Ich habe einen Windows 7-PC in unserem Firmennetzwerk (das Mitglied unseres Active Directory ist). Alles funktioniert einwandfrei, bis ich eine VPN-Verbindung zum Standort eines Kunden herstelle.
Wenn ich eine Verbindung herstelle, verliere ich den Netzwerkzugriff auf Freigaben im Netzwerk, einschließlich Verzeichnissen wie "Anwendungsdaten", für die eine Ordnerumleitungsrichtlinie festgelegt wurde. Wie Sie sich vorstellen können, ist die Arbeit am PC sehr schwierig, da Desktop-Verknüpfungen nicht mehr funktionieren und die Software nicht mehr ordnungsgemäß funktioniert, da Anwendungsdaten darunter abgelegt wurden.
Unser Netzwerk wird geroutet (10.58.5.0/24), wobei andere lokale Subnetze im Umfang von 10.58.0.0/16 existieren. Das Remote-Netzwerk ist auf 192.168.0.0/24.
Ich habe das Problem im Zusammenhang mit DNS aufgespürt. Sobald ich den VPN-Tunnel öffne, wird der gesamte DNS-Verkehr über das Remotenetzwerk abgewickelt. Dies erklärt den Verlust lokaler Ressourcen. Meine Frage ist jedoch, wie ich lokale DNS-Abfragen zwingen kann, an unsere lokalen DNS-Server und nicht an unsere Kunden zu gehen ?
Die Ausgabe von, ipconfig /all
wenn nicht mit dem VPN verbunden, ist unten:
Windows IP Configuration
Host Name . . . . . . . . . . . . : 7k5xy4j
Primary Dns Suffix . . . . . . . : mydomain.local
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : mydomain.local
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : mydomain.local
Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
Default Gateway . . . . . . . . . : 10.58.5.1
DHCP Server . . . . . . . . . . . : 10.58.3.32
DHCPv6 IAID . . . . . . . . . . . : 250629538
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA
DNS Servers . . . . . . . . . . . : 10.58.3.32
10.58.3.33
NetBIOS over Tcpip. . . . . . . . : Enabled
Dies ist die Ausgabe desselben Befehls mit verbundenem VPN-Tunnel:
Windows IP Configuration
Host Name . . . . . . . . . . . . : 7k5xy4j
Primary Dns Suffix . . . . . . . : mydomain.local
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : mydomain.local
PPP adapter Customer Domain:
Connection-specific DNS Suffix . : customerdomain.com
Description . . . . . . . . . . . : CustomerDomain
Physical Address. . . . . . . . . :
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.0.85(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . :
DNS Servers . . . . . . . . . . . : 192.168.0.16
192.168.0.17
Primary WINS Server . . . . . . . : 192.168.0.17
NetBIOS over Tcpip. . . . . . . . : Disabled
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : mydomain.local
Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
Default Gateway . . . . . . . . . : 10.58.5.1
DHCP Server . . . . . . . . . . . : 10.58.3.32
DHCPv6 IAID . . . . . . . . . . . : 250629538
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA
DNS Servers . . . . . . . . . . . : 10.58.3.32
10.58.3.33
NetBIOS over Tcpip. . . . . . . . : Enabled
Routing-Tabelle
Metrik der Netzwerkziel-Netzmasken-Gateway-Schnittstelle
0.0.0.0 0.0.0.0 10.58.5.1 10.58.5.89 20
10.58.5.0 255.255.255.0 On-link 10.58.5.89 276
10.58.5.89 255.255.255.255 On-link 10.58.5.89 276
10.58.5.255 255.255.255.255 On-link 10.58.5.89 276
91.194.153.42 255.255.255.255 10.58.5.1 10.58.5.89 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 192.168.0.95 192.168.0.85 21
192.168.0.85 255.255.255.255 On-link 192.168.0.85 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.58.5.89 276
224.0.0.0 240.0.0.0 On-link 192.168.0.85 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.58.5.89 276
255.255.255.255 255.255.255.255 On-link 192.168.0.85 276
Die verbindliche Reihenfolge für die Schnittstellen lautet wie folgt:
Ich habe den VPN-Tunnel nicht für die Verwendung des Standardgateways auf der Remote-Seite konfiguriert, und die Netzwerkkommunikation zu Knoten in beiden Netzwerken ist in Ordnung. (dh ich kann jeden Knoten in unserem Netzwerk oder dem entfernten Netzwerk anpingen).
Ich habe die PPTP-Verbindungseigenschaften so geändert, dass die DNS-Server 10.58.3.32
gefolgt von verwendet 192.168.0.16
werden. Die Abfrage geht jedoch weiterhin zu 192.168.0.16.
Bearbeiten:
Die lokalen Ressourcen, die verschwinden, werden in Domänen-DFS-Stammverzeichnissen gehostet, die möglicherweise relevant sind (oder auch nicht).
Weitere Bearbeitung:
Dies scheint nur Domänen-DFS-Roots zu betreffen. Wenn ich über den Servernamen auf die Freigabe verweise (dh \\server\share
statt \\dfsroot\share
), kann ich auf die Freigaben zugreifen.
In meinem Kommentar zu dieser Antwort habe ich festgestellt, dass ich den DNS-Namen der Domäne zu meiner Hosts-Datei hinzufügen kann, wodurch das Verschwinden meiner (DFS-) Netzwerklaufwerke verhindert wird, aber ich möchte trotzdem den kühnen Teil meiner Frage (oben) ) Antworten, wenn jemand irgendwelche Ideen hat.
route print
(von der VPN-Verbindung) zum Beitrag hinzufügen ?Antworten:
OK, hier eine großartige Ressource gefunden: http://rdpfiles.com/2011/08/25/windows-vpn-client-and-local-dns-resolution/
Es ist nicht perfekt, könnte aber funktionieren.
quelle
powershell -File c:\scripts\fixdnsbind.ps1
) , die enthält:$val = Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind; $val.Bind += "\Device\{D7D0BD5E-B65C-4239-BA4D-D309186E9524}"; Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind -Value $val.Bind
. (Vergessen Sie nicht, die Adapter-ID anzupassen). Sie führen dieses Skript auch einmal aus, bevor Sie eine Verbindung zum VPN herstellen.Es scheint mir, dass der VPN-Tunnel irgendwie Vorrang vor der LAN-Schnittstelle hat, die den DNS-Verkehr an die VPN-DNS-Server weiterleitet Sie).
Das kann ich nicht ganz erklären, da die verbindliche Reihenfolge anders angibt. Laut diesem Beitrag hier (siehe die Antwort mit der höheren Punktzahl) sieht Windows diesbezüglich anders aus und wählt einen Kanal mit höherer Priorität, abhängig von der Geschwindigkeit der Verbindung, NICHT von der Adapterbindungsreihenfolge. Versuchen Sie daher zu Testzwecken Folgendes, um dieses automatische Verhalten zu ändern: 1) Gehen Sie zu Netzwerkverbindungen und führen Sie für jede Aktion 2) IP v4-Eigenschaften 3) Erweitert 4) Deaktivieren Sie "Automatische Metrik" 5) Geben Sie für Ihre lokale Metrik manuell eine 1 ein Verbindung und eine Metrik von 2 auf Ihrer VPN-Verbindung (PPP). Auf diese Weise wird der Pfad zu den lokalen DNS-Servern wie bevorzugt gegenüber dem Remote-DNS fest verdrahtet.
Hoffe das hilft!
quelle
Wie bereits erwähnt, handelt es sich hierbei um ein Split-Tunneling-Problem.
Drei Fehlerbehebungen, empfehlen 2, da dies einfach ist und eine gute Leistung erzielt, wenn eine gute Box mit VMware Workstation 8 verwendet wird
1 - Split-Tunneling aktivieren - Unsicher und erfordert möglicherweise Arbeiten auf der Client-Seite. Es ist unwahrscheinlich, dass die IT-Sicherheitsgestapo Sie ausschaltet.
2 - Virtualisierter Desktop-Ansatz - Versetzen Sie Ihren vorhandenen Desktop in eine virtuelle Maschine. Verwenden Sie die VM zum VPN zum Client. Sie behalten Ihren Desktop und können bei Bedarf zwischen diesen wechseln.
3 - Virtualisierter Server-Ansatz - Führen Sie eine P2V-Aktualisierung Ihres vorhandenen Desktops durch, und verwandeln Sie ihn in eine VM. Setzen Sie ihn dann auf eine kostenlose Version von ESXi. Sie behalten Ihren Desktop und können bei Bedarf über eine Konsole zur VM wechseln. Dies kann langsam sein ...
quelle
Leider kann Windows VPN "Split-DNS" nicht ausführen. Sie können den DNS-Server jedoch von der VPN-Verbindung entfernen, nachdem Sie eine Verbindung zur Remote-Site hergestellt haben.
Sie können dies tun, indem Sie Folgendes eingeben:
Sie MÜSSEN dies jedes Mal tun, wenn Sie eine Verbindung zum VPN-Netzwerk herstellen.
quelle
nslookup
weiterhin den Remote-DNS-Server undipconfig
listet weiterhin den Remote-DNS-Server auf). Ich habe auch die DNS-Einstellungen für die VPN-Tunnelverbindung so bearbeitet, dass sie meine eigenen internen DNS-Einstellungen verwenden. Dies wird jedoch ignoriert. Der gesamte DNS-Verkehr scheint weiterhin auf den Remote-DNS-Server zuzulaufen.ipconfig
Ausgabe, und wenn ich einen Fehler gemacht habe, habe ich den Fehler erhaltenThe filename, directory name, or volume label syntax is incorrect
), also bin ich mir ziemlich sicher, dass ich den Befehl richtig verstanden habe. Möglicherweise kann ich die DNS-Einstellung auf dem Remote-PPTP-Server nicht überschreiben. Ich werde nachforschen, aber ich mag die Idee der Hosts-Dateieingabe. Ich werde es versuchen. Siehe auch meine Bearbeitung zu der Frage.ipconfig /all
? Ich denke jedoch, dass der Hosts-Eintrag die einfachste Lösung für Sie sein sollte.Ihr VPN-Tunnel befindet sich zwischen dem Client und dem Client-Netzwerk. Klingt so, als würde kein Split-Tunneling verwendet, wodurch Sie nicht mehr auf Ressourcen in Ihrem eigenen Netzwerk zugreifen können, während der Tunnel aktiv ist.
