Kết nối VPN khiến DNS sử dụng máy chủ DNS sai


17

Tôi có PC Windows 7 trên mạng công ty của chúng tôi (là thành viên của Active Directory của chúng tôi). Mọi thứ hoạt động tốt cho đến khi tôi mở kết nối VPN đến trang web của khách hàng.

Khi tôi kết nối, tôi mất quyền truy cập mạng vào các chia sẻ trên mạng, bao gồm các thư mục như 'Dữ liệu ứng dụng' mà chúng tôi có chính sách chuyển hướng thư mục. Như bạn có thể tưởng tượng, điều này làm cho việc làm việc trên PC trở nên rất khó khăn, vì các phím tắt trên máy tính để bàn ngừng hoạt động, phần mềm ngừng hoạt động bình thường do có 'Dữ liệu ứng dụng' được kéo từ bên dưới nó.

Mạng của chúng tôi được định tuyến (10.58.5.0/24), với các mạng con cục bộ khác hiện có trong phạm vi 10.58.0.0/16. Mạng từ xa là trên 192.168.0.0/24.

Tôi đã theo dõi vấn đề liên quan đến DNS. Ngay khi tôi mở đường hầm VPN, tất cả lưu lượng DNS của tôi đều đi qua mạng từ xa, điều này giải thích việc mất tài nguyên cục bộ, nhưng câu hỏi của tôi là, làm cách nào tôi có thể buộc các truy vấn DNS cục bộ đến máy chủ DNS cục bộ của chúng tôi thay vì khách hàng của chúng tôi ?

Đầu ra ipconfig /allkhi không được kết nối với VPN là dưới đây:

Windows IP Configuration

   Host Name . . . . . . . . . . . . : 7k5xy4j
   Primary Dns Suffix  . . . . . . . : mydomain.local
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : mydomain.local

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : mydomain.local
   Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
   Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
   Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
   Default Gateway . . . . . . . . . : 10.58.5.1
   DHCP Server . . . . . . . . . . . : 10.58.3.32
   DHCPv6 IAID . . . . . . . . . . . : 250629538
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA

   DNS Servers . . . . . . . . . . . : 10.58.3.32
                                       10.58.3.33
   NetBIOS over Tcpip. . . . . . . . : Enabled

Đây là đầu ra của cùng một lệnh với đường hầm VPN được kết nối:

Windows IP Configuration

   Host Name . . . . . . . . . . . . : 7k5xy4j
   Primary Dns Suffix  . . . . . . . : mydomain.local
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : mydomain.local

PPP adapter Customer Domain:

   Connection-specific DNS Suffix  . : customerdomain.com
   Description . . . . . . . . . . . : CustomerDomain
   Physical Address. . . . . . . . . :
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   IPv4 Address. . . . . . . . . . . : 192.168.0.85(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.255
   Default Gateway . . . . . . . . . :
   DNS Servers . . . . . . . . . . . : 192.168.0.16
                                       192.168.0.17
   Primary WINS Server . . . . . . . : 192.168.0.17
   NetBIOS over Tcpip. . . . . . . . : Disabled

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : mydomain.local
   Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
   Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
   IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
   Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
   Default Gateway . . . . . . . . . : 10.58.5.1
   DHCP Server . . . . . . . . . . . : 10.58.3.32
   DHCPv6 IAID . . . . . . . . . . . : 250629538
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA

   DNS Servers . . . . . . . . . . . : 10.58.3.32
                                       10.58.3.33
   NetBIOS over Tcpip. . . . . . . . : Enabled

