Резольвер: разрешение имен в локальной сети, VPN и WAN

Перед добавлением аккаунта в pidgin. Убедитесь, что google singin для менее безопасных приложений разрешено.

Если все сделано! Добавить учетную запись Hangout

Протокол: xmpp Имя пользователя: (ваш идентификатор gmail, без @ gmail.com) Домен: gmail.com Ресурс: (Держите пустым) Пароль: xxxxxxxxx Проверьте пароль Запомнить.

8] Расширенная вкладка

Безопасность подключения: используйте шифрование, если доступно Подключить сервер: talk.google.com

Другие оставить на нем.

Готово ...!

1
задан 25 April 2018 в 14:28

6 ответов

Я полагаю, что причина, по которой вы не можете использовать свой LAN-DNS при использовании VPN, заключается в том, что резольвер выполняет только две попытки по умолчанию:

Из справочника resolv.conf:

[d2 ] пытается: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно закрыто до 5.

Итак, сначала пытается два DNS-сервера, предоставленные вашей компанией VPN, и возвращает ошибку. Вы можете установить попытки 3, чтобы ваш LAN DNS также принимался во внимание.

Недостатком этого является то, что он замедляет ваши запросы DNS, ожидая ответа последнего сервера.

Я бы порекомендовал использовать dnsmasq.

Вы могли бы добавить сервер DNS вверх по течению по домену в dnsmasq conf с указанным доменом следующим образом:

server=/lan/192.168.0.1

И по умолчанию dnsmasq опросает восходящие серверы из /etc/resolv.conf.

Из раздела «Примечания» из dnsmasq Manpage:

попытки: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно ограничено значением 5.

... По умолчанию dnsmasq читает /etc/resolv.conf для обнаружения IP-адресов восходящих серверов имен, которые он должен использовать, поскольку информация обычно хранится там. Если не используется -no-poll, dnsmasq проверяет время модификации /etc/resolv.conf (или эквивалентно, если используется -resolv-файл) и перечитывает его, если он изменяется. Это позволяет динамически настраивать DNS-серверы посредством PPP или DHCP, поскольку оба протокола предоставляют информацию. ...

Итак, если ваш клиент VPN изменит resolv.conf, вы сможете использовать оба варианта, если вы можете сохранить свой dnsmasq поверх resolv.conf.

server=/myworkplace.com/192.168.1.10
server=/myworkplace.com/192.168.1.11
server=192.168.0.1

Но я думаю, что это не то, как VPN редактирует ваш resolv.conf, поэтому я попытаюсь отключить возможности DNS VPN и добавить DNS-серверы вашей компании вручную в конфигурацию dnsmasq :

2
ответ дан 22 May 2018 в 11:15
  • 1
    Оказывается, что «попытки: n» не решает проблему. Чтобы уточнить, я могу, в resolv.conf поставить мой сервер имен LAN сверху, а затем два имени nameserver (и попыток 3), и имена LAN разрешены, имена WAN разрешаются, но имена VPN нет. Это мой сервер имен отвечает отрицательно, и libc resolver не пытается использовать следующий сервер имен. Какой позор, поскольку это незначительное поведенческое изменение в libc resolver могло бы легко решить эту проблему. Решение dnsmasq, которое, как я подозреваю, все чаще является единственным доступным (хотя еще и для тестирования), и я ценю подсказку! – Validator 26 April 2018 в 15:45

Я полагаю, что причина, по которой вы не можете использовать свой LAN-DNS при использовании VPN, заключается в том, что резольвер выполняет только две попытки по умолчанию:

Из справочника resolv.conf:

пытается: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно закрыто до 5.

Итак, сначала пытается два DNS-сервера, предоставленные вашей компанией VPN, и возвращает ошибку. Вы можете установить попытки 3, чтобы ваш LAN DNS также принимался во внимание.

Недостатком этого является то, что он замедляет ваши запросы DNS, ожидая ответа последнего сервера.

Я бы порекомендовал использовать dnsmasq.

Вы могли бы добавить сервер DNS вверх по течению по домену в dnsmasq conf с указанным доменом следующим образом:

server=/lan/192.168.0.1

И по умолчанию dnsmasq опросает восходящие серверы из /etc/resolv.conf.

Из раздела «Примечания» из dnsmasq Manpage:

попытки: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно ограничено значением 5.

... По умолчанию dnsmasq читает /etc/resolv.conf для обнаружения IP-адресов восходящих серверов имен, которые он должен использовать, поскольку информация обычно хранится там. Если не используется -no-poll, dnsmasq проверяет время модификации /etc/resolv.conf (или эквивалентно, если используется -resolv-файл) и перечитывает его, если он изменяется. Это позволяет динамически настраивать DNS-серверы посредством PPP или DHCP, поскольку оба протокола предоставляют информацию. ...

