Estoy tratando de entender mejor el proceso de Autenticación Mutua Servidor / Cliente en una sesión autenticada mutua TLS1.2. Mi entendimiento es que el cliente puede autenticar completamente la identidad del servidor también confiando en el FQDN emitido para el certificado presentado por el servidor durante la negociación de intercambio; sin embargo, creo que el servidor solo confía en un certificado de cliente válido presentado por el cliente (es decir, un certificado en el que la PKI está instalado localmente en el lado del servidor o que generalmente es de confianza a través de OCSP / CRL) pero no necesariamente en la prueba de identidad de el lado del cliente según la IP / FQDN (si existe) que figura en el certificado emitido por el cliente
¿Hay alguna forma de implementar la autenticación del cliente en el lado del servidor en función de la IP / FQDN presentada por el cliente?
También pregunto porque varias soluciones de acceso remoto VPN SSL mencionan la autenticación mutua TLS1.2, pero técnicamente tengo la sensación de que la forma en que el servidor y el cliente se autentican entre sí es algo asimétrico.