由于某种原因,我们的 DNS 解析无法通过 Azure 中的 SSTP VPN 或 S2S 连接正常工作。
在 Azure 环境中,一切都运行正常。此外,在建立 SSTP 连接时,我获得了正确的 DNS 服务器,但解析不起作用,DNS 请求超时。
到目前为止已经进行了哪些测试:
- 手动配置 P2S 连接并强制隧道
- 附加连接特定后缀
有什么想法吗?我应该研究什么?
PPP 适配器测试:
Connection-specific DNS Suffix . : test.internal
Description . . . . . . . . . . . : test
Physical Address. . . . . . . . . :
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 10.10.10.4(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . :
DNS Servers . . . . . . . . . . . : 168.63.129.16
NetBIOS over Tcpip. . . . . . . . : Enabled
答案1
Windows 客户端计算机上的新 VPN 连接确实使用静态路由指标,该指标将默认网关(=默认路由)设置为 VPN 端点。虽然这是通常正确,在这种情况下您的 DNS (168.) 与您的环境 (10) 位于不同的网络上。)。168.* 很可能无法通过您的 VPN 网关透明地访问。
您可以在环境的网关(和路由)端修复此问题,或者让客户端决定要做什么。我只需在新创建的 VPN 适配器中禁用“设置为默认网关”选项(属性 > IPv4 > 属性 > 增强 > 设置为默认网关 #off)。
您也可以使用 PowerShell 执行此操作:
Set-VpnConnection "CONNECTION NAME" -SplitTunneling $true
要将其他网络添加到您的 VPN 路由,请使用 Add-VpnConnectionRoute CMDlet:
Add-VpnConnectionRoute -ConnectionName "CONNECTION NAME" -DestinationPrefix 10.42.42.0/24
此外,您的客户端将使用自己的互联网连接进行互联网活动,不再将所有内容放在您的 VPN 上。
答案2
这IP 地址 168.63.129.16归 MS 所有。这是 Azure 提供的 DNS 服务器,在您的场景中从本地计算机解析 Azure 主机名。
将查询转发到相应虚拟网络中客户管理的 DNS 代理服务器,代理服务器将查询转发到 Azure 进行解析。请参阅使用您自己的 DNS 服务器进行名称解析。
你可以设置你的Azure 虚拟网络中的 DNS 服务器,VPN 连接更新后,下载 VPN 客户端包。
欲了解更多信息,您可以查看类似的主题。