Split-DNS

Beim VPN Split Tunneling werden nur Anwendungen durch den VPN-Tunnel gesendet, welche bestimmte Endpunkte hinter dem VPN-Tunnel erreichen sollen. Der gesamte andere Datenverkehr wird am VPN-Tunnel vorbei direkt ins Internet gesendet. Die Definition, welche IP-Netze durch den Tunnel erreichbar sein sollen, lassen sich durch VPN-Regeln definieren.

Split-DNS ermöglicht die DNS-Auflösung bestimmter interner Domänen, z. B. "*.firma.de" über den VPN-Tunnel, während für alle anderen DNS-Anfragen ein öffentlicher DNS-Server verwendet wird. Hierbei weist der IKE-Config-Mode-Server dem Client eine oder mehrere Split-DNS-Domänen dynamisch über das Attribut INTERNAL_DNS_DOMAIN beim Verbindungsaufbau zu. Die empfangene Domain-Liste trägt der Client in seine lokale DNS-Weiterleitungsliste ein. Der Client muss dieses Attribut unterstützen.

Split-DNS für IKEv2 wird von LANCOM VPN-Routern in der Rolle IKE-Config-Mode Client und Server unterstützt. Bei Site-to-Site-VPN-Verbindungen wird die dynamische Split-DNS-Zuweisung im IKE-Protokoll nicht unterstützt und muss über statische DNS-Weiterleitungen auf den entsprechenden VPN-Endpunkten konfiguriert werden.

Die Split-DNS-Konfiguration wird in der IKEv2-Verbindungsliste als Split-DNS-Profil in der CFG-Mode-Betriebsart "Server" zugewiesen.

In LANconfig definieren Sie zuerst die gewünschten Domänen unter VPN > IKEv2 / IPSec > Split-DNS-Domänen, dann weisen Sie diese unter VPN > IKEv2 / IPSec > Split-DNS-Profile einem Profil zu, welches Sie in der Verbindungsliste im IKE Config-Mode verwenden können, falls dort IKE-CFG auf Server eingestellt wird.

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo