicht über https://standort.meine-domain.de
DNS im LAN macht ein Windows Server (DC).
Kann jemand hier weiterhelfen, wo es hakt?
Danke und Grüße
Chris
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 3031410833
Url: https://administrator.de/contentid/3031410833
Ausgedruckt am: 24.11.2024 um 16:11 Uhr
10 Kommentare
Neuester Kommentar
Moin,
Stichwort: Split DNS
Lege dort eine neue Zone an, welche "standort.meine-domain.de" lautet und lasse sie direkt auf die IP eures IIS zeigen.
Dann greifen die internen Clients (sofern Sie den DC als DNS hinterlegt haben) auf die interne IP zu und die externen kommen über den WAN-Port (und ich hoffe über den ReverseProxy) zum IIS.
@manuel-r
Dann muss es aber eine einen DNS-Record geben, bei dem www.meine-domain.de auf den offiziellen Webauftritt zeigt (sofern vorhanden).
Gruß
em-pie
Edit: Typo
Stichwort: Split DNS
DNS im LAN macht ein Windows Server (DC).
Gute Voraussetzung.Lege dort eine neue Zone an, welche "standort.meine-domain.de" lautet und lasse sie direkt auf die IP eures IIS zeigen.
Dann greifen die internen Clients (sofern Sie den DC als DNS hinterlegt haben) auf die interne IP zu und die externen kommen über den WAN-Port (und ich hoffe über den ReverseProxy) zum IIS.
@manuel-r
Dann muss es aber eine einen DNS-Record geben, bei dem www.meine-domain.de auf den offiziellen Webauftritt zeigt (sofern vorhanden).
Gruß
em-pie
Edit: Typo
Moin,
oder einfach einen Router nehmen, der Hairpin-NAT beherrscht. (z.B. eine Fritzbox. *duck und wech*)
lks
PS: Einen IIS mit dem nackten Hinternins Internet zu hängen ist keine gute Idee.
oder einfach einen Router nehmen, der Hairpin-NAT beherrscht. (z.B. eine Fritzbox. *duck und wech*)
lks
PS: Einen IIS mit dem nackten Hinternins Internet zu hängen ist keine gute Idee.
Mit Split-DNS kann man das Problem natürlich bequem umgehen. Wenn man das ganze netzwerkseitig angehen möchte, ist NAT Reflection der Begriff, den du suchst.
Wie man das mit einer pfsense einrichtet, steht hier. https://docs.netgate.com/pfsense/en/latest/nat/reflection.html
Wie man das mit einer pfsense einrichtet, steht hier. https://docs.netgate.com/pfsense/en/latest/nat/reflection.html
Zitat von @Aubanan:
Rufe ich von intern standort.meine-domain.de auf und werde per DNS (DC) auf die interne IP des IIS geleitet, bekomme ich dann nicht ein Zertifikats Problem? Dachte, dass ich genau deswegen auch von intern über extern gehen MUSS.
Rufe ich von intern standort.meine-domain.de auf und werde per DNS (DC) auf die interne IP des IIS geleitet, bekomme ich dann nicht ein Zertifikats Problem? Dachte, dass ich genau deswegen auch von intern über extern gehen MUSS.
Solange das Zertifikat auf den Namen und nicht die IP-Adresse ausgestellt ist, ist das kein Problem.
lks
Hallo,
bei pfsense heißt Hairpin-NAT NAT-Reflection:
https://docs.netgate.com/pfsense/en/latest/nat/reflection.html
cu,
ipzipzap
bei pfsense heißt Hairpin-NAT NAT-Reflection:
https://docs.netgate.com/pfsense/en/latest/nat/reflection.html
cu,
ipzipzap
Zitat von @Aubanan:
Auf dem IIS ist ein Web-Zertifikat eingebunden. Dieses ist auf standort.meine-domain.de ausgestellt.
Rufe ich von intern standort.meine-domain.de auf und werde per DNS (DC) auf die interne IP des IIS geleitet, bekomme ich dann nicht ein Zertifikats Problem? Dachte, dass ich genau deswegen auch von intern über extern gehen MUSS.
Zertifikate sind nur an den Hostnamen (z.B. xyz.firma.de gebunden). Nicht an die IP-Adresse.Auf dem IIS ist ein Web-Zertifikat eingebunden. Dieses ist auf standort.meine-domain.de ausgestellt.
Rufe ich von intern standort.meine-domain.de auf und werde per DNS (DC) auf die interne IP des IIS geleitet, bekomme ich dann nicht ein Zertifikats Problem? Dachte, dass ich genau deswegen auch von intern über extern gehen MUSS.
Solange Dein Browser mit xyz.firma.de einen IP des IIS erreicht ist der glücklich.
Split DNS am Beispiel
WAN xyz.firma.de 85.15.25.35 (Port Weiterleitung, DNS mit fester öffentlicher IP-Adresse)
LAN xyz.firma.de 192.168.10.15 (Direkte Verbindung, DNS mit fester LAN IP-Adresse)
Dies wird z.B. ganz häufig für Exchange verwendet damit Handy und Notebooks sich sowohl im LAN, WLAN und WAN verbinden können ohne Änderungen an den Geräten. Solange man dafür kein VPN verwendet.
Stefan