У меня есть машина с Windows 2008 с двумя сетевыми адаптерами. Один подключен к корпоративной сети, а другой — к частной (лабораторной) сети. Они оба настроены по DHCP. Они не пересекаются: корпоративная сеть — это сеть 192.168.xy, а лабораторная — это сеть 10.abc. Обе сети всегда работают.
При этом сама лаборатория разделена на две подсети: 10.5.26.x и 10.5.24.x. Есть блок R/RAS, соединяющий эти подсети. Эта машина подключена к 10.5.26.x. Мне не особо нужен этот блок, чтобы напрямую попасть в сеть 10.5.24.x (он имитирует соединение с низкой пропускной способностью), поэтому я не настраивал статическую маршрутизацию.
Лаборатория подключена только к этому компьютеру. Я squid
настроил (и WSUS) на машине, чтобы лаборатория имела доступ к внешнему миру.
Я хотел бы, чтобы эта машина игнорировала опцию лабораторной сети 003 Router
(шлюз по умолчанию) и 006 DNS Servers
опцию. Если она использует их, ее подключение к Интернету становится ненадежным (из-за конфликтующих опций шлюза).
Я также не хочу использовать статический IP-адрес на частном адаптере, потому что тогда не будет работать распознавание сетевого местоположения, и я не смогу легко настроить параметры частный/публичный.
Полагаю, что я могу настроить DHCP-сервер в частной сети на выдачу записей «внешнего» маршрутизатора и DNS-сервера для этого конкретного резервирования, но это похоже на хак.
У кого-нибудь есть идеи получше?
решение1
Вы можете попробовать использовать опцию "Interface Metric" на каждом интерфейсе в разделе "Advanced settings", чтобы контролировать, какой интерфейс имеет более высокий приоритет, чем другой. Вы можете посмотреть на команду "route print", чтобы увидеть, какие метрики используются в настоящее время, но установка интерфейса, который вы хотите использовать, на 1 должна сработать и все равно позволит вам вернуться к другому соединению в случае, если что-то пойдет не так с вашим основным интерфейсом.
решение2
DNS прост, поскольку вы можете настроить сетевую карту для DHCP, но при этом по-прежнему указывать DNS-серверы вручную.
Я не могу придумать элегантного способа справиться с дублирующимся шлюзом по умолчанию. Вы можете изменить шлюз по умолчанию из пакетного файла, используя:
route delete 0.0.0.0
route add 0.0.0.0 mask 0.0.0.0 <gateway> metric 1
Но учтите, что это изменение будет перезаписано всякий раз, когда будет возобновлена аренда DHCP. Тем не менее, если вы добавите его в свой сценарий входа, он будет работать большую часть времени.
Дж.Р.
решение3
Мне действительно нужно больше информации о том, как все устроено, поэтому я не могу дать здесь ничего, кроме нескольких общих рекомендаций.
Многосетевые установки Windows — это не то, с чем мне очень повезло. Не только из-за проблем, которые у вас есть, но и потому, что службы File и Print также не в восторге от многосетевых установок.
Второе, что приходит на ум, это то, что ваша машина превращается в возможную проблему безопасности. Я не знаю обстоятельств, окружающих вашу установку, и я уверен, что вы принимаете меры предосторожности, но подключение иностранной сети (ваших лабораторий) к вашей корпоративной сети открывает потенциальный вектор атаки, которому большинство корпораций не хотят подвергать себя. Я предполагаю, что для вас это не проблема, и вы не подвергаете себя ненужной ответственности.
Одна из возможностей (которую вы, вероятно, не захотите) — это включать только один адаптер за раз. Это устранит всю путаницу на всех уровнях и не потребует дополнительной настройки.
Другая возможность заключается в том, что вам следует исключить обе эти опции из вашего DHCP-гранта. Если вы получаете постоянный доступ из своей корпоративной сети, зачем беспокоиться о другом шлюзе по умолчанию?
Третья возможность заключается в том, что вы перенастраиваете свой существующий (лабораторный) шлюз так, чтобы он действовал как единственный шлюз, и заставляете корпоративное соединение работать через него. Это имеет несколько преимуществ: вам больше не нужно делать хост многодомным, существующий (локальный/лабораторный) шлюз управляет сетью, и вам не нужно возиться с настройками, когда все будет готово.
Четвертая возможность заключается в том, что вы запускаете один шлюз локально (см. третий выше), а затем запускаете VPN через него к вашему корпоративному подключению. Это «традиционный» подход, и он, вероятно, будет работать лучше всего. Он также требует наибольших усилий.