
私のラップトップはDHCPを介してDNSサーバーを取得します。
VPNセッション(ネットワーク管理者が管理するpptp)を開始すると、そのVPNセッションで受信したDNSサーバーが最初に照会されます。
私のプライマリDNSがNXDOMAINを返す場合にのみ、VPNのDNSサーバーを使用したいと思います。
どうすればいいですか?
/etc/resolv.conf
# Generated by NetworkManager
domain homesweethome
search homesweethome
nameserver 192.168.1.1
VPNに接続している場合 Traceroute 8.8.8.8
1 sheldon.homesweethome (192.168.1.1) 0.714 ms 0.880 ms 1.001 ms
2 * * *
3 172.30.12.49 (172.30.12.49) 13.693 ms 14.181 ms 14.316 ms
4 84.116.191.49 (84.116.191.49) 15.067 ms 15.199 ms 15.336 ms
5 * * *
6 216.239.56.106 (216.239.56.106) 22.409 ms 14.401 ms 14.447 ms
7 216.239.57.192 (216.239.57.192) 14.414 ms 216.239.57.188 (216.239.57.188) 22.950 ms 216.239.57.127 (216.239.57.127) 22.846 ms
8 66.249.95.23 (66.249.95.23) 22.992 ms 66.249.95.39 (66.249.95.39) 23.832 ms 209.85.253.216 (209.85.253.216) 23.556 ms
9 74.125.37.150 (74.125.37.150) 28.828 ms 28.571 ms 24.278 ms
10 209.85.246.160 (209.85.246.160) 21.975 ms 216.239.42.98 (216.239.42.98) 21.467 ms 216.239.51.207 (216.239.51.207) 23.297 ms
11 * * *
12 google-public-dns-a.google.com (8.8.8.8) 22.556 ms 23.421 ms 23.266 ms
接続されていない場合 Traceroute 8.8.8.8
1 sheldon.homesweethome (192.168.1.1) 0.651 ms 3.098 ms 4.927 ms
2 * * *
3 172.30.12.49 (172.30.12.49) 16.504 ms 16.791 ms 17.125 ms
4 84.116.191.49 (84.116.191.49) 17.186 ms 23.111 ms 23.277 ms
5 * * *
6 216.239.56.22 (216.239.56.22) 25.766 ms 216.239.56.178 (216.239.56.178) 17.433 ms 216.239.56.22 (216.239.56.22) 18.432 ms
7 216.239.57.182 (216.239.57.182) 17.526 ms 14.840 ms 216.239.57.190 (216.239.57.190) 15.748 ms
8 209.85.253.216 (209.85.253.216) 17.661 ms 66.249.95.39 (66.249.95.39) 17.786 ms 18.213 ms
9 74.125.37.154 (74.125.37.154) 29.039 ms 74.125.37.103 (74.125.37.103) 28.667 ms 74.125.37.97 (74.125.37.97) 25.168 ms
10 209.85.250.165 (209.85.250.165) 25.532 ms 24.350 ms 216.239.51.149 (216.239.51.149) 25.776 ms
11 * * *
12 google-public-dns-a.google.com (8.8.8.8) 22.513 ms 22.979 ms 22.484 ms
/etc/ppp/resolv.conf
nameserver 10.11.10.101
nameserver 10.11.10.102
答え1
スプリットトンネリングを有効にした場合にのみ、アクティブなVPN接続がある間に内部リソースにアクセスできます。
スプリットトンネリングは、モバイルユーザーが同じまたは異なるネットワーク接続を使用してパブリックネットワーク(インターネットなど)とローカルLANまたはWANなどの異なるセキュリティドメインに同時にアクセスできるようにするコンピュータネットワークの概念です。
スプリット トンネリングを使用する DNS 注文サーバーの問題は、VPN の DNS が一番上にあり、通常の DNS サーバーが最後にあることです。 DNS の正常な内部操作が原因で親 DNS への要求が失敗した場合は、子 DNS に流れます。
デバッグの結果、分割トンネリングが有効になっていることがわかりました。迅速な修正のためのDNS /etc/ppp/resolv.conf
。
より一般的なアプローチについては、このページでdnsmasqの使用について説明します。
解決策は、サブドメイン/ドメインに基づいて他のDNSサーバーにクエリを渡すことができるローカルDNSサーバーを実行することです。
Ubuntuのネットワーク管理者はすでにローカルDNSサーバー(dnsmasq-base)を実行していますが、必須オプションは利用できないため、これを無効にしてから、次のように完全なdnsmasqパッケージをインストールして構成します。
1) /etc/NetworkManager/NetworkManager.conf で dns=dnsmasq をコメントアウトします。
2) ネットワーク管理者を再起動します。 sudo service network-manager restart
3) dnsmasq パッケージをインストールします。 sudo apt-get install dnsmasq
4) /etc/dnsmasq を編集します。 conf と追加: address=/.mywork/VPN_DNS_IP address=/#/INTERNET_DNS_IP
5) dnsmaq の再起動: sudo service dnsmasq restart
VPNプロトコルセキュリティへのリンクもここに残しておきます。
Microsoft の PPTP 実装には深刻なセキュリティの脆弱性があります。 MSCHAP-v2はDictionary Attackに脆弱であり、RC4アルゴリズムはBit Flip Attackに対して脆弱です。マイクロソフトは、機密性が重要な場合はIPSecにアップグレードすることを強くお勧めします。