标签: split-tunnel

如何让 forticlient 在 OSX El Capitan 中工作

自从 OSX El Capitan 以来,当使用水平分割时,forticlient VPN 软件就失效了。问题是 DNS 请求是在正常的主接口上发送到 VPN 隧道的 DNS。

我们如何通过正确的接口(即 VPN 隧道)发送 DNS 请求

vpn fortinet split-tunnel

10
推荐指数
2
解决办法
3万
查看次数

强制瞻博网络客户端使用拆分路由

我正在使用 OSX 的瞻博网络客户端(“网络连接”)来访问客户端的 VPN。客户端似乎配置为不使用拆分路由。客户端的 VPN 主机不愿意启用拆分路由。

有没有办法让我覆盖这个配置,或者在我的工作站上做一些事情来让非客户端网络流量绕过 VPN?这没什么大不了的,但是我的流媒体广播电台(例如 XM)都无法连接到他们的 VPN。

对于术语中的任何不准确之处,我们深表歉意。

** 编辑 **

Juniper 客户端将我的系统的 resolve.conf 文件从:

nameserver 192.168.0.1
Run Code Online (Sandbox Code Playgroud)

到:

search XXX.com [redacted]
nameserver 10.30.16.140
nameserver 10.30.8.140
Run Code Online (Sandbox Code Playgroud)

我已尝试将首选 DNS 条目恢复到文件中

$ sudo echo "nameserver 192.168.0.1" >> /etc/resolv.conf
Run Code Online (Sandbox Code Playgroud)

但这会导致以下错误:

-bash: /etc/resolv.conf: Permission denied
Run Code Online (Sandbox Code Playgroud)

超级用户帐户如何无法访问此文件?有没有办法阻止瞻博网络客户端更改此文件?

vpn routing juniper osx-snow-leopard split-tunnel

9
推荐指数
1
解决办法
1万
查看次数

Windows 10 Always On VPN、Split DNS、NRPT,以及如何配置使用哪个DNS服务器?

这是设置:

  • Windows 10 1803 客户端
  • 服务器 2012R2 RRAS 服务器
  • 按照这些说明设置 Always On VPN 设备隧道,使用拆分隧道。
  • Device VPN 只有到 1 个 DC/DNS 服务器和我们的配置管理器服务器的路由,因此可以对其进行管理,并且新用户可以在离开办公室时进行身份验证。当用户需要完全访问办公网络时,他们可以连接到一个单独的用户 VPN。这很有效,但 DNS 除外。
  • AD域名是example.local
  • 公共域名是example.com

问题:

  • 我们将拆分 DNS 用于我们的公共域名 - 因此 mail.example.com 在使用我们的内部 DNS 服务器时解析为内部 IP 地址,以及来自外部世界的公共地址。
  • 我需要 VPN 客户端将其解析为公共地址。设备 VPN 不允许他们与 mail.example.com 的内部地址通信,因此他们无法收到电子邮件。
  • 我还希望(但不是必须)其他位置的本地服务的 DNS 解析正常工作 - 例如。当我在其他公司的办公室时,即使连接了 VPN,othercorp.local 的 DNS 也能正常工作。

我想要发生的事情:

  • 例如,本地查询通过 VPN 到达我们的内部 DNS 服务器
  • 其他所有内容,包括 example.com,都使用由笔记本电脑所连接的 LAN/Wifi 连接提供的 DNS 服务器。
  • 另一个基于用户的 VPN(通过 VPN 路由所有流量)继续使用我们的内部 DNS 服务器处理所有事情。

我试过的:

vpn internal-dns split-dns split-tunnel windows-10

6
推荐指数
2
解决办法
2万
查看次数