这是设置:
- Windows 10 1803 客户端
- 服务器 2012R2 RRAS 服务器
- 按照这些说明设置 Always On VPN 设备隧道,使用拆分隧道。
- Device VPN 仅具有到 1 个 DC/DNS 服务器和我们的配置管理器服务器的路由,因此可以对其进行管理,并且新用户可以在不在办公室时进行身份验证。当用户需要完全访问办公网络时,他们可以连接到一个单独的用户 VPN。这很好用,除了 DNS。
- AD 域名为 example.local
- 公共域名是example.com
问题:
- 我们将拆分 DNS 用于我们的公共域名 - 因此 mail.example.com 在使用我们的内部 DNS 服务器时解析为一个内部 IP 地址,而我们来自外部世界的公共地址。
- 我需要 VPN 客户端将其解析为公共地址。设备 VPN 不允许他们与 mail.example.com 的内部地址通信,因此他们无法获取电子邮件。
- 我还希望(但不是必须拥有)其他位置的本地服务的 DNS 解析能够正常工作 - 例如。当我在 Other Corp 的办公室时,即使连接了 VPN,othercorp.local 的 DNS 也能正常工作。
我想要发生的事情:
- 例如.local 的查询通过 VPN 到我们的内部 DNS 服务器
- 其他所有内容,包括 example.com,都使用笔记本电脑所连接的 LAN/Wifi 连接提供的 DNS 服务器。
- 另一个基于用户的 VPN(通过 VPN 路由所有流量)继续使用我们的内部 DNS 服务器处理一切。
我试过的:
- 设置名称解析策略表规则,例如指向我们内部 DNS 服务器的 example.local。这似乎确实有效,例如查询 example.local 会通过 VPN...但其他所有内容也是如此。
- 为 example.com 设置 NRPT 规则,使用空白的 DnsServers 字段,这应确保它们被排除在外。好像没有效果。
- 使用 DnsServer 的公共解析器为 example.com 设置 NRPT 规则。这确实有效,但在远程位置中断,除了他们自己的 dns 解析器(我的用户前往的许多站点都这样做)之外,它会阻止任何东西,并且不能解决本地服务问题。
- 在网络连接中的 VPN 连接上设置“使用以下 DNS 服务器地址”,并将其留空。没有效果,VPN 连接仍然设置为使用我们的内部服务器。
- 设置“使用以下 DNS 服务器地址”,并放入像 8.8.8.8 这样的公共 DNS 服务器。连接后,我最终在该接口上拥有 3 个 DNS 服务器,我们的内部服务器位于顶部,8.8.8.8 位于列表底部。
我怀疑如果我可以让 VPN 根本不列出任何 DNS 服务器,那么 NRPT 规则就会启动,例如 example.local,一切都会正常工作。但我找不到让它不使用 RRAS 服务器提供的方法。