VPN Clients bekommen vom DNS falsche Servereinträge
Hallo Admins,
ich habe ein kleines Problem mit unseren VPN Clients:
Wir haben bei uns im Unternehmen mehrere Server die jeweils mit einer Netzwerkkarte im "Clientnetz" und mit der anderen Netzwerkkarte im "Backupnetz" sind.
z.B. Netze
Clientnetz: 192.168.1.x
Backupnetz: 192.168.2.x
VPN Netz: 192.168.3.x
z.B. Server
DC1.contoso.local - 192.168.1.1 + 192.168.2.1
DC2.contoso.local - 192.168.1.2 + 192.168.2.2
exchange.contoso.local - 192.168.1.3 + 192.168.2.3
Da ich in allen drei Netzen VPN benötigt läuft alles über zwei DNS Server auf unseren Domänencontrollern
192.168.1.1 + 192.168.2.1 = Primärer DNS
192.168.1.2 + 192.168.2.2 = Sekundärer DNS
Die Server haben auf den DNS Servern jeweils zwei Einträge. Jeweils einen fürs Client- und fürs Backupnetz.
Intern bekommen die Clients auch die richtige IP Adresse von den DNS-Servern übermittelt.
z.B.
Lokaler Client mit IP Adresse 192.168.1.101 sucht nach exchange.contoso.local und bekommt 192.168.1.3 als Anwort.
Der Client hat den DNS Server unter der Adresse 192.168.1.1 eingetragen...
Allerdings klappt dies bei unseren VPN Clients nicht.
Diese bekommen IP Adressen zufällig zugeteilt obwohl sie alle die "richtige" Adresse des DNS Server eingetragen haben (192.168.1.1)
z.B.
Mobiler VPN Client mit IP Adresse 192.168.3.101 sucht nach exchange.contoso.local und bekommt zufällig 192.168.1.3 oder 192.168.2.3 als Anwort.
Der Client hat den DNS Server unter der Adresse 192.168.1.1 eingetragen...
Da unsere Firewall nicht mit dem 192.168.2.x Netz verbunden ist können die VPN Clients natürlich nicht auf Adressen in diesem Netz zugreifen.
Wie bringe ich meinen DNS Server dazu auf Anfragen aus dem 192.168.3.x Netz nur mit Adresse aus dem 192.168.1.x Netz zu antworten?
Mit freundlichen Grüßen
ich habe ein kleines Problem mit unseren VPN Clients:
Wir haben bei uns im Unternehmen mehrere Server die jeweils mit einer Netzwerkkarte im "Clientnetz" und mit der anderen Netzwerkkarte im "Backupnetz" sind.
z.B. Netze
Clientnetz: 192.168.1.x
Backupnetz: 192.168.2.x
VPN Netz: 192.168.3.x
z.B. Server
DC1.contoso.local - 192.168.1.1 + 192.168.2.1
DC2.contoso.local - 192.168.1.2 + 192.168.2.2
exchange.contoso.local - 192.168.1.3 + 192.168.2.3
Da ich in allen drei Netzen VPN benötigt läuft alles über zwei DNS Server auf unseren Domänencontrollern
192.168.1.1 + 192.168.2.1 = Primärer DNS
192.168.1.2 + 192.168.2.2 = Sekundärer DNS
Die Server haben auf den DNS Servern jeweils zwei Einträge. Jeweils einen fürs Client- und fürs Backupnetz.
Intern bekommen die Clients auch die richtige IP Adresse von den DNS-Servern übermittelt.
z.B.
Lokaler Client mit IP Adresse 192.168.1.101 sucht nach exchange.contoso.local und bekommt 192.168.1.3 als Anwort.
Der Client hat den DNS Server unter der Adresse 192.168.1.1 eingetragen...
Allerdings klappt dies bei unseren VPN Clients nicht.
Diese bekommen IP Adressen zufällig zugeteilt obwohl sie alle die "richtige" Adresse des DNS Server eingetragen haben (192.168.1.1)
z.B.
Mobiler VPN Client mit IP Adresse 192.168.3.101 sucht nach exchange.contoso.local und bekommt zufällig 192.168.1.3 oder 192.168.2.3 als Anwort.
Der Client hat den DNS Server unter der Adresse 192.168.1.1 eingetragen...
Da unsere Firewall nicht mit dem 192.168.2.x Netz verbunden ist können die VPN Clients natürlich nicht auf Adressen in diesem Netz zugreifen.
Wie bringe ich meinen DNS Server dazu auf Anfragen aus dem 192.168.3.x Netz nur mit Adresse aus dem 192.168.1.x Netz zu antworten?
Mit freundlichen Grüßen
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 158562
Url: https://administrator.de/contentid/158562
Ausgedruckt am: 22.11.2024 um 17:11 Uhr
3 Kommentare
Neuester Kommentar
Zu dem Thema findet du hier eine Anleitung, wenn du nach "Multihome" suchst.
Viel interessanter ist aber dein konzeptioneller Fehler.
Die DCs etc. haben nix mit einer IP im VPN-Netz verloren!
Zum einen kann sowas theoretisch nur in einem Bridged VPN funktionieren, was per se schon mal da nichts zu suchen hat und zum anderen sollte immer ein Router/Firewall zwischen VPN-Clients und DC stehen.
Viel interessanter ist aber dein konzeptioneller Fehler.
Die DCs etc. haben nix mit einer IP im VPN-Netz verloren!
Zum einen kann sowas theoretisch nur in einem Bridged VPN funktionieren, was per se schon mal da nichts zu suchen hat und zum anderen sollte immer ein Router/Firewall zwischen VPN-Clients und DC stehen.