Debian: VPN 使用時の DNS サーバーの順序

Debian: VPN 使用時の DNS サーバーの順序

私のラップトップはDHCPを介してDNSサーバーを取得します。

VPNセッション(ネットワーク管理者が管理するpptp)を開始すると、そのVPNセッションで受信したDNSサーバーが最初に照会されます。

私のプライマリDNSがNXDOMAINを返す場合にのみ、VPNのDNSサーバーを使用したいと思います。

どうすればいいですか?

/etc/resolv.conf

# Generated by NetworkManager
domain homesweethome
search homesweethome
nameserver 192.168.1.1

VPNに接続している場合 Traceroute 8.8.8.8

 1  sheldon.homesweethome (192.168.1.1)  0.714 ms  0.880 ms  1.001 ms
 2  * * *
 3  172.30.12.49 (172.30.12.49)  13.693 ms  14.181 ms  14.316 ms
 4  84.116.191.49 (84.116.191.49)  15.067 ms  15.199 ms  15.336 ms
 5  * * *
 6  216.239.56.106 (216.239.56.106)  22.409 ms  14.401 ms  14.447 ms
 7  216.239.57.192 (216.239.57.192)  14.414 ms 216.239.57.188 (216.239.57.188)  22.950 ms 216.239.57.127 (216.239.57.127)  22.846 ms
 8  66.249.95.23 (66.249.95.23)  22.992 ms 66.249.95.39 (66.249.95.39)  23.832 ms 209.85.253.216 (209.85.253.216)  23.556 ms
 9  74.125.37.150 (74.125.37.150)  28.828 ms  28.571 ms  24.278 ms
10  209.85.246.160 (209.85.246.160)  21.975 ms 216.239.42.98 (216.239.42.98)  21.467 ms 216.239.51.207 (216.239.51.207)  23.297 ms
11  * * *
12  google-public-dns-a.google.com (8.8.8.8)  22.556 ms  23.421 ms  23.266 ms

接続されていない場合 Traceroute 8.8.8.8

 1  sheldon.homesweethome (192.168.1.1)  0.651 ms  3.098 ms  4.927 ms
 2  * * *
 3  172.30.12.49 (172.30.12.49)  16.504 ms  16.791 ms  17.125 ms
 4  84.116.191.49 (84.116.191.49)  17.186 ms  23.111 ms  23.277 ms
 5  * * *
 6  216.239.56.22 (216.239.56.22)  25.766 ms 216.239.56.178 (216.239.56.178)  17.433 ms 216.239.56.22 (216.239.56.22)  18.432 ms
 7  216.239.57.182 (216.239.57.182)  17.526 ms  14.840 ms 216.239.57.190 (216.239.57.190)  15.748 ms
 8  209.85.253.216 (209.85.253.216)  17.661 ms 66.249.95.39 (66.249.95.39)  17.786 ms  18.213 ms
 9  74.125.37.154 (74.125.37.154)  29.039 ms 74.125.37.103 (74.125.37.103)  28.667 ms 74.125.37.97 (74.125.37.97)  25.168 ms
10  209.85.250.165 (209.85.250.165)  25.532 ms  24.350 ms 216.239.51.149 (216.239.51.149)  25.776 ms
11  * * *
12  google-public-dns-a.google.com (8.8.8.8)  22.513 ms  22.979 ms  22.484 ms

/etc/ppp/resolv.conf

nameserver 10.11.10.101
nameserver 10.11.10.102

ベストアンサー1

スプリットトンネリングを有効にした場合にのみ、アクティブなVPN接続がある間に内部リソースにアクセスできます。

分割トンネル

スプリットトンネリングは、モバイルユーザーが同じまたは異なるネットワーク接続を使用してパブリックネットワーク(インターネットなど)とローカルLANまたはWANなどの異なるセキュリティドメインに同時にアクセスできるようにするコンピュータネットワークの概念です。

スプリット トンネリングを使用する DNS 注文サーバーの問題は、VPN の DNS が一番上にあり、通常の DNS サーバーが最後にあることです。 DNS の正常な内部操作が原因で親 DNS への要求が失敗した場合は、子 DNS に流れます。

デバッグの結果、分割トンネリングが有効になっていることがわかりました。迅速な修正のためのDNS /etc/ppp/resolv.conf

より一般的なアプローチについては、このページでdnsmasqの使用について説明します。

PPTP接続後のDNSルーティング

解決策は、サブドメイン/ドメインに基づいて他のDNSサーバーにクエリを渡すことができるローカルDNSサーバーを実行することです。

Ubuntuのネットワーク管理者はすでにローカルDNSサーバー(dnsmasq-base)を実行していますが、必須オプションは利用できないため、これを無効にしてから、次のように完全なdnsmasqパッケージをインストールして構成します。

1) /etc/NetworkManager/NetworkManager.conf で dns=dnsmasq をコメントアウトします。
2) ネットワーク管理者を再起動します。 sudo service network-manager restart
3) dnsmasq パッケージをインストールします。 sudo apt-get install dnsmasq
4) /etc/dnsmasq を編集します。 conf と追加: address=/.mywork/VPN_DNS_IP address=/#/INTERNET_DNS_IP
5) dnsmaq の再起動: sudo service dnsmasq restart

VPNプロトコルセキュリティへのリンクもここに残しておきます。

PPTP対L2TP/IPSEC対OPENVPN

Microsoft の PPTP 実装には深刻なセキュリティの脆弱性があります。 MSCHAP-v2はDictionary Attackに脆弱であり、RC4アルゴリズムはBit Flip Attackに対して脆弱です。マイクロソフトは、機密性が重要な場合はIPSecにアップグレードすることを強くお勧めします。

おすすめ記事