Рейтинг:0

Сервер Exchange через TailScale (Wireguard) и создание действующих сертификатов

флаг tr

Вот сценарий. Сервер Exchange работает в локальной сети. Клиенты взаимодействуют с сервером через ActiveSync через соединения HTTP, обслуживаемые IIS. IIS использует сертификат с SAN, которые подходят для локального домена. Например, *.corpdomain.com. Я пытаюсь разрешить доступ к серверу через TailScale (Wireguard) клиенту iOS. Возникающая проблема заключается в том, что когда соединение устанавливается через туннель Wireguard, клиентское устройство не может установить соединение из-за несоответствия имени сервера, с которым осуществляется связь, и SAN, доступных в сертификате. При использовании туннеля Wireguard запрос на подключение будет отправлен либо на имя машины, либо на IP-адрес туннеля. Это вызывает желаемую маршрутизацию соединения. Возникает вопрос, как справиться с несоответствием между запрошенным именем сервера и SAN в сертификате. Кажется, что единственный вариант — добавить либо имя машины, либо IP-адрес машины, используемый в запросе на подключение, в список SAN в сертификате. Хотя это не кажется правильным. Будет ли ЦС утверждать SAN, не являющееся полным доменным именем? Я бы так не подумал. Что касается IP, у меня нет гарантии, что он статичен. Добавлять это тоже неразумно. Есть ли в IIS какой-то другой механизм, который может обслуживать отдельный сертификат для общего сайта на основе SNI? Я не уверен, как лучше всего решить проблему с сертификатом здесь.

Рейтинг:0
флаг cn

Имена хостов, которые вы должны включить в свои сертификаты Exchange, — это имена хостов, используемые клиентскими приложениями для подключения к Exchange.

Что официальный документ сказал, как показано ниже: введите описание изображения здесь

Таким образом, вы можете попробовать добавить имя хоста в свой сертификат.

флаг tr
Когда я подумал об этом, первая мысль, которая пришла мне в голову, заключалась в том, что имя хоста, не являющееся полным доменным именем, может быть проблематичным. Я создал сертификаты с этой настройкой в ​​частном порядке, но я никогда не просил общедоступный ЦС сделать это. Даже если они будут включать SAN, не являющуюся полным доменным именем, будет ли это безопасным? Если бы я потерял контроль над сертификатом, можно ли было бы каким-то образом использовать его для олицетворения, если бы у него был SAN, не являющийся полным доменным именем? Это те вопросы, которые заставили меня задуматься о таком образе действий.
joyceshen avatar
флаг cn
Как выглядит ваше имя хоста?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.