Итак, если ваш клиент VPN изменит resolv.conf, вы сможете использовать оба варианта, если вы можете сохранить свой dnsmasq поверх resolv.conf.

server=/myworkplace.com/192.168.1.10 server=/myworkplace.com/192.168.1.11 server=192.168.0.1

Но я думаю, что это не то, как VPN редактирует ваш resolv.conf, поэтому я попытаюсь отключить возможности DNS VPN и добавить DNS-серверы вашей компании вручную в конфигурацию dnsmasq :

2
ответ дан 17 July 2018 в 16:11

Я полагаю, что причина, по которой вы не можете использовать свой LAN-DNS при использовании VPN, заключается в том, что резольвер выполняет только две попытки по умолчанию:

Из справочника resolv.conf:

пытается: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно закрыто до 5.

Итак, сначала пытается два DNS-сервера, предоставленные вашей компанией VPN, и возвращает ошибку. Вы можете установить попытки 3, чтобы ваш LAN DNS также принимался во внимание.

Недостатком этого является то, что он замедляет ваши запросы DNS, ожидая ответа последнего сервера.

Я бы порекомендовал использовать dnsmasq.

Вы могли бы добавить сервер DNS вверх по течению по домену в dnsmasq conf с указанным доменом следующим образом:

server=/lan/192.168.0.1

И по умолчанию dnsmasq опросает восходящие серверы из /etc/resolv.conf.

Из раздела «Примечания» из dnsmasq Manpage:

попытки: n задает количество раз, когда резольвер отправляет запрос на свои серверы имен перед отказом и возвратом ошибки вызывающему приложению. По умолчанию используется RES_DFLRETRY (в настоящее время 2, см.). Значение для этой опции равномерно ограничено значением 5.

... По умолчанию dnsmasq читает /etc/resolv.conf для обнаружения IP-адресов восходящих серверов имен, которые он должен использовать, поскольку информация обычно хранится там. Если не используется -no-poll, dnsmasq проверяет время модификации /etc/resolv.conf (или эквивалентно, если используется -resolv-файл) и перечитывает его, если он изменяется. Это позволяет динамически настраивать DNS-серверы посредством PPP или DHCP, поскольку оба протокола предоставляют информацию. ...

Итак, если ваш клиент VPN изменит resolv.conf, вы сможете использовать оба варианта, если вы можете сохранить свой dnsmasq поверх resolv.conf.

server=/myworkplace.com/192.168.1.10 server=/myworkplace.com/192.168.1.11 server=192.168.0.1

Но я думаю, что это не то, как VPN редактирует ваш resolv.conf, поэтому я попытаюсь отключить возможности DNS VPN и добавить DNS-серверы вашей компании вручную в конфигурацию dnsmasq :

2
ответ дан 23 July 2018 в 17:05
git clone https://github.com/timebandit1969/resolvchange.git

https://www.purebasic.com/download.php и загрузите демонстрационную версию Linux для PureBasic x64, не волнуйтесь, я не думаю, что ограничения помешают вам скомпилировать ее, я проверил ее , Скомпилировать (сделать исполняемый файл) resolvchange.pb chmod + x resolvchange запустить vpn, если запустить один и сразу запустить resolvchange со следующим: ./resolvchange

0
ответ дан 22 May 2018 в 11:15
  • 1
    Это была программа, которая устраняет проблему с сетевым менеджером или dnsmasq и т. Д., Вставляя dns в resolv.conf, полностью я свободен от проблемы с resolvchange – Joe Pisco 29 April 2018 в 12:05
git clone https://github.com/timebandit1969/resolvchange.git

https://www.purebasic.com/download.php и загрузите демонстрационную версию Linux для PureBasic x64, не волнуйтесь, я не думаю, что ограничения помешают вам скомпилировать ее, я проверил ее , Скомпилировать (сделать исполняемый файл) resolvchange.pb chmod + x resolvchange запустить vpn, если запустить один и сразу запустить resolvchange со следующим: ./resolvchange

0
ответ дан 17 July 2018 в 16:11
git clone https://github.com/timebandit1969/resolvchange.git

https://www.purebasic.com/download.php и загрузите демонстрационную версию Linux для PureBasic x64, не волнуйтесь, я не думаю, что ограничения помешают вам скомпилировать ее, я проверил ее , Скомпилировать (сделать исполняемый файл) resolvchange.pb chmod + x resolvchange запустить vpn, если запустить один и сразу запустить resolvchange со следующим: ./resolvchange

0
ответ дан 23 July 2018 в 17:05
  • 1
    Это была программа, которая устраняет проблему с сетевым менеджером или dnsmasq и т. Д., Вставляя dns в resolv.conf, полностью я свободен от проблемы с resolvchange – Joe Pisco 29 April 2018 в 12:05

Другие вопросы по тегам:

Похожие вопросы: