Tengo una PC con Windows 7 en la red de nuestra empresa (que es miembro de nuestro Active Directory). Todo funciona bien hasta que abro una conexión VPN al sitio de un cliente.
Cuando me conecto, pierdo el acceso de red a los recursos compartidos en la red, incluidos los directorios como 'Datos de aplicación' para los que tenemos una política de redireccionamiento de carpetas. Como puede imaginar, esto hace que trabajar en la PC sea muy difícil, ya que los accesos directos de escritorio dejan de funcionar, el software deja de funcionar correctamente debido a que se extraen los 'Datos de la aplicación'.
Nuestra red está enrutada (10.58.5.0/24), con otras subredes locales existentes dentro del alcance de 10.58.0.0/16. La red remota está en 192.168.0.0/24.
He rastreado el problema hasta estar relacionado con DNS. Tan pronto como abro el túnel VPN, todo mi tráfico DNS pasa a través de la red remota, lo que explica la pérdida de recursos locales, pero mi pregunta es, ¿cómo puedo forzar las consultas DNS locales para que vayan a nuestros servidores DNS locales en lugar de a nuestros clientes? ?
La salida de ipconfig /all
cuando no está conectado a la VPN es la siguiente:
Windows IP Configuration
Host Name . . . . . . . . . . . . : 7k5xy4j
Primary Dns Suffix . . . . . . . : mydomain.local
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : mydomain.local
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : mydomain.local
Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
Default Gateway . . . . . . . . . : 10.58.5.1
DHCP Server . . . . . . . . . . . : 10.58.3.32
DHCPv6 IAID . . . . . . . . . . . : 250629538
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA
DNS Servers . . . . . . . . . . . : 10.58.3.32
10.58.3.33
NetBIOS over Tcpip. . . . . . . . : Enabled
Esta es la salida del mismo comando con el túnel VPN conectado:
Windows IP Configuration
Host Name . . . . . . . . . . . . : 7k5xy4j
Primary Dns Suffix . . . . . . . : mydomain.local
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : mydomain.local
PPP adapter Customer Domain:
Connection-specific DNS Suffix . : customerdomain.com
Description . . . . . . . . . . . : CustomerDomain
Physical Address. . . . . . . . . :
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.0.85(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . :
DNS Servers . . . . . . . . . . . : 192.168.0.16
192.168.0.17
Primary WINS Server . . . . . . . : 192.168.0.17
NetBIOS over Tcpip. . . . . . . . : Disabled
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : mydomain.local
Description . . . . . . . . . . . : Broadcom NetLink (TM) Gigabit Ethernet
Physical Address. . . . . . . . . : F0-4D-A2-DB-3B-CA
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::9457:c5e0:6f10:b298%10(Preferred)
IPv4 Address. . . . . . . . . . . : 10.58.5.89(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : 31 January 2012 15:55:47
Lease Expires . . . . . . . . . . : 10 February 2012 10:11:30
Default Gateway . . . . . . . . . : 10.58.5.1
DHCP Server . . . . . . . . . . . : 10.58.3.32
DHCPv6 IAID . . . . . . . . . . . : 250629538
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-14-AC-76-2D-F0-4D-A2-DB-3B-CA
DNS Servers . . . . . . . . . . . : 10.58.3.32
10.58.3.33
NetBIOS over Tcpip. . . . . . . . : Enabled
Tabla de ruteo
Red Destino Netmask Gateway Interfaz Métrica
0.0.0.0 0.0.0.0 10.58.5.1 10.58.5.89 20
10.58.5.0 255.255.255.0 On-link 10.58.5.89 276
10.58.5.89 255.255.255.255 On-link 10.58.5.89 276
10.58.5.255 255.255.255.255 On-link 10.58.5.89 276
91.194.153.42 255.255.255.255 10.58.5.1 10.58.5.89 21
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
192.168.0.0 255.255.255.0 192.168.0.95 192.168.0.85 21
192.168.0.85 255.255.255.255 On-link 192.168.0.85 276
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.58.5.89 276
224.0.0.0 240.0.0.0 On-link 192.168.0.85 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.58.5.89 276
255.255.255.255 255.255.255.255 On-link 192.168.0.85 276
El orden de enlace para las interfaces es el siguiente:
No he configurado el túnel VPN para usar la puerta de enlace predeterminada en el extremo remoto, y las comunicaciones de red a los nodos en ambas redes están bien. (es decir, puedo hacer ping a cualquier nodo en nuestra red o en la red remota).