Bảng định tuyến

Số liệu giao diện mạng Netmask Gateway

          0.0.0.0          0.0.0.0        10.58.5.1       10.58.5.89     20
        10.58.5.0    255.255.255.0         On-link        10.58.5.89    276
       10.58.5.89  255.255.255.255         On-link        10.58.5.89    276
      10.58.5.255  255.255.255.255         On-link        10.58.5.89    276
    91.194.153.42  255.255.255.255        10.58.5.1       10.58.5.89     21
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.0.0    255.255.255.0     192.168.0.95     192.168.0.85     21
     192.168.0.85  255.255.255.255         On-link      192.168.0.85    276
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link        10.58.5.89    276
        224.0.0.0        240.0.0.0         On-link      192.168.0.85    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link        10.58.5.89    276
  255.255.255.255  255.255.255.255         On-link      192.168.0.85    276

Thứ tự ràng buộc cho các giao diện như sau:

nhập mô tả hình ảnh ở đây

Tôi đã không cấu hình đường hầm VPN để sử dụng cổng mặc định ở đầu xa và mạng giao tiếp với các nút trên cả hai mạng đều ổn. (tức là tôi có thể ping bất kỳ nút nào trên mạng của chúng tôi hoặc mạng từ xa).

Tôi đã sửa đổi các thuộc tính kết nối PPTP để sử dụng các máy chủ DNS 10.58.3.32theo sau 192.168.0.16, nhưng truy vấn vẫn chuyển đến 192.168.0.16.


Biên tập:

Các tài nguyên cục bộ biến mất được lưu trữ trên các gốc DFS tên miền, có thể (hoặc có thể không) có liên quan.


Chỉnh sửa thêm:

Điều này dường như chỉ ảnh hưởng đến các gốc DFS tên miền. Nếu tôi tham chiếu chia sẻ qua tên máy chủ (tức là \\server\sharethay vì \\dfsroot\share), tôi có thể truy cập vào chia sẻ.

Theo nhận xét của tôi về câu trả lời này , tôi thấy rằng tôi có thể thêm tên DNS của tên miền vào tệp máy chủ của mình để ngăn các ổ đĩa mạng (DFS) của tôi biến mất, nhưng tôi vẫn thích phần in đậm của câu hỏi của mình (ở trên ) trả lời nếu ai có ý kiến ​​gì.


Bạn chưa bao giờ đề cập đến tường lửa nào bạn đang sử dụng? Đó là một yếu tố khá quan trọng IMO, vì tôi nghĩ đó là nơi bạn sẽ tìm thấy câu trả lời cho câu hỏi này.
Hanny

@hanny tường lửa được cung cấp bởi dịch địa chỉ mạng trên modem ADSL ở cả hai trang. Tôi có thể cung cấp số mô hình nếu thực sự cần thiết, nhưng chúng sẽ chỉ là các modem ADSL NATing tiêu chuẩn. Cho rằng chúng ta đang nói về AD với DNS tích hợp, tôi không coi các thiết bị này có liên quan, vì các vấn đề hoàn toàn là DNS.
Bryan

Nếu VPN không được xử lý bởi tường lửa nhưng Windows thì điều đó thể hiện một thông số được gửi khác nhau để hoạt động, vì Windows VPN khá hạn chế trong trải nghiệm của tôi. Ví dụ, với ASA 5505 - đường hầm phân chia là một thứ thực sự dễ khắc phục sự cố và có rất nhiều cấu hình có thể được thực hiện, đặc biệt là liên quan đến các vấn đề DNS và gán DNS. Đó là lý do tại sao tôi hỏi, cảm ơn bạn đã làm rõ.
Hanny

Bạn có thể vui lòng thêm một route print(từ kết nối vpn) vào bài viết không?
florianb

Không có gì sai khi định tuyến, vì anh ta có thể kết nối máng IP, nhưng không phải máng DNS
MichelZ

Câu trả lời:


12

OK, tìm thấy một tài nguyên tuyệt vời ở đây: http://rdpfiles.com/2011/08/25/windows-vpn-client-and-local-dns-resolution/

Nó không hoàn hảo, nhưng có thể hoạt động.