Sie (oder Ihr Client) müssen also Split-Tunneling aktivieren, oder Sie benötigen eine zusätzliche Netzwerkverbindung und eine angepasste Routentabelle, um gleichzeitig auf beide Netzwerke zuzugreifen.
quelle
split tunnelling
, um ehrlich zu sein, aber soweit ich das beurteilen kann, muss ich nur sicherstellen, dass ich nicht das Standard-Gateway am Remotestandort verwende, was ich, obwohl ich es nicht spezifiziere, bereits tue. Vielen Dank für die Antwort, ich werde meine Frage bearbeiten, um dies widerzuspiegeln.Obwohl diese Frage lange zurück gestellt wurde, kann das Posten dieser Antwort anderen helfen. Ich hatte das gleiche Problem mit VPN, bei dem Benutzer beim Herstellen einer Verbindung zu Remote-VPNs ihre externen DNS-Adressen stoppten, z.
google.com
Es funktionierten nur Firmen-Domains, auf denen gelistet warsplit-dns
.Das Problem bestand darin, dass der DNS-Abfrageverkehr auf einem lokalen Computer an den VPN-Tunnel weitergeleitet wurde und dass der DNS-Datenverkehr zurückfällt, wenn er im Tunnel zulässig ist. Bei einem Fallback wurde zuerst ipv6 als Auflösung ausgewählt und danach nie mehr zu ipv4 zurückgekehrt.
Um die Ergebnisse zu testen, haben wir zuerst das IPv6 auf dem lokalen Computer deaktiviert, auf dem es funktioniert. Um
client-bypass-protocol
das Problem dauerhaft für alle Benutzer zu beheben, haben wir den Befehl in der ASA-Firewall aktiviert, der IPv6 ignoriert, wenn er nicht in VPN-Pools konfiguriert ist.Wenn Sie die Firewall nicht kontrollieren können und wissen, dass der Split-Tunnel und die Split-DNS vorhanden sind, dies jedoch fehlschlägt, können Sie versuchen, sie
ipv6
auf dem lokalen Computer zu deaktivieren. Wenn Sie sie kontrollieren können, können Sie den obigen Befehl aktivieren, solange Sie ipv6 nicht verwenden in Ihrem entfernten Netzwerk.Das hat mir geholfen, hoffe das hilft anderen :)
quelle
Yay etwas, mit dem ich Erfahrung habe!
Stellen Sie die VPN-Verbindung mit dem lokalen DNS-Server ein und stellen Sie eine Verbindung zu dem VPN her, mit dem nslookup den VPN-Domänennamen abfragt. Sie sollten eine Antwort mit einer IP erhalten, die für das VPN-LAN lokal ist. Dies bedeutet, dass Sie die VPN-DNS-Server zum Auflösen der Abfrage verwendet haben.
Öffnen Sie nun Ihre LAN-Verbindung und stellen Sie den DNS manuell auf Ihren lokalen oder ISP-DNS ein. eine Volia !!! Verwenden Sie die Pfeiltaste, und wiederholen Sie die Nslookup-Abfrage. Sie erhalten eine öffentliche IP, was bedeutet, dass Sie Ihren lokalen / ISP-DNS-Server zum Auflösen der Abfrage der VPN-Domäne verwendet haben. Bam !!!!
quelle
Ich entferne diese Option einfach aus der Client-VPN-Konfiguration
setenv opt block-outside-dns
Das Problem wurde behoben
quelle
Ich hatte dieses Problem vor ein paar Jahren und korrigierte es, indem ich die VPN-Verbindungsdatei bearbeitete. Erstelle einfach eine vpn.pbk-Datei (du findest sie in Google), öffne diese Datei über einen Texteditor wie Notepad und ändere den UseRasCredentials-Wert auf Null und dein Problem ist gelöst. Das einzige Problem ist jedoch, dass die DNS-Priorität Ihrer LAN-Verbindungen höher ist als die von VPN. Die Namensauflösung nimmt mehr Zeit in Anspruch (wenn VPN für die Verbindung zum Internet verwendet wird).
quelle
Warum denkst du, ist es DNS?
Wenn Sie beim Herstellen einer VPN-Verbindung den Zugriff auf Ihre Netzwerkfreigaben verlieren, hat Ihr Computer mit ziemlicher Sicherheit Probleme mit WINS / NETBIOS.
Definieren Sie einen WINS-Server und testen Sie ihn erneut.
quelle