He modificado las propiedades de conexión PPTP para usar los servidores DNS 10.58.3.32
seguidos 192.168.0.16
, pero la consulta todavía va a 192.168.0.16.
Editar:
Los recursos locales que desaparecen se alojan en raíces DFS de dominio, que pueden (o no) ser relevantes.
Edición adicional:
Esto solo parece estar afectando las raíces del dominio DFS. Si hago referencia al recurso compartido a través del nombre del servidor (es decir, en \\server\share
lugar de \\dfsroot\share
), puedo acceder a los recursos compartidos.
Según mi comentario en contra de esta respuesta , descubrí que puedo agregar el nombre DNS del dominio a mi archivo de hosts, lo que impide que mis unidades de red (DFS) desaparezcan, pero aún me gustaría la parte en negrita de mi pregunta (arriba ) respondiendo si alguien tiene alguna idea.
route print
(desde la conexión vpn) a la publicación?Respuestas:
OK, encontré un gran recurso aquí: http://rdpfiles.com/2011/08/25/windows-vpn-client-and-local-dns-resolution/
No es perfecto, pero podría funcionar.
fuente
powershell -File c:\scripts\fixdnsbind.ps1
) que contiene:$val = Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind; $val.Bind += "\Device\{D7D0BD5E-B65C-4239-BA4D-D309186E9524}"; Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\services\Tcpip\Linkage -Name Bind -Value $val.Bind
. (no olvide adaptar la ID del adaptador). También ejecuta este script una vez antes de conectarse a la VPN.Me parece que el túnel VPN de alguna manera tiene prioridad sobre la interfaz de área local que dirige el tráfico DNS a los servidores DNS VPN (puede verificar la solicitud en estos servidores para verificar este comportamiento si tiene acceso a ellos o alguien puede verificar este comportamiento para tú).
Eso no puedo explicarlo por completo, ya que el orden vinculante indica lo contrario. De acuerdo con esta publicación aquí (vea la respuesta de mayor puntuación) Windows tiene una percepción diferente cuando se trata de esto, eligiendo un canal de mayor prioridad dependiendo de la velocidad de la conexión NO en el orden de enlace del adaptador. Entonces, por el bien de las pruebas, intente lo siguiente para cambiar este comportamiento automático: 1) vaya a Conexiones de red y para cada una haga 2) Propiedades de IP v4 3) Avanzado 4) Deshabilite "Métrica automática" 5) Coloque manualmente una métrica de 1 para su local conexión y una métrica de 2 en su conexión VPN (PPP). De esa forma, conectará de forma rígida la ruta a los servidores DNS locales como se prefiere sobre el DNS remoto.
¡Espero que esto ayude!
fuente
Como se dijo, este es un problema de túnel dividido.
Tres soluciones, recomiende # 2 porque es fácil y tendrá un buen rendimiento si usa una buena caja con VMware Workstation 8
1 - Habilite el túnel dividido: inseguro y puede requerir trabajo del lado del cliente. No es probable que suceda, la gestapo de seguridad de TI lo va a cerrar.
2 - Enfoque de escritorio virtualizado - P2V su escritorio existente y convertirlo en una VM. Use la VM a VPN para el cliente. Mantiene su escritorio y puede cambiarlo dentro y fuera de él según sea necesario.
3 - Enfoque de servidor virtualizado: ponga P2V en su escritorio existente y conviértalo en una VM, luego póngalo en una versión gratuita de ESXi. Mantiene su escritorio y puede cambiar a la VM según sea necesario a través de una consola. Esto puede ser lento ...
fuente
Desafortunadamente, Windows VPN no puede hacer "DNS dividido". Sin embargo, puede eliminar el servidor DNS de la conexión VPN después de haberse conectado al sitio remoto.