Thứ tự ràng buộc được lưu trữ trong sổ đăng ký ở vị trí sau : HKLM\System\CurrentControlSet\Services\Tcpip\Linkage\Bind. Danh sách này bao gồm tất cả các GUID thiết bị cho bộ điều hợp mạng và các kết nối hoạt động theo thứ tự ưu tiên ràng buộc.

Khi làm việc với khoá đăng ký, các sự kiện sau sẽ xuất hiện:

Thay đổi thứ tự của GUID trong sổ đăng ký sẽ ảnh hưởng đến thứ tự ràng buộc, bao gồm cả các kết nối VPN

  • Mọi thay đổi đối với khóa có hiệu lực ngay lập tức
  • Khi kết nối VPN được hoàn thành, GUID cho kết nối sẽ được thêm vào đầu của thứ tự liên kết nếu nó chưa tồn tại
  • Khi kết nối VPN bị đóng, mục GUID cho kết nối sẽ bị xóa
  • Nếu có nhiều mục GUID cho kết nối, chỉ một mục bị xóa khi đóng kết nối

Cơ chế này tạo ra khả năng của cách giải quyết sau:

  1. Kiểm tra khóa đăng ký Bind
  2. Kết nối với kết nối VPN của bạn
  3. Kiểm tra lại phím Bind một lần nữa và sao chép GUID đã được thêm vào đầu danh sách
  4. Dán mục GUID ở cuối danh sách 20 lần
  5. Xuất khóa và dọn sạch tệp đã xuất để chỉ bao gồm khóa liên kết

Kết quả là một chìa khóa sẽ hỗ trợ hành vi mong muốn. Mỗi khi kết nối VPN được thiết lập, vì GUID có mặt, nó sẽ không được thêm vào. Vì GUID ở dưới cùng, độ phân giải DNS sẽ được thực hiện cục bộ cho máy khách. Khi kết nối bị ngắt kết nối, một mục GUID sẽ bị xóa. Sau 20 kết nối VPN, tệp đăng ký đã xuất có thể được sử dụng để nhập lại khóa.

Tất nhiên, bạn có thể dán GUID nhiều lần hơn để giảm tần suất bạn phải nhập lại khóa.

Cũng cần nhớ làm lại quy trình này nếu có bất kỳ thay đổi nào đối với bộ điều hợp mạng.


Tìm tốt Điều đó hoạt động rất tốt, cùng với một kịch bản khởi động máy tính để đặt lại giá trị của khóa đăng ký mỗi lần khởi động, đó sẽ là một cách giải quyết tuyệt vời cho những gì không phải là vấn đề ở nơi đầu tiên. Cảm ơn nhiều. Tôi sẽ cho thử nghiệm thêm.
Bryan

3
Tôi khuyên bạn nên tạo một tác vụ theo lịch trình. Giám sát ID sự kiện 20226, tương ứng với sự kiện ngắt kết nối VPN. Sau đó, bắn một tập lệnh powershell nhỏ ( powershell -File c:\scripts\fixdnsbind.ps1) có chứa : $val = Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind; $val.Bind += "\Device\{D7D0BD5E-B65C-4239-BA4D-D309186E9524}"; Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind -Value $val.Bind. (đừng quên điều chỉnh ID bộ điều hợp). Bạn cũng chạy tập lệnh này một lần trước khi kết nối với VPN.
Steve B

4

Dường như với tôi, đường hầm VPN bằng cách nào đó được ưu tiên hơn giao diện khu vực cục bộ điều hướng lưu lượng DNS đến các máy chủ DNS VPN (bạn có thể kiểm tra yêu cầu trên các máy chủ này để xác minh hành vi này nếu bạn có quyền truy cập vào chúng hoặc ai đó có thể xác minh hành vi này cho bạn).

