Cisco VPN Client прерывает соединение с моим сервером LDAP

Я запускаю сервер LDAP в своей домашней сети для хранения учетных записей, записей автоматического монтирования и т. Д. Я потратил много времени на то, чтобы правильно настроить сервер LDAP для клиентов OS X, и, похоже, все работает, кроме тех случаев, когда я подключаюсь к VPN своего работодателя, используя Cisco VPN Client на OS X 10.5.

До сих пор я проследил проблему до того факта, что служба каталогов OS X выполняет обратный поиск DNS (PTR) для сервера LDAP, и кажется, что Cisco VPN Client перехватывает эти запросы DNS. Чтобы понять это, я включил отладку в службе каталогов, и в журнале отладки появляется следующее:

2010-02-11 18:02:02 EST - T[0xB031C000] - CLDAPConnectionManager::CheckFailed - checking 1 node connections
2010-02-11 18:02:02 EST - T[0xB031C000] - CLDAPNodeConfig::CheckWithSelect - good socket to host 192.168.1.11 but failed check, clearing from poll

Продолжая изучать tcpdump, я обнаружил, что могу выполнять поиск DNS по имени хоста сервера каталогов, но обратный поиск вообще не попадает на DNS-сервер моей локальной сети. Вместо этого VPN-клиент, кажется, ест их и ссылается на них prisoner.iana.org,

Теперь я знаю, что именно так обычно и должно работать, когда вы запрашиваете у интернет-сервера DNS адрес частной сети в адресном пространстве RFC 1918. Однако предполагается, что запрос направляется на DNS-сервер моей локальной сети (просто dnsmasq, работающий на Linksys WRT54G.) И, когда VPN-клиент не работает, эти запросы возвращаются нормально, и OS X может подключиться к моему LDAP-серверу. и я счастлив. Но как только я запускаю Cisco VPN Client, кажется, что он перехватывает эти запросы, что блокирует доступ к моему LDAP, что означает, что мои ресурсы автоматического монтирования не появляются, что очень раздражает.

Итак, кто-нибудь знает, почему VPN-клиент будет делать что-то подобное, и кто-нибудь может придумать какие-нибудь обходные пути?

2 ответа

Решение

Похоже, что Cisco VPN Client настроен на блокировку доступа к локальной сети и обеспечивает только сетевое подключение к внутренней сети VPN. Обычно это делается из соображений безопасности, чтобы предотвратить объединение сетей. В рамках этого он установил ваши настройки DNS для VPN так, чтобы они были настройками VPN LAN, чтобы вы могли разрешать DNS-имена сети вашей компании и, следовательно, вашу проблему.

В настройках VPN будет опция "Разрешить доступ к локальной сети", но она обычно отключена в административном порядке. Вот ссылка, показывающая, как включить Allow Local LAN Access, но ваши администраторы VPN, вероятно, заблокировали это, чтобы предотвратить это.

Это может быть вопрос сертификатов, если вы используете ldaps (ssl/tls) для подключения. Связывание, выполненное с обратным поисковым адресом ptr, завершится ошибкой, потому что это не адрес, указанный в сертификате x509. Есть опция, которую вы можете поместить в свой ldap.conf/slapd.conf: обратный поиск отключен

Там и снова это может быть что-то другое, но стоит проверить, я думаю

Другие вопросы по тегам