Split DNS doma při práci z domova na SSLVPN od firmy

Měl jsem zajímavý problém, na který nemohu úplně přijít.

Mám některé služby doma, které bych rád používal, zatímco jsem připojený k firemní SSLVPN z domova (jsem síťový administrátor ve své firmě)

Diagram

Tady je příklad:

Když nejsem na VPN

sec-system.domain.com překládá na 192.168.23.12, mohu načíst své kamery

Když jsem na firemní VPN

sec-system.domain.com překládá na 64.254.199.xxx (veřejná IP adresa mé domény, něco v mé domácí FW (FG60F) neumožňuje směrování provozu).

Moje SSLVPN od firmy je rozdělený tunel, kdy pouze interní síťový provoz firmy je směrován přes tunel. To je skvělé, takhle to chci.

Tady je problém:

Nemám problém s tím, že split DNS mého domácího sítě praskne při připojení k SSLVPN. Jenže nyní nemohu přistupovat ke svým domácím službám (rád bych sledoval své bezpečnostní kamery)

Myslím, že je to problém s routováním, a mé řešení zahrnuje úpravu konfigurace mého domácího firewallu, ale nejsem si jist, co přesně je potřeba. Pro představu, když nejsem doma, mohu se připojit ke svému bezpečnostnímu systému přes 64.254.199.xxx v pořádku.

Moje současná dočasná prácearba je pevně zakódovat záložku na svůj bezpečnostní systém s LAN IP pro použití, když jsem na LAN nebo SSLVPN. Ale je to nepraktické a neodpovídá duchu DNS.

Vůbec nejde o DNS. Tvůj DNS je řešen tvým firemním DNS serverem, který neví o doména.com, takže ji posílá na veřejné forwardery. Musel bys upravit nastavení SSLVPN ve firmě pro podporu split-DNS, což znamená, že tvůj klient by používal pouze firemní servery pro work-domain.com a tvůj místní DNS server pro všechno ostatní.

Druhá možnost je umožnit interním uživatelům firewallu používat veřejnou IP 64.254 od FortiGate z jeho zákrytu, což se provádí s pomocí hairpinu. Funguje to při i bez VPN.

Snad ti to pomůže začít —