Điều đó tôi không thể, hoàn toàn, giải thích vì thứ tự ràng buộc chỉ ra khác nhau. Theo bài đăng này tại đây (xem câu trả lời cho điểm cao hơn) Windows có một nhận thức khác khi nói về vấn đề này, chọn kênh ưu tiên cao hơn tùy thuộc vào tốc độ kết nối KHÔNG theo thứ tự ràng buộc bộ điều hợp. Vì vậy, để thử nghiệm, hãy thử các cách sau để thay đổi hành vi tự động này: 1) đi tới các kết nối Mạng và với mỗi người làm 2) thuộc tính IP v4 3) Nâng cao 4) Tắt "Số liệu tự động" 5) Đặt số liệu 1 cho thủ công cục bộ của bạn kết nối và số liệu là 2 trên kết nối VPN (PPP) của bạn. Bằng cách đó, nó sẽ sắp xếp đường dẫn đến các máy chủ DNS cục bộ như được ưu tiên hơn DNS từ xa.

Hi vọng điêu nay co ich!


Thật thú vị, nhìn vào bảng định tuyến của tôi ở trên, số liệu trên giao diện LAN là thấp nhất (20), kết nối VPN có số liệu là 21. Đã nói rằng, vấn đề này có thể hơi gián đoạn và với bảng định tuyến như được hiển thị ở trên , mọi thứ hiện đang hoạt động chính xác. Tôi sẽ thử và tạo lại vấn đề và kiểm tra lại bảng định tuyến.
Bryan

Cập nhật, chỉ cần mở lại đường hầm và tất cả các kết nối của tôi với các ổ đĩa đã bị hủy, nhưng bảng định tuyến không khác gì ở trên. tức là số liệu 20 cho mạng LAN, số liệu 21 cho VPN.
Bryan

1
@Bryan, bài viết này của Microsoft ( support.microsoft.com/kb/299540 ), sắp xếp, xác minh những gì tôi đã nói ở trên. Sẽ rất thú vị để xem điều gì sẽ xảy ra nếu bạn làm thủ tục tôi đã viết ở trên khi bạn có thời gian. Những người khác đã báo cáo các vấn đề không liên tục chính xác mà bạn thấy và giải quyết nó bằng cách kết nối cứng các số liệu ( serverfault.com/questions/70792/ trộm ). Thật không may, hiện tại tôi không có một thiết lập tương tự để thực hiện một số thử nghiệm.
ank

Rất cám ơn vì điều đó @ank, tôi chắc chắn sẽ cho nó đi vào tuần tới khi tôi trở lại văn phòng. Bài viết thú vị BTW. Cảm ơn.
Bryan

1
Nó đã lừa tôi! Metrix trong cài đặt IPv4 cho NIC dường như không liên quan gì đến metrix trong bảng định tuyến! Thay đổi thứ tự GUID trong HKLM \ System \ CurrentControlset \ Services \ Tcpip \ Linkage \ Bind như ZnArK đã viết về việc không thay đổi bất cứ điều gì liên quan đến việc sử dụng NIC / DNS nào. Điều này đã được thử nghiệm trên Windows 10
MrCalvin

4

Như đã nêu, đây là một vấn đề đường hầm phân chia.

Ba cách khắc phục, khuyên dùng # 2 vì nó dễ và sẽ có hiệu năng tốt nếu sử dụng hộp tốt với VMware Workstation 8

1 - Kích hoạt phân chia đường hầm - không an toàn và có thể yêu cầu công việc về phía khách hàng. Không có khả năng xảy ra, cử chỉ bảo mật CNTT sẽ đóng cửa bạn.

2 - Cách tiếp cận máy tính để bàn ảo hóa - P2V máy tính để bàn hiện tại của bạn và biến nó thành máy ảo. Sử dụng VM để VPN cho máy khách. Bạn giữ máy tính để bàn của bạn, và có thể chuyển sang nó và ra khỏi nó khi cần thiết.

3 - Cách tiếp cận máy chủ ảo hóa - P2V máy tính để bàn hiện tại của bạn và biến nó thành VM, sau đó đưa nó lên phiên bản ESXi miễn phí. Bạn giữ máy tính để bàn của mình và có thể chuyển sang VM khi cần thông qua bảng điều khiển. Điều này có thể chậm ...


