Mi sono imbattuto in questo problema.
Per accedere alla rete aziendale di un cliente in modo sicuro mi è stato assegnato un collegamento VPN che ho utilizzato mediante un client OpenVPN.
Lo script di configurazione del client però mancava delle istruzioni per acquisire gli IP del DNS necessari per navigare una volta collegati.
Ciò che succedeva era che la connessione era stabilita ma mi dovevo salvare in /etc/hosts gli indirizzi e i nomi delle macchine che volevo raggiungere, lavoro che di solito è svolto dal DNS aziendale.
Su imbeccata di un collega ho trovato la soluzione in questa risorsa che consiste nell’aggiungere in coda al file di configurazione del client queste istruzioni:
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Il file resolv.conf non è editabile a mano perché viene sovrascritto dal sistema operativo (dal programma resolvconf nello specifico) ogni volta che si cambia la configurazione della rete. Nel file update-resolv-conf vengono analizzate le opzioni DHCP provenienti dal server openvpn al fine di aggiornare correttamente il file resolv.conf. In effetti adesso il file resolv.conf contiene i riferimenti necessari a navigare all’interno della rete aziendale:
$ cat /etc/resolv.conf # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN nameserver 10.170.5.1 nameserver 10.170.5.2 nameserver 127.0.1.1 search company.domain.com
Prima della modifica invece avevo
$ cat /etc/resolv.conf # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN nameserver 127.0.1.1
e quindi vedevo solo il mio pc.
Commenti recenti