일부 호스트는 dnsmasq를 사용하여 천천히 해결하거나 전혀 해결하지 않습니다.

일부 호스트는 dnsmasq를 사용하여 천천히 해결하거나 전혀 해결하지 않습니다.

내부 리소스에 액세스하기 위해 회사 VPN을 사용하고 있습니다. Shrewsoft VPN 클라이언트를 통해 연결한 후에는 resolv.conf가 VPN 네트워크를 확인하기 위해 항상 다른 DNS를 사용하기 때문에 이러한 내부 리소스는 아직 확인되지 않습니다.

그래서 dnsmasq를 설치하고 다음을 설정했습니다.

listen-address=127.0.0.1
domain-needed
bogus-priv
no-resolv
no-poll
strict-order
server=/somedevhost.com/10.4.0.21
server=8.8.8.8
server=/slack-edge.com/8.8.8.8
server=/somedevhost.com/10.4.0.22
no-hosts

이를 사용하도록 네트워크 관리자를 설정하십시오.

[main]
dns=dnsmasq
plugins=ifupdown,keyfile
[ifupdown]
managed=false
[device]
wifi.scan-rand-mac-address=no

이제 VPN 리소스를 사용할 수 있지만 일부 외부 호스트는 해결 속도가 느리거나 첫 번째 시도에서 해결에 실패합니다. 예를 들어 Slack이 로드되지만 메시지와 채널이 오류와 함께 브라우저 콘솔에 표시되지 않습니다. - VPN을 활성화한 후에만 표시됩니다:

2018/1/29 12:42:30.595 logging error:
{"subtype":"api_call_error","message":"{\"ok\":false,\"error\":\"not_allowed\"}","stack":"Error\n
at Object.n [as logError]
(https://a.slack-edge.com/bv1-1/rollup-core_required_ts.9069eb596bccc6b1a2d8.min.js:1:62608)\n
at e
(https://a.slack-edge.com/bv1-1/rollup-secondary_a_required.0718dfd6831f53c92d4a.min.js:1:129606)\n    at e
(https://a.slack-edge.com/bv1-1/rollup-secondary_a_required.0718dfd6831f53c92d4a.min.js:1:124805)\n    at e
(https://a.slack-edge.com/bv1-1/rollup-secondary_a_required.0718dfd6831f53c92d4a.min.js:1:126400)\n    at XMLHttpRequest.m.onreadystatechange
(https://a.slack-edge.com/bv1-1/rollup-secondary_a_required.0718dfd6831f53c92d4a.min.js:1:128098)"} (I tried to add slack-edge.com to be served over google dns but it
seem to have no effect)

8.8.8.8나에게 그것은 지정된 리소스에만 devhostname.com DNS 서버를 사용하고 다른 모든 요청에는 Google DNS를 사용하는 규칙을 기대할 때 광범위하게 적용되는 것 같습니다 .

내가 뭘 잘못했나요?

답변1

서로 다른 DNS 서버를 확인자로 설정하는 것은 좋은 표준 설계 방식이 아닙니다.다른“세계”에 대한 비전.

이러한 결정을 논의/질문할 사람에게 맡기는 것은 좋은 결과로 이어지지 않습니다. DNS 서버 오류와 부정적인 캐시 시간 초과까지 처리해야 합니다.

그런 다음 전체 VPN 터널과 분할 VPN 터널이 있습니다. 첫째, 최종 사용자가 인터넷을 사용하지 못하도록 의도적으로 설정하는 것입니다.VPN을 활성화하면.

한 가지 옵션은 VPN의 다른 쪽으로 DNS 내부 이름만 전달하도록 사용자 측에서 일부 DNS 서버 설정을 구성하는 것입니다.

과거에는 엄격한 보안 요구 사항이 없었으며 그다지 신뢰하지 않는 사람들을 위해 분할 VPN 터널을 제공했습니다.

우리가 신뢰하는 사람들을 위해 우리는 그들이 인터넷에 액세스할 수 있도록 완전한 VPN 터널을 제공합니다. 또한 구성한 DNS 서버에 관계없이 DNS 요청이 자체 DNS 서버를 통과하도록 강제하는데 이는 훌륭하게 작동합니다. VPN을 관리하는 사람이 아닌 경우 이러한 유형의 구성도 처리할 수 있다는 점을 명심하세요.

다시 한번 말씀드리지만, 전체 VPN 터널은 인터넷 액세스를 차단하고 회사 자산에 대한 액세스만 허용하도록 구성될 수 있습니다. 즉, 인터넷 사용이 차단될 수 있습니다.디자인에 의해.

네트워크 담당자에게 문의하세요.

관련 정보