+1; Tôi thích ý tưởng có một hệ thống ảo hóa chuyên dụng cho nhiệm vụ, tuy nhiên tôi không thấy rằng hoạt động tốt ở đây vào thời điểm này vì nhiều lý do. Đây chắc chắn sẽ là một giải pháp tốt trong tương lai. Cảm ơn.
Bryan

3

Thật không may, Windows VPN không thể thực hiện "Split-DNS". Tuy nhiên, bạn có thể xóa Máy chủ DNS khỏi kết nối VPN sau khi bạn đã kết nối với trang web từ xa.

Bạn có thể làm điều này bằng cách phát hành:

Giao diện mạng ipv4 xóa dnsservers name = " tên của VPN " address = all verifyate = no

Bạn phải làm điều này mỗi khi bạn kết nối với Mạng VPN.


FYI ... điều này ngăn bạn sử dụng DNS từ xa (VPN).
MichelZ

Vấn đề là, ngay khi đường hầm lên, tôi đã gặp phải vấn đề được nêu trong câu hỏi của tôi, vì vậy lệnh sẽ quá muộn. Ngoài ra, khi đã thử nghiệm điều này, lệnh không thực sự tạo ra bất kỳ sự khác biệt nào ( nslookupvẫn sử dụng máy chủ DNS từ xa, cộng với ipconfigvẫn liệt kê máy chủ DNS từ xa). Tôi cũng đã chỉnh sửa cài đặt DNS cho kết nối đường hầm VPN để sử dụng cài đặt DNS bên trong của riêng tôi, nhưng điều này bị bỏ qua, tất cả lưu lượng truy cập DNS của tôi dường như vẫn hướng đến máy chủ DNS từ xa.
Bryan

1
Tôi đã thử điều này vì tôi có cùng một vấn đề, và nó đã hoạt động ở đây. Bạn đã điều chỉnh " tên của VPN " chưa? Ngoài ra, nếu bạn chủ yếu quan tâm đến một máy chủ này nơi các ổ đĩa của bạn được kết nối, hãy thêm nó vào tệp máy chủ của bạn và không có gì có thể ghi đè lên nó
MichelZ

Cảm ơn, tôi đã thử thay đổi tên (cắt và dán từ ipconfigđầu ra, và khi tôi gặp lỗi, tôi đã gặp lỗi The filename, directory name, or volume label syntax is incorrect), vì vậy tôi khá chắc chắn rằng mình đã nhận được lệnh đúng. Nó có thể là một cái gì đó trên máy chủ PPTP từ xa không cho phép tôi ghi đè cài đặt DNS. Tôi sẽ điều tra, nhưng tôi thích ý tưởng nhập tệp máy chủ. Tôi sẽ cho nó đi. Cũng xem chỉnh sửa của tôi cho câu hỏi.
Bryan

Tôi vừa thử lại lệnh và nó đã xóa Máy chủ DNS khỏi kết nối PPP. Bạn có thể xác minh với ipconfig /all? Tôi nghĩ tuy nhiên mục nhập máy chủ nên là cách khắc phục dễ dàng nhất cho bạn.
MichelZ

2

Đường hầm VPN của bạn nằm giữa máy khách và mạng máy khách. Có vẻ như nó không sử dụng đường hầm phân tách, điều này sẽ ngăn bạn truy cập tài nguyên trên mạng của chính bạn trong khi đường hầm hoạt động.

Vì vậy, bạn (hoặc khách hàng của bạn) cần kích hoạt phân chia đường hầm hoặc bạn cần thêm kết nối mạng và bảng lộ trình tùy chỉnh để truy cập cả hai mạng cùng một lúc.


