Angenommen, Sie haben eine kleine Windows-Domäne wie folgt konfiguriert:
- Domainname ist
ad.example.com
(gemäß diesen Richtlinien ) DC1
ist am 10.10.10.3DC2
ist am 10.10.10.4DC1
undDC2
führen die AD-integrierten DNS- und DHCP-Serverrollen aus- AD DHCP ist mit einem Adresspool vom 10.10.10.50-99 konfiguriert
- AD DHCP stellt Client-Leases mit der
006 DNS Servers
Option aus, die auf die Adressen desDC
AD-integrierten DNS festgelegt ist (dh 10.10.10.3 und 10.10.10.4). - Bei AD-integrierten DNS-Servern ist Google 8.8.8.8 als Weiterleitung konfiguriert
- Das Subnetz 10.10.10.0/24 ist über einen Cisco ASA mit der internen Adresse 10.10.10.1 mit dem Internet verbunden
- Der ASA ist das Gateway für das Netzwerk 10.10.10.0/24
vpn.example.com
ist ein öffentlicher DNS-Eintrag, der in die externe IP-Adresse des ASA aufgelöst wird- Remote-Windows-Computer stellen über den ASA mithilfe des Cisco IPSec VPN-Clients, auf den verwiesen wird, eine Verbindung zum 10.10.10.0/24-Netzwerk her
vpn.example.com
- Die Remote-Windows-Computer erhalten IP-Adressen vom 10.10.10.200-10.10.10.254
- Split-Tunneling ist so aktiviert, dass nur 10.10.10.0/24-Verkehr getunnelt wird (die höchste verfügbare Upstream-Bandbreite an diesem Standort beträgt nur 2 Mbit / s).
Wie sollte bei DNS-Laptops, die manchmal eine Verbindung über VPN herstellen, deren DNS konfiguriert werden?
Wenn ein mobiler Windows-Laptop nur eine zufällige öffentliche DNS-Serveradresse akzeptiert, sendet er DNS-Anfragen _ldap._tcp.site._sites.ad.example.com
an den zufälligen öffentlichen DNS-Server, wenn der Tunnel nicht aktiv ist. Ist das Standardpraxis? Irgendwie scheint das eine schlechte Idee zu sein.
Wenn andererseits ein Windows-Laptop nur mit den internen DNS-Servern 10.10.10.3 und 10.10.10.4 konfiguriert ist (wie hier streng empfohlen ), kann der VPN-Client vpn.example.com
die VPN-Verbindung nicht auflösen - es ist ein Henne-Ei Problem.
Gibt es etwas ausgefalleneres, das mit DNS auf den Windows-Laptops losgehen sollte, die eine VPN-Verbindung herstellen?
Wie viel Kontrolle hat ein VPN-Client über Windows-DNS-Lookups? Sollte DNS Split Tunneling aktiviert sein?
Das Aktivieren des DNS-Split-Tunnelns bedeutet anscheinend, dass wir uns darauf verlassen, dass der VPN-Client DNS-Abfragen abfängt _ldap._tcp.site._sites.ad.example.com
, um zu verhindern, dass sie an den öffentlichen DNS-Server gesendet werden. Ist das DNS-Split-Tunneling in VPN-Clients streng und zuverlässig? In diesem Fall scheinen einige Anwendungen den VPN-Adapter einfach ganz zu ignorieren und zu versuchen, Windows-Domänenadressen mithilfe des öffentlichen DNS-Servers auf dem physischen Adapter aufzulösen. Ist das etwas, mit dem ich mich befassen sollte?
Die andere Option - das Senden aller DNS-Lookups über den Tunnel an die AD-integrierten DNS-Server - scheint aus zwei Gründen eine schlechte Idee zu sein: 1) Der Tunnel hat wahrscheinlich eine viel höhere Latenz als ein öffentlicher DNS-Server, wenn der Benutzer dies tut viele Hopfen von der ASA. 2) Es scheint, als würden Namen in IP-Adressen aufgelöst, die Servern in unmittelbarer Nähe des ASA und nicht dem Remotecomputer entsprechen. Wenn ich das richtig verstehe, bedeutet das Probleme beim Zugriff auf Medien auf CDNs. (Bearbeiten: Hier ist ein Beispiel für jemanden, bei dem genau dieses Problem auftritt. )