Sto cercando di capire meglio il processo di autenticazione reciproca del server / client in una sessione autenticata da due parti TLS1.2. La mia comprensione è che il client è in grado di autenticare completamente l'identità del server facendo affidamento anche sul FQDN rilasciato al certificato presentato dal server durante la negoziazione di handshake; tuttavia, credo che il server si stia affidando solo a un certificato client valido presentato dal client (ovvero, un certificato attendibile da PKI localmente installato sul lato server o generalmente attendibile via OCSP / CRL) ma non necessariamente sulla prova dell'identità da lato client basato sull'IP / FQDN (se presente) contenuto nel certificato emesso dal client
Esiste un modo per implementare l'autenticazione del client sul lato del server in base all'IP / FQDN presentato dal client?
Chiedo anche perché diverse soluzioni di accesso remoto SSL VPN menzionano l'autenticazione reciproca TLS1.2, ma tecnicamente ho la sensazione che il modo in cui server e client si autenticano a vicenda sia in qualche modo asimmetrico.