Để biết thông tin, tôi có thể truy cập tài nguyên mạng trong khi đường hầm hoạt động, đó chỉ là độ phân giải DNS dường như bị hỏng. Tôi không quen thuộc với thuật ngữ split tunnellingthành thật, nhưng theo như tôi có thể nói, điều đó chỉ liên quan đến việc đảm bảo rằng tôi không sử dụng cổng mặc định tại trang web từ xa, mặc dù tôi không chỉ định, tôi đã làm rồi. Cảm ơn đã trả lời, tôi sẽ chỉnh sửa câu hỏi của mình để phản ánh điều này.
Bryan

1
Trong trường hợp đó, có vẻ như VPN của khách hàng không được thiết lập cho DNS tách. Với DNS tách, bộ tập trung VPN cung cấp cho máy khách VPN của bạn một danh sách các máy chủ DNS (như hiện tại) và cũng là một danh sách các tên miền duy nhất nên được sử dụng với các máy chủ DNS đó; tất cả những người khác sẽ sử dụng DNS mặc định của hệ thống của bạn.
James Sneeringer

0

Mặc dù câu hỏi này đã được hỏi từ lâu nhưng việc đăng câu trả lời này vì điều này có thể giúp người khác. Tôi gặp vấn đề tương tự với VPN khi người dùng thường kết nối với vpn từ xa, các dns bên ngoài của họ được sử dụng để dừng lại, ví dụ như. google.comchỉ các lĩnh vực công ty được sử dụng để làm việc được liệt kê trên split-dns.

Vấn đề là khi máy cục bộ được sử dụng làm lưu lượng truy vấn dns đi vào đường hầm vpn và nếu dns được cho phép trong đường hầm thì nó sẽ rơi lại. Khi dự phòng, nó được sử dụng để chọn ipv6 làm độ phân giải trước và sau đó không bao giờ quay lại ipv4.

Vì vậy, để kiểm tra kết quả, trước tiên chúng tôi đã vô hiệu hóa ipv6 trên máy cục bộ, nó bắt đầu hoạt động. Để khắc phục vĩnh viễn cho tất cả người dùng, chúng tôi đã kích hoạt client-bypass-protocollệnh trên tường lửa ASA mà bỏ qua IPv6 nếu nó không được cấu hình trên các vpn pool.

Vì vậy, nếu bạn không thể kiểm soát tường lửa và biết đường hầm phân chia và dns phân chia được đặt ra nhưng nó không thành công, bạn có thể thử vô hiệu hóa ipv6trên máy cục bộ và nếu bạn có thể kiểm soát nó thì bạn có thể kích hoạt lệnh trên miễn là bạn không sử dụng ipv6 trong mạng từ xa của bạn.

Điều này đã giúp tôi, hy vọng điều này sẽ giúp người khác :)


0

Yay một cái gì đó tôi có kinh nghiệm với!

Đặt kết nối VPN với máy chủ DNS cục bộ và kết nối với VPN được sử dụng nslookup để truy vấn tên miền VPN. Bạn sẽ nhận được phản hồi với IP cục bộ với VPN LAN. Điều này có nghĩa là bạn đã sử dụng máy chủ DNS VPN để giải quyết truy vấn.

Bây giờ hãy mở kết nối mạng LAN của bạn và đặt thủ công DNS thành DNS cục bộ hoặc ISP của bạn. một Volia !!! sử dụng phím mũi tên và lặp lại truy vấn nslookup. Bạn sẽ nhận được IP công khai nghĩa là bạn đã sử dụng máy chủ DNS cục bộ / ISP của mình để giải quyết truy vấn của miền VPN. Hỡi !!!!


