Quell IP weiterleiten über 6tunnel
Hallo zusammen,
ich bin freudiger Nutzer eines DS-Lite Anschlusses. Ich habe einen Cloud-Dienst bei mir laufen und davor einen Reverse-Proxy. Damit ich auch über IPv4 zugreifen kann, habe ich einen kleinen vServer in Frankfurt gemietet. Auf dem habe ich 6tunnel installiert und leite einfach Port 80 & 443 an den Reverse Proxy weiter.
IPv4 Anschluss --> # vServer(IPv4) --> 6tunnel Dienst --> vServer(IPv6) # --> ReverseProxy(IPv6 zu IPv4) --> CloudServer
Nun will ich, dass am CloudServer auch die ursprüngliche Quell-IP angezeigt/geloggt wird. Der ReverseProxy leitet auch schon fleißig weiter. Am CloudServer kommt dann logischerweise aber nur die IPv6-Adresse vom vServer an.
Kennt einer 6tunnel gut und kann mir sagen, ob ich dort auch die Quell-IP mitschicken kann. So wie ich das sehe nicht, weil keine Header oder so verändert werden können/sollen, sondern einfach stumpf alles durchgeroutet wird.
Alternativ fiele mir erstmal nur ein, auf dem vServer auch noch einen ReverseProxy einzurichten, statt 6tunnel zu verwenden.
Aber wie sieht es dann mit der SSL Verschlüsselung aus? Ich muss dann das Zertifikat im vServer hinterlegen, aber die Verbindung von vServer zu ReverseProxy ist ja dann noch übers Internet und nicht nur im LAN.
Ist die Verbindung dort dann angreifbar?
Wäre für Tips und Anregungen dankbar
ich bin freudiger Nutzer eines DS-Lite Anschlusses. Ich habe einen Cloud-Dienst bei mir laufen und davor einen Reverse-Proxy. Damit ich auch über IPv4 zugreifen kann, habe ich einen kleinen vServer in Frankfurt gemietet. Auf dem habe ich 6tunnel installiert und leite einfach Port 80 & 443 an den Reverse Proxy weiter.
IPv4 Anschluss --> # vServer(IPv4) --> 6tunnel Dienst --> vServer(IPv6) # --> ReverseProxy(IPv6 zu IPv4) --> CloudServer
Nun will ich, dass am CloudServer auch die ursprüngliche Quell-IP angezeigt/geloggt wird. Der ReverseProxy leitet auch schon fleißig weiter. Am CloudServer kommt dann logischerweise aber nur die IPv6-Adresse vom vServer an.
Kennt einer 6tunnel gut und kann mir sagen, ob ich dort auch die Quell-IP mitschicken kann. So wie ich das sehe nicht, weil keine Header oder so verändert werden können/sollen, sondern einfach stumpf alles durchgeroutet wird.
Alternativ fiele mir erstmal nur ein, auf dem vServer auch noch einen ReverseProxy einzurichten, statt 6tunnel zu verwenden.
Aber wie sieht es dann mit der SSL Verschlüsselung aus? Ich muss dann das Zertifikat im vServer hinterlegen, aber die Verbindung von vServer zu ReverseProxy ist ja dann noch übers Internet und nicht nur im LAN.
Ist die Verbindung dort dann angreifbar?
Wäre für Tips und Anregungen dankbar
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 653495
Url: https://administrator.de/contentid/653495
Ausgedruckt am: 25.11.2024 um 14:11 Uhr
4 Kommentare
Neuester Kommentar
Moin,
eine mögliche Idee wäre auch eine VPN zum vServer aufzubauen. Somit fällt das IPv6 hin und her aus. Zudem die meisten Provider auch ab und an mal das Präfix ändern und das Setup somit jedes mal angepasst werden muss. (Ich spreche da aus Erfahrung)
Also VPN von DS-Lite zu vServer
v4 -> vServer v4 + ReverseProxy -> VPN -> CouldServer v4
eine mögliche Idee wäre auch eine VPN zum vServer aufzubauen. Somit fällt das IPv6 hin und her aus. Zudem die meisten Provider auch ab und an mal das Präfix ändern und das Setup somit jedes mal angepasst werden muss. (Ich spreche da aus Erfahrung)
Also VPN von DS-Lite zu vServer
v4 -> vServer v4 + ReverseProxy -> VPN -> CouldServer v4