Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    PfSese mit site-to-site vpn zu AWS Windows DC - DNS handling?

    Deutsch
    2
    3
    347
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ceofreak last edited by

      Hi Freunde,

      ich bin gerade dabei ne Windows Domäne auf einer AWS EC2 Instanz aufzusetzen, der unsere Domain Authentication handeln soll.

      Im Moment läuft die pfSense als DNS Resolver im internen Netzwerk und handeld alle DNS requests.

      Ich mache mir gerade Gedanken darüber, wie das ganze nun funktioniert wenn der Domain Controller ins spiel kommt?

      Was ist hier die vernünftigste Lösung? Die pfSense zum Forwarder machen der alle Requests an den DC weiterleitet?

      Quick: Firma Intern -> pfSense -> IPsec Tunnel zu AWS VPC -> Server 2016 Domain Controller

      Für  jeglichen Ratschlag dankbar :)

      Ceo

      1 Reply Last reply Reply Quote 0
      • m0nji
        m0nji last edited by

        Ich würde nicht alle DNS Anfragen zum DC in der AWS weiterleiten. Nur ein Domain Override einstellen für deine Domäne zum AWS DC.
        Ansonsten dauern jegliche DNS Anfragen länger als notwendig, weil du ja noch die Latenz zur AWS mit einberechnen musst.

        1 Reply Last reply Reply Quote 0
        • C
          ceofreak last edited by

          @m0nji:

          Ich würde nicht alle DNS Anfragen zum DC in der AWS weiterleiten. Nur ein Domain Override einstellen für deine Domäne zum AWS DC.
          Ansonsten dauern jegliche DNS Anfragen länger als notwendig, weil du ja noch die Latenz zur AWS mit einberechnen musst.

          Jeb, hab das ganze jetzt mit Domain Overrides gelöst.

          Damit das ganze funktioniert musste ich allerdings noch unter DNS Resolver die Outgoing Network Interfaces von ALL auf LAN + Localhost umstellen. Das ist wohl ein seit Jahren bekannter Fehler, so funktionierts aber.

          1 Reply Last reply Reply Quote 0
          • First post
            Last post

          Products

          • Platform Overview
          • TNSR
          • pfSense
          • Appliances

          Services

          • Training
          • Professional Services

          Support

          • Subscription Plans
          • Contact Support
          • Product Lifecycle
          • Documentation

          News

          • Media Coverage
          • Press
          • Events

          Resources

          • Blog
          • FAQ
          • Find a Partner
          • Resource Library
          • Security Information

          Company

          • About Us
          • Careers
          • Partners
          • Contact Us
          • Legal
          Our Mission

          We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

          Subscribe to our Newsletter

          Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

          © 2021 Rubicon Communications, LLC | Privacy Policy