Eu executo um servidor LDAP na minha rede doméstica para armazenar contas, entradas de automontagem, etc. Passei muito tempo configurando o servidor LDAP adequadamente para clientes OS X, e tudo parece funcionar, exceto quando eu faço login no meu VPN do empregador usando o Cisco VPN Client no OS X 10.5.
Até agora, rastreei o problema até o fato de que o Serviço de Diretório do OS X faz uma pesquisa reversa de DNS (PTR) para o servidor LDAP, e parece que o Cisco VPN Client está interceptando essas solicitações de DNS. Para descobrir isso, habilitei a depuração no serviço de diretório e o seguinte aparece no log de depuração:
2010-02-11 18:02:02 EST - T[0xB031C000] - CLDAPConnectionManager::CheckFailed - checking 1 node connections
2010-02-11 18:02:02 EST - T[0xB031C000] - CLDAPNodeConfig::CheckWithSelect - good socket to host 192.168.1.11 but failed check, clearing from poll
Indo mais longe com o tcpdump, descobri que posso fazer pesquisas de DNS para o nome de host do servidor de diretórios, mas as pesquisas inversas não estão chegando ao servidor DNS da LAN. Em vez disso, o cliente VPN parece estar comendo-os e referindo-os a prisoner.iana.org
.
Agora, sei que é assim que as coisas normalmente devem funcionar quando você consulta um servidor DNS da Internet em busca de um endereço de rede particular no espaço de endereço da RFC 1918. No entanto, a consulta deve estar indo para o servidor DNS da minha LAN (apenas dnsmasq em execução em um Linksys WRT54G). E, quando o cliente VPN não está em execução, essas solicitações voltam bem e o OS X pode se conectar ao meu servidor LDAP e eu estou feliz Mas uma vez que eu inicio o Cisco VPN Client, parece que ele está interceptando esses pedidos, o que bloqueia o acesso ao meu LDAP, o que significa que meus compartilhamentos automount não surgem, o que é muito chato.
Então, alguém sabe por que o VPN Client faria algo assim, e alguém pode pensar em alguma solução alternativa?