0

Tôi chỉ cần xóa tùy chọn này khỏi cấu hình VPN của máy khách

setenv opt block-bên ngoài-dns

Nó đã giải quyết vấn đề


0

Tôi đã gặp vấn đề này vài năm trước và đã khắc phục bằng cách chỉnh sửa tệp kết nối VPN, chỉ cần tạo tệp vpn.pbk (bạn có thể tìm thấy trong google) mở tệp đó qua trình soạn thảo văn bản như notepad và thay đổi giá trị UseRasCredentials thành 0 và vấn đề của bạn đã được giải quyết. nhưng vấn đề duy nhất là các kết nối cục bộ của bạn ưu tiên DNS trở nên cao hơn VPN DNS và việc phân giải tên mất nhiều thời gian hơn (nếu VPN được sử dụng để kết nối với internet).


-1

Tại sao bạn nghĩ DNS của nó?

Nếu bạn mất quyền truy cập vào chia sẻ mạng của mình khi bạn kết nối với VPN - có vẻ như gần như chắc chắn máy của bạn đang gặp khó khăn với WINS / NETBIOS.

Xác định máy chủ WINS và kiểm tra lại.


Tôi không biết chắc chắn rằng đây là nguyên nhân gây ra sự cố của mình, nhưng điều tôi biết là các máy khách AD nên sử dụng máy chủ DNS được sử dụng để lưu trữ AD và đây không phải là trường hợp. Vì sự cố chỉ xuất hiện khi tôi thực hiện kết nối VPN và độ phân giải DNS của tôi gặp khó khăn cùng một lúc, có vẻ như DNS là ứng cử viên có khả năng. Bất kể, tôi không muốn sử dụng máy chủ DNS từ xa khi tôi kết nối với mạng khác bằng VPN.
Bryan

Bạn đã xác định máy chủ THẮNG theo đề nghị của tôi chưa? Windows không sử dụng máy chủ DNS trên VPN trừ khi sử dụng một máy chủ được xác định hoặc "Sử dụng cổng từ xa được đặt", mà bạn nói là bị vô hiệu hóa. Ngoài ra, bạn đang sử dụng IP tĩnh trên đường hầm VPN, vậy tại sao bạn lại thiết lập các mục DNS? Xóa các máy chủ DNS đó (192.168.0.16-17) hoặc đặt máy chủ WINS.
Ben Lessani - Sonassi

Không, tôi đã không thử vì chúng tôi không có máy chủ THẮNG để chỉ cho khách hàng. Tôi không tin rằng THẮNG sẽ giúp thành thật, vì vậy tôi không muốn cài đặt máy chủ THẮNG trên mạng của chúng tôi vì điều đó có thể giúp ích. Tôi chắc chắn sẽ có ý tưởng trong đầu, vì vậy cảm ơn. IP được gán bởi máy chủ VPN và là động. Nếu tôi không chỉ định máy chủ DNS cho kết nối VPN, thì máy chủ đó được gán tự động. Tôi thậm chí đã mã hóa cứng các máy chủ DNS của riêng mình trong các thuộc tính kết nối VPN, nhưng nó vẫn sử dụng các máy chủ DNS tại trang web từ xa.
Bryan

Tôi không cần và cũng không muốn sử dụng máy chủ DNS từ xa, tôi luôn muốn độ phân giải DNS được thực hiện trên máy chủ cục bộ, điều này sẽ khắc phục vấn đề của tôi, do đó câu hỏi của tôi tập trung vào DNS. Tôi có thể có thể sử dụng quy tắc tường lửa để chặn truy cập vào máy chủ DNS từ xa, nhưng điều này không khắc phục được sự cố cấu hình sai bên dưới.
Bryan

1
giải thích của bạn về điều này là không chính xác. Địa chỉ IP được gán bởi máy chủ PPTP, không thực sự sử dụng DHCP. Máy chủ PPTP có một nhóm mà nó có thể phân bổ, nhưng đây không phải là DHCP. Tuy nhiên, tôi nhận được một IP khác nhau mỗi lần tôi kết nối. Hơn nữa, tôi cũng không đánh dấu vào ô để sử dụng cổng từ xa, vì bạn có thể thấy rõ từ bảng định tuyến.
Bryan
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.