This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DynDNS für aktive Schnitstelle

Hallo zusammen,

ich richte gerade eine XGS ein, welche eine SG ablösen soll.

Es gibt 2 WAN Anschlüsse, einer dient nur als Backup und einen DynDNS Namen. Auf der SG konnte man einstellen das der DynDNS Name auf dem aktiven WAN Interface aktualisiert wird. Diese Einstellung finde ich auf der XGS nicht, da muss ich den DynDNS an eine WAN Schnitstelle binden.

Gibt es hier eine Lösung wie ich das darstellen kann?

Vielen Dank für Eure Unterstützung.

Gruß
Marco



This thread was automatically locked due to age.
Parents
  • Ich habe gerade auf einer UTM geschaut, dort kannst du, wie auf der SFOS Appliance, auch nur DynDNS an ein Interface hängen. Was genau meinst du? 

    In beiden Produkten hängst du den DNS Eintrag an ein Interface (WAN1.DNS.com // WAN2.dns.com). 

    __________________________________________________________________________________________________________________

  • Hallo LuCar Toni,

    so sieht es nun auf der SG aus. Bei der Einstellung wird immer die IP Adresse der aktiven WAN Verbindung übernommen. Ich kann es auch auf eine Schnitstelle legen, aber das möchte ich ja nicht. Nur finde ich diese Einstellung auf der XGS nicht.

    Gruß
    Marco

  • Wenn ich mir die OnlineHilfe der UTM anschaue, war das eigentlich nicht der Plan, dass das Feature für diese Art von Failover genutzt wird.

    Assign (not with type FreeDNS): Define the IP address the DynDNS name is to be associated with. Selecting IP of Local Interface is useful when the interface in question has a public IP address. Typically, you will use this option for your DSL uplink. When you select First public IP on the default route no interface needs to be specified. Instead, your Sophos UTM will send a WWW request to a public DynDNS server which in return will respond with the public IP you are currently using. This is useful when your Sophos UTM does not have a public IP address but is located inside a private network, connected to the Internet via a masquerading router.

    Es sind grundsätzlich einen HTTP Request zu einem Server. Das war für NAT Devices gedacht, die hinter einem Gateway sind, dass macht die SFOS Appliance genau so. 

    Du könntest das grundsätzlich auch so nachbauen mit SD-WAN PBR Routes, wird jedoch etwas komplizierter. Für was möchtest du dieses Failover überhaupt nutzen? DNS Failover ist immer ein wenig tricky. 

    __________________________________________________________________________________________________________________

  • Ich habe einen DNS Namen gesetzt, gateway.domain.de darauf verbinden sich einige Home Arbeitsplätze per SSL VPN. Der Dyndns name wird hier als CNAME Eintrag verwendet, und somit kommen die Clients auch beim Ausfall der Haupleitung noch auf die Firewall.

    Oder gibt es hier eine andere Möglichkeit und ich denke nur falsch :-)

    Gruß
    Marco

Reply
  • Ich habe einen DNS Namen gesetzt, gateway.domain.de darauf verbinden sich einige Home Arbeitsplätze per SSL VPN. Der Dyndns name wird hier als CNAME Eintrag verwendet, und somit kommen die Clients auch beim Ausfall der Haupleitung noch auf die Firewall.

    Oder gibt es hier eine andere Möglichkeit und ich denke nur falsch :-)

    Gruß
    Marco

Children
  • Hast du denn NAT IPs oder sind das alles öffentliche Interfaces (IPs)? Weil Sophos Connect automatisch beide IPs an die Clients pushed, wenn du Override Hostname in VPN leer lässt. Und nun kommt der trick: Wenn du DynDNS Einträge hast (sagen wir mal zwei) werden diese auch automatisch in der ovpn Config gepushed. Du brauchst gar kein DynDNS Failover mit einem hostname. 

    __________________________________________________________________________________________________________________

  • Hi LuCar Toni,

    perfekt, das ist das was ich wollte, habe nur wegen unwissenheit zu kompliziert gedacht :-)

    Vielen Dank für die Lösung.

    Gruß
    Marco