我们有在无线连接上运行 Cisco VPN 3000 客户端 (3030) 的 Windows XP SP2 客户端。关闭 VPN 时,客户端从 DHCP 获取其 DNS 服务器(它们绝对不是静态配置的)。在某些情况下,即使 VPN 集中器提供不同的 DNS 服务器地址,客户端即使在他们进入 VPN 后仍会继续尝试与此 DNS 服务器通信。
有人见过这个吗?
谢谢
我们有在无线连接上运行 Cisco VPN 3000 客户端 (3030) 的 Windows XP SP2 客户端。关闭 VPN 时,客户端从 DHCP 获取其 DNS 服务器(它们绝对不是静态配置的)。在某些情况下,即使 VPN 集中器提供不同的 DNS 服务器地址,客户端即使在他们进入 VPN 后仍会继续尝试与此 DNS 服务器通信。
有人见过这个吗?
谢谢
您的 VPN 集中器提供的 DNS 服务器设置可能未包含在 GregD 提到的拆分隧道网络中。如果您的 VPN DHCP 范围提供 DNS 服务器并且这些服务器没有被分割隧道网络覆盖,则客户端将尝试通过其默认网关访问 DNS 服务器,该网关将是它们连接到的本地路由器。
我不同意 ful VPN 更安全的说法——你真的不希望你的网络浏览流量通过 VPN 跨公司 WAN 路由,特别是如果客户端不是由公司管理并且你无法控制通过 AV、修补等 - 您可能会将各种不良内容传输到您的公司网络上。
我相信这与您的 XP 机器上网络适配器的连接顺序有关。您的无线连接比 VPN 连接具有更高的优先级,并且在使用 VPN 连接中配置的 DNS 服务器之前使用在那里配置的 DNS 服务器。要检查这一点:
1)打开您的网络连接窗口
2) 进入高级菜单,高级设置...
3) 此窗口的顶部按访问顺序列出您的网络连接。将您的 VPN 连接放在列表顶部,当他们在 VPN 上时,他们应该开始使用正确的 DNS 服务器。
这通常只有一个原因:您使用的是拆分隧道而不是全隧道。在前者中,您允许他们访问本地局域网/互联网,同时还允许他们访问 VPN,两个接口卡将显示在 ipconfig 中。
对于全隧道,所有流量都必须通过 VPN 隧道,从安全角度来看,这是最理想的设置。
我还没有具体看到,但是您是否尝试过命令“ipconfig /flushdns”...如果是,它是否可以解决问题,即使是暂时的?
一种可能适合主要不在公司网络的用户的解决方法是在 Windows 登录之前启用 VPN 登录,在 Cisco VPN 客户端的选项中。这应该有助于保留 homedrives 并允许登录脚本。当然,对于主要在办公室登录的用户来说,这更烦人。
我听到的另一个建议是,即使您已刷新 DNS 解析器缓存,特定应用程序也可能会缓存其名称解析尝试,因此资源管理器的打开窗口可能会认为在您重新启动资源管理器之前无法访问 serverx,但我没有能够证实这一点。
我遇到过这个问题,排除故障很令人沮丧,因为用户在体验时是在场外的。使拆分隧道配置复杂化的另一个因素是,如果您的内部域是 company.com,那么您很可能拥有用于 www.company.com 等的外部面向公众的 DNS - 当您的用户尝试解析内部 fileserver.company.com 时,他们将从外部 DNS 获得“文件服务器”不存在的权威答案。