VPN 隧道上的 DNS 無法解析

VPN 隧道上的 DNS 無法解析

我們有一個站點到站點隧道,使用 Meraki 路由器連接到 Google Cloud。兩個站點之間的 Ping 和正常流量。 Google Cloud 端的伺服器是執行 DNS 的網域控制站。然而,隧道的谷歌一側不會返回查詢。

我們在 Meraki 端進行了資料包捕獲,結果顯示流量正在通過隧道離開,但沒有回應。我確認 Google 端的防火牆部分有以下內容:

vpn-dns Ingress 適用於所有 IP 範圍:0.0.0.0/24 tcp:53、udp:53 允許預設值 65534

關於可能缺少什麼或如何找出答案的想法?網域控制器已關閉所有防火牆。您也可以透過 RDP 連接到它,並從遠端位置對其執行 ping 操作。

答案1

Google側現有的防火牆規則

vpn-dns     Ingress     Apply to all    IP ranges: 0.0.0.0/24   tcp:53, udp:53  Allow   65534   default

看起來不正確。這可能是 DNS 請求未傳遞到 Google Cloud 中 DNS 伺服器的連接埠 53 的原因。

您應該更改此規則並設置

Source IP ranges = 0.0.0.0/0

虛擬私有雲 > 文件 > VPC網路概述 > 子網路建立方式 > 子網路範圍 > 限制範圍
維基百科 > 保留的 IP 位址 > IPv4
IETF > RFC 6890 > 專用 IP 位址註冊表 > 簡介
IETF > RFC 6890 > 特殊用途 IP 位址註冊管理機構 > IANA 注意事項 > IPv4 和 IPv6 特殊用途位址的重組 > 2.2.2 IPv4 特殊用途位址註冊項目

答案2

你能運行一個命令從您的客戶端電腦發送到 DNS 伺服器解析的其中一台電腦並共享結果?

請考慮到,您另一端的 Google Cloud DNS 伺服器必須向更高階的 DNS 伺服器註冊,才能按照本節中的指示進行訪問。如果沒有,世界就無法知道您在網域控制站上有 DNS 伺服器服務。

如果您已經註冊了 DNS 伺服器,那麼您也必須查看您的用戶端配置,檢查您的用戶端電腦名稱、網域名稱和您已設定的名稱伺服器。
如果是 Linux 機器,您應該查看 /etc/resolv.conf 中的設定並新增名稱伺服器這在一定程度上取決於你所使用的 UNIX 版本。

相關內容