
Я на работе, подключен кworkdomain.com
Я использую клиентское VPN-подключение для подключения кhomelab.com
Теперь, если я ipconfig /all
получу:
Windows IP Configuration
Host Name . . . . . . . . . . . . : WORKSTATION
Primary Dns Suffix . . . . . . . : workdomain.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : workdomain.com
homelab.com
Ethernet adapter VPN Client: (virtual NIC)
Connection-specific DNS Suffix . : homelab.com
Description . . . . . . . . . . . : VPN Client Adapter
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.homelab.69(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.254.0
Default Gateway . . . . . . . . . : 192.168.homelab.router
DHCP Server . . . . . . . . . . . : 192.168.homelab.dnsserver
DNS Servers . . . . . . . . . . . : 192.168.homelab.dnsserver
NetBIOS over Tcpip. . . . . . . . : Enabled
Ethernet adapter Local Area Connection: (physical NIC)
Connection-specific DNS Suffix . : workdomain.com
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.workdomain.169(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
DHCP Server . . . . . . . . . . . : 192.168.workdomain.dnsserver
DNS Servers . . . . . . . . . . . : 192.168.workdomain.dnsserver
NetBIOS over Tcpip. . . . . . . . : Enabled
Но теперь, если я nslookup workdomain.com
получу:
Server: UnKnown
Address: 192.168.homelab.dnsserver
Non-authoritative answer:
Name: workdomain.com
Address: 63.230.public.ip
Поскольку я подключен к обоим workdomain.com
и homelab.com
, я ожидал, что подсистема DNS будет достаточно умной, чтобы сказать: «Эй, я подключен напрямую к сети, которая управляет этим сервером! Я мог бы напрямую обратиться к их DNS-серверу и получить авторитетный ответ!» (Это дало бы мне внутренний IP-адрес этого сервера)
Похоже, что происходит следующее: запрос отправляется через канал VPN на dns.homelab.com
, который затем пересылает его на WAN DNS, который затем отвечает неавторитетным публичным IP-адресом для workdomain.com
.
Я знаю, что даже если настроено несколько DNS-серверов, клиент обычно выбирает один из них, отправляет свой DNS-запрос, и даже если сервер отвечает, что он не найден, он принимает ответ и не пытается использовать другие DNS-серверы, которые он мог настроить.
Но если я попробую, то nslookup workdomain.com dns.workdomain.com
получу:
Server: dns.workdomain.com
Address: 192.168.workdomain.dnsserver
Name: workdomain.com
Address: 192.168.workdomain.dnsserver
(это то, чего я ожидал, то, чего я хочу, чтобы произошло!)
У меня есть вопросы:
Ожидается ли такое поведение DNS-клиентов на нескольких доменах с несколькими настроенными DNS-суффиксами поиска?Нормально ли, что даже при прямом подключении к workdomain.com
сети и наличии суффикса поиска домена в списке поиска суффиксов DNS мой клиентский компьютер все равно направляет свой DNS-запрос на dns.homelab.com
? Почему он не распознает, что уже находится в этой сети, и не пытается получить авторитетный ответ?
Существует ли конфигурация, которая заставит мою рабочую станцию использовать локальный DNS-сервер для *.workdomain.com
запросов?Это поведение, которого я ожидал. Я готовлюсь к экзаменам по этому предмету, поэтому для меня важно пониматьпочемуа также знать, как это изменить.
Изменяет ли клиентское VPN-подключение предпочтения DNS-сервера РАБОЧЕЙ СТАНЦИИ?Если так, то это может быть нормально для меня. Я пытаюсь обеспечить, чтобы наши выездные специалисты могли подключаться к нашей сети с сайта клиента (который, скорее всего, будет иметь свой собственный суффикс домена). Если клиентское VPN-подключение автоматически предполагает DNS-сервер в конце канала в качестве приоритета, у них не должно возникнуть проблем с подключением к нашим внутренним ресурсам.
Спасибо Спасибо!
Кстати , я работаю Win 7 SP1 Ultimate build 7601
на WORKSTATION.workdomain.com
BTW.
РЕДАКТИРОВАТЬ:
Итак, я дал одинсценарийгде такое поведение может быть проблемой. Вы уже получили наш первый вариант использования: выездному специалисту по обслуживанию на объекте клиента необходимо получить доступ как к внутренним ресурсам домена клиента, так и к нашим ресурсам здесь через клиентское соединение VPN, но запросы DNS домена клиента маршрутизируются через WAN.
Но теперь позвольте мне предложить еще одновариант использованияэто может иметь для вас больше смысла! Допустим, я вернулся домой, теперь подключен homelab.com
и имею свои собственные личные ресурсы, которые мне нравится запускать, например, незащищенный веб-сервер Wiki с портом 80 и медиа-сервер с общими файлами SMB и FTP и т. д. Теперь для моей личной конфиденциальности я использую сторонний VPN-сервис для моего WAN-подключения. Теперь я хочу иметь возможность безопасно и конфиденциально получать доступ к Интернету через VPN, однако я определеннонехочу, чтобы мои DNS-запросы направлялись server.homelab.com
или даже ftp.homelab.com
(!) по всему Интернету, кто знает, как это можно увидеть!!
Должен быть способ, чтобы подсистемы DNS или TCP/IP были достаточно умны, чтобы предпочесть прямое подключение LAN клиентскому VPN-соединению. Или, и это был мой первый вопрос, это ожидаемое поведение здесь??