J'utilise un MacBook avec Mac OS X 10.8.2 et je me connecte au réseau de mon entreprise via VPN. Tout fonctionne très bien lors de l'établissement de la connexion VPN via LAN ou WLAN. Cependant, lorsque j'utilise une connexion d'accès à distance (clé USB HSDPA Huawei), les noms d'hôte ne sont pas correctement résolus dans les applications (par exemple, navigateur Web). Les outils de ligne de commande comme host name
résoudront correctement l'adresse IP, ping name
ne résoudront pas.
Utilisation scutil --dns
J'ai vidé la configuration DNS lors de la connexion via WLAN vs accès à distance. Il existe une différence notable dans l'ordre de recherche:
connecting using WLAN:
resolver #1
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 6 (ppp0)
reach : Reachable,Transient Connection
order : 100000
resolver #2
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 6 (ppp0)
reach : Reachable,Transient Connection
order : 200000
resolver #3
domain : local
options : mdns
timeout : 5
order : 300000
resolver #4
domain : 254.169.in-addr.arpa
options : mdns
timeout : 5
order : 300200
resolver #5
domain : 8.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300400
resolver #6
domain : 9.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300600
resolver #7
domain : a.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300800
resolver #8
domain : b.e.f.ip6.arpa
options : mdns
timeout : 5
order : 301000
DNS configuration (for scoped queries)
resolver #1
nameserver[0] : 192.168.1.1
if_index : 4 (en0)
flags : Scoped
reach : Reachable,Directly Reachable Address
resolver #2
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 6 (ppp0)
flags : Scoped
reach : Reachable,Transient Connection
La connexion ppp0 est la connexion VPN. Comme vous pouvez le voir, deux serveurs sont connectés et répondent correctement sur la ligne de commande et dans les applications.
Connecting via UMTS:
resolver #1
nameserver[0] : 139.7.30.126
nameserver[1] : 139.7.30.125
if_index : 6 (ppp0)
reach : Reachable,Transient Connection
order : 100000
resolver #2
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 7 (ppp1)
reach : Reachable,Transient Connection
order : 100000
resolver #3
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 7 (ppp1)
reach : Reachable,Transient Connection
order : 200000
resolver #4
domain : local
options : mdns
timeout : 5
order : 300000
resolver #5
domain : 254.169.in-addr.arpa
options : mdns
timeout : 5
order : 300200
resolver #6
domain : 8.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300400
resolver #7
domain : 9.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300600
resolver #8
domain : a.e.f.ip6.arpa
options : mdns
timeout : 5
order : 300800
resolver #9
domain : b.e.f.ip6.arpa
options : mdns
timeout : 5
order : 301000
DNS configuration (for scoped queries)
resolver #1
nameserver[0] : 192.168.80.10
nameserver[1] : 192.168.80.24
if_index : 7 (ppp1)
flags : Scoped
reach : Reachable,Transient Connection
resolver #2
nameserver[0] : 139.7.30.126
nameserver[1] : 139.7.30.125
if_index : 6 (ppp0)
flags : Scoped
reach : Reachable,Transient Connection
Cette fois, ppp1 est la connexion VPN et ppp0 est la connexion UMTS. À partir des temps de réponse des commandes (en utilisant le nom d'hôte inexistant foo.bar.local
), j'infère qui ping
utilise la première chaîne de résolveurs, où as host
utilise la configuration de requête étendue. ping
prend 5 secondes pour retourner "Hôte inconnu", host
revient immédiatement. Je suppose que le ping s'exécute dans le délai d'expiration de 5 secondes du résolveur mdns.
Afin de résoudre mon problème avec les recherches DNS cassées lors de la connexion via VPN via modem, je dois changer l'ordre des résolveurs. Jusqu'à présent, je n'ai pas trouvé de moyen de le faire.
Toutes les idées sont les bienvenues.
J'ai trouvé une solution de contournement: votre DNS VPN sera toujours ignoré et seul le DNS de dongle 3G sera utilisé, mais l'ajout de votre DNS VPN à la liste sous l'interface 3G fait l'affaire… Le principal problème est que le gestionnaire de connectivité 3G écrase la configuration à chaque fois vous cliquez sur se connecter, et vous avez besoin du gestionnaire de connectivité pour activer la radio sur le dongle 3G… j'ai donc mélangé les deux solutions en une:
Connectez-vous à votre VPN et notez votre DNS (j'en ai 2 sur la liste). Vous pouvez le vérifier dans Préférences réseau → Avancé → onglet DNS. Déconnectez le VPN. Vous devez vous connecter au VPN car le DNS est attribué dynamiquement lors de la connexion…
Connectez-vous à votre 3G et faites de même: écrivez le DNS sur papier. Déconnectez ensuite la 3G.
Allez dans Préférences réseau → cliquez sur l'interface 3G → Avancé → Onglet DNS, et sous le tableau DNS (qui sera généralement vide car vous n'êtes pas connecté), cliquez sur '+'. Ajoutez tous les serveurs DNS (ceux de la 3G d'abord, puis ajoutez le VPN plus tard). Cliquez sur OK et sur Appliquer.
À partir de maintenant , pour vous connecter à la 3G, branchez simplement votre clé USB et attendez d'avoir une couverture 3G (vous devrez ouvrir le gestionnaire de connectivité 3G), mais n'utilisez pas le gestionnaire de connectivité fourni pour vous connecter. Et s'il se connecte automatiquement, accédez aux préférences et décochez cette case. Vous avez besoin que le directeur ne tourner la radio sur la Dongle USB, rien d' autre.
