无线Windows客户端在使用Cisco VPN后继续使用以前的DNS服务器

我们使用无线连接运行Cisco VPN 3000客户端(3030)的Windows XP SP2客户端。 当closuresVPN时,客户端从DHCP获得它们的DNS服务器(它们绝对不是静态configuration的)。 在某些情况下,即使VPN集中器发出不同的DNS服务器地址,客户端也会继续试图与DNS服务器通话。

有没有人看过这个?

谢谢

您的VPN集中器所提供的DNS服务器设置可能不在GregD提及的分离隧道networking中。 如果您的VPN DHCP范围提供了DNS服务器,并且这些服务器不受分离隧道networking的覆盖,则客户端将尝试通过其默认网关(它们将连接到本地路由器)到达DNS服务器。

我不同意这样一种说法:全VPN的安全性更高 – 您并不希望您的网页浏览stream量通过VPN在企业广域网上传输,特别是如果客户端不是由公司pipe理,而且您无法控制通过AV,修补等 – 你可能会传播各种坏东西到您的公司networking。

我相信这与您的XP机器上的networking适配器的连接顺序有关。 您的无线连接比您的VPN连接具有更高的优先级,并在使用在您的VPN连接中configuration的DNS服务器之前使用configuration的DNS服务器。 要检查这一点:

1)打开你的networking连接窗口

2)进入高级菜单,高级设置…

3)该窗口的顶部按照访问的顺序列出您的networking连接。 将您的VPN连接置于列表顶部,并且在VPN上时,他们应该开始使用正确的DNS服务器。

通常只有一个原因:您正在使用分割隧道而不是全部隧道。 在前者,你允许他们本地局域网/互联网访问,同时也允许他们访问VPN,两个接口卡将出现在ipconfig。

所有stream量都必须通过VPN隧道,从安全angular度来看,这是最理想的设置。

我没有看到具体的,但你有没有尝试过命令'ipconfig / flushdns'…所以,它是否解决了这个问题,甚至暂时?

一种可能适合主要离开企业networking的用户的解决方法是在Windowslogin前启用VPNlogin,在Cisco VPN客户端的选项中。 这应该有助于保护家庭驱动并允许login脚本。 当然,主要是在办公室login的用户更烦人。

我听到的另一个build议是,即使在刷新DNSparsing器caching之后,特定的应用程序也可能caching其名称parsing尝试,以便打开的资源pipe理器窗口可能认为serverx在您重新启动资源pipe理器之前无法重新获取,而且我还没有能够证实这一点。

我遇到过这个问题,因为用户在遇到问题时被定义为异地,所以很难排除故障。 另一个分裂隧道configuration复杂的因素是,如果你的内部域名是company.com,那么你可以使用外部的面向www.company.com的面向公众的DNS – 当你的用户试图parsing内部的fileserver.company.com时,会从外部DNS得到一个权威的答案,即“fileserver”不存在。