场景如下。Exchange 服务器在局域网上运行。客户端通过 IIS 提供的 HTTPs 连接上的 ActiveSync 与服务器交互。IIS 正在使用适合本地域的 SAN 证书。例如 *.corpdomain.com。我试图允许 iOS 客户端通过 TailScale (Wireguard) 访问服务器。出现的问题是,当通过 Wireguard 隧道建立连接时,由于所联系的服务器名称与证书上可用的 SAN 不匹配,客户端设备连接失败。使用 Wireguard 隧道时,连接请求将发送到计算机名称或隧道上的 IP 地址。这会导致所需的连接路由。问题是,如何处理请求的服务器名称与证书上的 SAN 之间的不匹配。似乎唯一的选择是将连接请求中使用的计算机名称或计算机 IP 添加到证书上的 SAN 列表中。但这似乎不对。 CA 会批准非 FQDN 的 SAN 吗?我认为不会。至于 IP,我无法保证它是静态的。添加它似乎也不明智。IIS 中是否有其他机制能够根据 SNI 为公共站点提供单独的证书?我不确定如何最好地解决这里的证书问题。
通过 TailScale(Wireguard)交换服务器并创建有效证书
相关内容
- Active Directory 复制带宽消耗
- 在 ubuntu 上更改 kernel.shmmax 和 kernel.shmmal?
- 第四代 iPod Touch 和 Ubuntu 12.1 上的 Rhythmbox 同步
- Cisco 路由器和 Windows Server 2003/2008 之间的站点到站点隧道
- 从 Ubuntu 20.04 升级到 Ubuntu 22.04 后没有网络
- 客户端/接收器未确认超过 2000 字节的帧
- Windows 10 中 vsftpd 和 ProFTPD 的连接问题
- 配置 Linux 服务器硬件按钮以进行软重置或电源循环?
- 运行 yum update mysql 后出错
- 对值列表求和