Si vous cliquez sur "se connecter" sur votre gestionnaire 3G, il écrasera la configuration sur votre interface 3G et vous devrez répéter l'étape 3 à nouveau.
Allez dans Réseau → Préférences et cliquez sur l'interface 3G. Cliquez ensuite sur se connecter. Il se connectera à votre 3G en utilisant les serveurs DNS configurés (au lieu d'être reçus dynamiquement), qui incluent à la fois le DNS "public" et votre DNS VPN.
Connectez-vous à votre VPN. Cela fonctionnera comme prévu.
Sachez simplement que:
Si votre VPN DNS change, vous devez le changer manuellement. Cela peut être facilement vérifié sous Réseau → Interface VPN w Avancé → onglet DNS car votre VPN DNS est toujours assigné dynamiquement à l'interface (bien qu'ignoré par OS X).
Si votre DNS 3G change (peu probable), vous devez également le modifier manuellement. Si quelque chose ne va pas et que vous ne pouvez pas naviguer, vous devez passer par votre gestionnaire de connectivité 3G, cliquez sur "Connecter" et voir quels DNS sont attribués dynamiquement… Cela vous obligera à revenir à l'étape 3 et à le reconfigurer.
la source
J'ai eu le même problème pendant longtemps, mais maintenant j'ai eu le temps de trouver une solution qui fonctionne pour moi. Je n'ai pas changé l'ordre du serveur DNS, mais j'utilise le serveur DNS derrière le VPN en permanence.
Connectez-vous via un modem.
Connectez la connexion VPN et copiez les adresses IP du serveur DNS et le domaine de recherche depuis Connexion VPN → Avancé → DNS.
Déconnectez la connexion VPN.
Ping
<name>
ou<hostname>
de votre serveur VPN et notez l'IP.Déconnectez la connexion d'accès à distance.
Dupliquez la connexion d'accès à distance (par exemple, nommez-la "3G pour VPN").
Saisissez les adresses IP et le domaine de recherche dans l'onglet DNS de la connexion d'accès à distance. Ils seront stockés et utilisés en permanence.
Connectez-vous via la nouvelle connexion d'accès à distance.
Maintenant, vous n'avez plus accès aux serveurs de noms (car ils sont sécurisés par le VPN) - vous devez modifier l'adresse du serveur de la connexion VPN. Remplacez l'hôte par l'IP.
Connectez-vous via une connexion VPN et vous devriez pouvoir l'utiliser.
Remarque: En général, les noms d'hôte ne changent pas, mais les adresses IP le peuvent. Alors si ça ne marche pas un jour, refaites les étapes…
la source
ce que vous avez dit m'a donné un indice, j'ai donc ajouté l'IP dns dans la connexion vpn à la liste dns dans la connexion principale (rien d'extraordinaire, il suffit d'utiliser l'interface graphique pour les préférences réseau.) Je ne sais pas si ce que vous sont différents, mais cela a fonctionné avec moi.
la source
Cela se produit toujours dans 10.13.0
J'ai ouvert un rapport de bogue avec Apple. Il n'est pas normal que "ping internalhostname" fonctionne mais "host internalhostname" ou "nslookup internalhostname" échoue avec les VPN à tunnel partagé (basés sur Cisco IPSec ou IKEv2).
En outre, comme certains l'ont remarqué, les connexions Cisco IPsec ainsi que les connexions IKEv2 ne peuvent pas être priorisées avec "Définir l'ordre de service" contrairement à L2TP / IPsec qui le peut.
Un autre point que j'aimerais soulever est que les VPN Cisco IPSec ou IKEv2 à tunnel partagé ne montrent aucun serveur DNS ou domaine de recherche dans leurs paramètres avancés, même si ces informations apparaissent avec «scutil --dns». Les VPN L2TP / IPsec affichent très bien ces informations.
Quelque chose doit donner et Apple doit fournir une explication / correction.
la source
scutil --dns
commandes ci-dessus et il semble que le DNS du VPN est toujours le dernier et n'est pas utilisé pour le domaine de recherche, même s'il est correctement défini.Ne fonctionne pas dans Lion / Mountain Lion, en raison d'un bogue qui fait que le serveur DNS local est toujours utilisé à la place du serveur DNS du réseau distant même lorsque Split DNS est correctement configuré dans le routeur VPN.
Cependant, si vous utilisez un routeur IPSEC Cisco ASA, vous pouvez forcer l'utilisation des serveurs DNS distants chaque fois que vous établissez une connexion VPN:
Si vous utilisez Cisco ASDM, accédez à Configuration> Accès réseau (client)> Stratégies de groupe> (votre groupe VPN pour OSX / iPhones)> Avancé> Tunneling divisé
Il a défini: Noms DNS (décochez "hériter" et définissez les noms de domaine DNS internes, par exemple myoffice.local) Envoyer toutes les recherches DNS via le tunnel: défini sur OUI (il s'agit du paramètre important)
Enregistrez-le et n'oubliez pas de le stocker dans le flash pour une utilisation future.
Si vous utilisez la ligne de commande IOS, définissez:
la source
Vous pouvez résoudre ce problème en ajustant l'ordre de service des connexions réseau. Déplacez VPN en haut de la liste et l'ordre du résolveur suivra.
http://support.apple.com/kb/PH14006
la source