Puede hacer esto emitiendo:
DEBE hacer esto cada vez que se conecte a la red VPN.
fuente
nslookup
todavía usa el servidor DNS remoto, yipconfig
aún así enumera el servidor DNS remoto). También he editado la configuración de DNS para la conexión del túnel VPN para usar mi propia configuración de DNS interna, pero esto se ignora, todo mi tráfico de DNS todavía parece dirigirse al servidor DNS remoto.ipconfig
salida, y cuando me equivoqué, obtuve el errorThe filename, directory name, or volume label syntax is incorrect
), así que estoy bastante seguro de que obtuve el comando correcto. Podría ser algo en el servidor PPTP remoto que no me permite anular la configuración de DNS. Investigaré, pero me gusta la idea de entrada del archivo de hosts. Voy a intentarlo. También vea mi edición de la pregunta.ipconfig /all
? Sin embargo, creo que la entrada de hosts debería ser la solución más fácil para usted.Su túnel VPN está entre el cliente y la red del cliente. Parece que no está usando un túnel dividido, lo que le impedirá acceder a los recursos en su propia red mientras el túnel esté activo.
Por lo tanto, usted (o su cliente) necesita habilitar el túnel dividido, o necesita una conexión de red adicional y una tabla de ruta personalizada para acceder a ambas redes al mismo tiempo.
fuente
split tunnelling
para ser honesto, pero por lo que puedo decir, eso solo implica asegurarse de que no estoy usando la puerta de enlace predeterminada en el sitio remoto, que a pesar de no especificar, ya lo estoy haciendo. Gracias por la respuesta, editaré mi pregunta para reflejar esto.Aunque esta pregunta se hizo hace mucho tiempo, pero publicar esta respuesta ya que esto puede ayudar a otros. Tuve el mismo problema con VPN donde cuando los usuarios solían conectarse a VPN remota, sus DNS externos solían detenerse, por ejemplo.
google.com
solo los dominios de la empresa solían funcionar en los que se enumeraronsplit-dns
.El problema era cuando la máquina local utilizada hacía el tráfico de consulta de dns va al túnel vpn y si el dns está permitido en el túnel, retrocede. Cuando retrocedía, solía elegir primero ipv6 como resolución y luego nunca volver a ipv4.
Entonces, para probar los resultados, primero deshabilitamos el ipv6 en la máquina local, comenzó a funcionar. Para solucionarlo permanentemente para todos los usuarios, habilitamos el
client-bypass-protocol
comando en el firewall ASA que ignoraba IPv6 si no está configurado en los grupos vpn.así que si no puede controlar el cortafuegos y sabe que el túnel dividido y el dns dividido están en su lugar, pero está fallando, puede intentar deshabilitar
ipv6
en la máquina local y si puede controlarlo, puede habilitar el comando anterior siempre que no use ipv6 en tu red remota.Esto me ha ayudado, espero que esto ayude a otros :)
fuente
¡Yay algo con lo que tengo experiencia!
Establezca la conexión VPN con el servidor DNS local y conéctese a la VPN utilizada nslookup para consultar el nombre de dominio VPN. Debería obtener una respuesta con una IP local a la LAN VPN. Esto significa que usó los servidores DNS VPN para resolver la consulta.
Ahora abra su conexión LAN y configure manualmente el DNS a su DNS local o ISP. una Volia !!! use la tecla de flecha y repita la consulta nslookup. Recibirá una IP pública, lo que significa que utilizó su servidor DNS local / ISP para resolver la consulta del dominio VPN. Bam !!!!
fuente
Simplemente elimino esta opción de la configuración de VPN del cliente
setenv opt block-outside-dns
Se resolvió el problema.
fuente
Tuve este problema hace unos años y lo solucioné editando el archivo de conexión VPN. Simplemente haga un archivo vpn.pbk (puede encontrarlo en google) abra ese archivo a través del editor de texto como el bloc de notas y cambie el valor de UseRasCredentials a cero y su problema se resuelve. pero el único problema es que la prioridad de DNS de las conexiones de área local es mayor que la VPN DNS y la resolución de nombre lleva más tiempo (si se usa VPN para conectarse a Internet).
fuente
¿Por qué crees que es DNS?
Si pierde el acceso a sus recursos compartidos de red cuando se conecta a la VPN, parece casi seguro que su máquina está teniendo dificultades con WINS / NETBIOS.
Defina un servidor WINS y vuelva a probar.
fuente