假设您有一个小窗口域,配置如下:
ad.example.com
(按这些准则)DC1
为10.10.10.3DC2
在10.10.4DC1
和DC2
正在运行AD集成的DNS和DHCP服务器角色。006 DNS Servers
选项设置为运行AD集成DNS的DC
's的地址(即10.10.10.3和10.10.4)vpn.example.com
是一个公共DNS条目,解析为ASA的外部IP地址。vpn.example.com
有时通过虚拟专用网连接的
如果移动Windows膝上型计算机只接受随机的公共DNS服务器地址,则当隧道不活动时,它会将_ldap._tcp.site._sites.ad.example.com
的DNS查询发送到随机公共DNS服务器。这是标准做法吗?不知怎么的,这似乎是个坏主意。
另一方面,如果Windows膝上型计算机只配置了内部DNS服务器10.10.10.3和10.10.10.4 (作为在此严正推荐),那么VPN客户端就无法解决vpn.example.com
的连接--这是一个鸡与蛋的问题。
在通过VPN连接的Windows笔记本电脑上,是否有什么东西应该与DNS一起进行呢?
启用DNS拆分-隧道似乎意味着我们依赖VPN客户端来拦截像_ldap._tcp.site._sites.ad.example.com
这样的DNS查询,以防止它们被发送到公共DNS服务器。VPN客户端的DNS拆分隧道严格可靠吗?因此,一些应用程序似乎完全忽略了VPN适配器,试图使用物理适配器上的公共DNS服务器解析Windows域地址。这是我应该关心的事情吗?
另一种选择--将所有DNS查找通过隧道发送到AD --集成DNS服务器--似乎是个坏主意,原因有两个: 1)当用户来自ASA的多个跃点时,隧道的延迟可能要比公共DNS服务器高得多。( 2)名称似乎将解析为与靠近ASA而不是远程计算机的服务器对应的IP地址。如果我正确地理解了这一点,那就意味着在CDN上访问媒体会有问题。(编辑:这里有一个例子,就是有人正经历着这个问题。)
发布于 2014-03-12 17:34:40
有时通过虚拟专用网连接的
网络适配器应该配置为本地DNS,无论是ISP还是家庭路由器DNS。VPN适配器应该通过连接到VPN时列出的DHCP接收AD服务器。此外,DHCP应该发出默认的域名(domain.local),以支持您的下一个问题的答案:
使用远程膝上型计算机上的完全限定dns名称(FQDN)将确保请求与VPN适配器相关联并发送到该适配器上的DNS服务器。如果您只依赖主机名,那么您的膝上型计算机将需要使用Network服务器。
使用拆分隧道是一个安全偏好的问题。有了它,笔记本电脑就可以同时访问他们的本地网络和VPN,在那里有着无尽的妥协可能性。关闭拆分隧道后,膝上型计算机无法访问物理适配器上的TCP/IP,因此将失去对网络打印机和共享的访问,同时只维护VPN端点的“隧道”。
https://serverfault.com/questions/581456
复制相似问题