Servidor DNS incorrecto que se utiliza cuando se utiliza ISA VPN (cliente incorporado de Windows XP SP3)

Cuando uno de nuestros usuarios se conecta a nuestro server ISA VPN, el 99% del time, sus equipos utilizan los serveres DNS vinculados a la interfaz física para resolver los nombres de host. De vez en cuando, utilizan los serveres DNS vinculados a la connection VPN. Esto provoca problemas al conectarse a nuestros serveres.

Estamos utilizando el cliente VPN incorporado en Windows XP SP3. Por lo que he leído, siempre y cuando se compruebe la opción de usar la connection VPN para la puerta de enlace pnetworkingeterminada, los serveres DNS VPN deben tener prioridad sobre la interfaz física Ethernet. Ejecutar "nslookup" muestra el server pnetworkingeterminado adecuado, pero también lo muestra tratando de ponerse en contacto con el server DNS en su interfaz física. ¿Hay alguna forma de forzar la preference hacia los serveres DNS adecuados en nuestra networking corporativa?

Esto parece haberse convertido en más de un problema debido a Cox y algunos otros ISPs que dan resultados incorrectos de DNS cuando deben volver dominio inexistente. Anteriormente, parece que después de un error se volvería a nuestros serveres.

* Editado para include configuration de server y cliente.

3 Solutions collect form web for “Servidor DNS incorrecto que se utiliza cuando se utiliza ISA VPN (cliente incorporado de Windows XP SP3)”

Como resulta, esto es un defecto en Windows XP. El order de enlace de networking se establece incorrectamente para que las requestes de DNS siempre se realicen en interfaces físicas. Hay una buena solución para este problema en isaserver.org: Cómo solucionar un problema con clientes VPN y DNS dividido

He utilizado el VB Script y funciona. es un problema de Windows Xp. Siehe también KB311218 Con Windows Windows 7 -> no problem Nor

No tener idea de lo que es su configuration de VPN es porque no lo menciona, con Cisco VPN a través de la ASA, tiene la opción de forzar DNS mediante el encendido (o apagado) de túneles divididos. Split túnel en significa que cualquier persona que se conecta a su vpn, también tiene acceso LAN local (Internet, etc). La creación de túneles divididos significa que TODAS las requestes de DNS pasan por el túnel corporativo y, por lo tanto, afectan a los serveres DNS corporativos.

  • NetExtender: no se puede volver a conectar
  • VPN con una máscara de subnetworking incorrecta
  • TCP syn, ack Perdido antes de entrar en el túnel IPsec VPN
  • Problemas de conectividad LAN a LAN VPN
  • Cómo configurar VPN en la networking doméstica
  • Conecte dos networkinges con OpenVPN
  • Enrutamiento de SIP entre subnetworkinges
  • El túnel VPN no aparece en el firewall de sonicwall 3500 NSA
  • ¿Puede mi ISP saber que estoy conectado a través de una VPN?
  • Pregunta de envío de networking
  • Generar server: recicle el grupo de aplicaciones IIS en un server remoto sin una connection VPN
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.