โดยพื้นฐานแล้วชื่อกล่าวได้ทั้งหมด แต่ฉันจะอธิบายอย่างละเอียด

ฉันมีการตั้งค่าไคลเอนต์ Outlook ของฉันเพื่อใช้คุณลักษณะ Outlook Anywhere ใช้งานได้ดีเมื่อไม่ได้เชื่อมต่อกับ VPN ของเรา อย่างไรก็ตาม เมื่อฉันเชื่อมต่อกับ VPN ไคลเอนต์ Outlook จะสูญเสียการเชื่อมต่อ

ฉันตั้งค่า VPN ของเราโดยใช้ RRAS ของ Windows Server 2003 ซึ่งดูเหมือนว่าจะทำงานได้ดี แต่ดูเหมือนว่านี่จะเป็นสาเหตุของปัญหา

เวิร์กสเตชันของฉันใช้ Windows 7 Professional และฉันมีคุณสมบัติของการเชื่อมต่อ VPN ที่ตั้งค่าให้ไม่ใช้เกตเวย์เริ่มต้นบนเครือข่ายระยะไกล (ดังนั้นฉันจึงใช้เกตเวย์ในพื้นที่และสามารถท่องอินเทอร์เน็ตได้โดยไม่มีปัญหา)

ไม่มีใครมีความคิดว่าปัญหาที่อาจเกิดขึ้นคืออะไร? สิ่งนี้น่าผิดหวังมาก

ขอบคุณล่วงหน้า.

answer

เซิร์ฟเวอร์ DNS ใดที่ไคลเอนต์ VPN ได้รับ? ฉันถือว่า Outlook Anywhere ได้รับการกำหนดค่าให้ใช้ FQDN สาธารณะที่ไม่สามารถแก้ไขได้ขณะเชื่อมต่อกับ VPN เมื่อเชื่อมต่อไคลเอนต์ VPN จะสามารถแก้ไข FQDN ของเซิร์ฟเวอร์ Exchange ได้หรือไม่


แก้ไข 1

เพื่อให้เข้าใจมากขึ้น เรากำลังหมายถึง FQDN สาธารณะของเซิร์ฟเวอร์ Exchange ใช่ไหม ถ้าเป็นเช่นนั้น ก็ถือว่าปลอดภัยที่จะถือว่าเนมสเปซ DNS ภายในและภายนอกของคุณแตกต่างกัน (.com และ .local หรืออะไรก็ตาม) ใช่ไหม


แก้ไข2

ตอนนี้เราได้ระบุแล้วว่าปัญหาคืออะไร เราต้องพิจารณาว่าวิธีแก้ปัญหาที่เหมาะสมคืออะไร มีหลายวิธีในการแก้ไขปัญหานี้ และแม้ว่าฉันจะไม่เคยเจอปัญหาเฉพาะของคุณเลยก็ตาม ต่อไปนี้คือหมายเหตุและคำแนะนำบางประการ:

หมายเหตุ:

RRAS จะให้การตั้งค่าเซิร์ฟเวอร์ DNS แก่ไคลเอนต์ VPN ผ่านหนึ่งในสองวิธี: 1. หากเซิร์ฟเวอร์ RRAS ได้รับการกำหนดค่าให้จัดสรรที่อยู่ IP ให้กับไคลเอนต์ VPN จาก DHCP (เซิร์ฟเวอร์ DHCP ภายใน) การตั้งค่าเซิร์ฟเวอร์ DNS ที่กำหนดค่าไว้ในเซิร์ฟเวอร์ DHCP จะเป็น มอบหมายให้ไคลเอนต์ VPN 2. หากเซิร์ฟเวอร์ RRAS ได้รับการกำหนดค่าให้จัดสรรที่อยู่ IP ให้กับไคลเอนต์ VPN จากพูลสแตติกบนเซิร์ฟเวอร์ RRAS เอง เซิร์ฟเวอร์ RRAS จะกำหนดการตั้งค่าเซิร์ฟเวอร์ DNS ใดๆ ก็ตามที่ได้รับการกำหนดค่าในคุณสมบัติ TCP ของ NIC บนเซิร์ฟเวอร์ที่เป็น กำหนดค่าสำหรับการเชื่อมต่อ VPN ขาเข้า

คำแนะนำ:

วิธีหนึ่งในการอนุญาตให้ไคลเอนต์ VPN แก้ไขระเบียน DNS ทั้งภายในและภายนอกคือการตั้งค่าเซิร์ฟเวอร์ DNS ภายในอื่นเป็นเซิร์ฟเวอร์การส่งต่อเท่านั้น (ซึ่งอาจเป็นเซิร์ฟเวอร์ RRAS เอง) บนเซิร์ฟเวอร์ DNS ที่ส่งต่อนี้ คุณสามารถกำหนดค่าให้ใช้เซิร์ฟเวอร์ DNS ที่เผยแพร่ต่อสาธารณะสำหรับการแก้ปัญหา DNS ภายนอก และกำหนดค่าให้ใช้การส่งต่อแบบมีเงื่อนไขเพื่อใช้เซิร์ฟเวอร์ DNS ภายในของคุณสำหรับการแก้ปัญหา DNS ภายใน กำหนดค่าเซิร์ฟเวอร์ RRAS เพื่อใช้กลุ่มที่อยู่ IP แบบคงที่สำหรับไคลเอนต์ VPN ที่อยู่ภายในเครือข่ายย่อย LAN ของคุณ (เพื่ออนุญาตการเชื่อมต่อกับทรัพยากรภายใน) และตั้งค่า NIC ที่กำหนดค่าไว้สำหรับ RRAS เพื่อใช้เซิร์ฟเวอร์ DNS ใหม่นี้สำหรับ DNS

สิ่งนี้สร้างสถานการณ์อย่างมีอารมณ์ซึ่งเซิร์ฟเวอร์ RRAS กำหนดเซิร์ฟเวอร์ DNS ที่มีการกำหนดค่า NIC ที่ผูกกับ RRAS เพื่อใช้กับไคลเอนต์ VPN เมื่อไคลเอนต์ VPN ต้องการแก้ไขบันทึก DNS ภายนอก เซิร์ฟเวอร์ DNS ใหม่จะส่งต่อการสืบค้นไปยังเซิร์ฟเวอร์ DNS สาธารณะใดๆ ที่คุณกำหนดค่าให้ใช้ เมื่อไคลเอนต์ VPN ต้องการแก้ไขบันทึก DNS ภายใน เซิร์ฟเวอร์ DNS ใหม่จะส่งต่อแบบสอบถามไปยังเซิร์ฟเวอร์ DNS ภายในของคุณ ตามการส่งต่อแบบมีเงื่อนไขที่คุณกำหนดค่าบนเซิร์ฟเวอร์ DNS ใหม่

ในการตรวจสอบนี้ดูเหมือนจะซับซ้อนเล็กน้อยและอาจ "เหนือวิศวกรรม" วิธีแก้ปัญหา คุณอาจต้องการดูว่ามีใครใช้วิธีแก้ปัญหาที่เรียบง่ายและ "สง่างาม" กว่านี้หรือไม่

ตั้งค่าคุณสมบัติ TCP/IP ของอแด็ปเตอร์ VPN บนเซิร์ฟเวอร์ RRAS เพื่อรวมเซิร์ฟเวอร์ DNS ที่จะแก้ไขเซิร์ฟเวอร์เมล FQDN เป็นที่อยู่ VPN

สำหรับการอภิปรายเพิ่มเติมเกี่ยวกับ RRAS และ DNS โปรดดูที่กระทู้นี้