Есть такая зверская технология от мс: http://ru.wikipedia.org/wiki/DirectAccess
Фактически это автоматический впн, который при выносе компьютера за пределы локальной сети активируется и компьютер получает доступ ко всем ресурсам локалки. Его особенность в том, что по этому впн ходит только IPv6. IPv4 там просто нету. Для доступа к серверам с IPv4 сервер DirectAccess делает NAT64. При этом, если клиент пытается сразу обратиться по IPv4 адресу - его ждет большой облом. Т.е. при активном туннеле если сделать ping 192.168.0.1 - не получим ничего. При этом, если сделать пинг на адрес днс, который ссылается на 192.168.0.1, то увидим примерно такое:
Обмен пакетами с serv.local [fd09:19e6:ef58:7777::c0a8:a609] с 32 байтами данных
Связь при этом есть и всё хорошо. Единственное, настройка днс резолвера при этом работает как-то хитро, и тот-же топорный nslookup при попытке зарезолвить serv.local не получает ничего. Т.е. работает всё, что использует резолвер имён оси.
Теперь к сути. Можно сделать как-то, чтобы агенты дрвеба корректно разрешали имена за директаксесным туннелем? Сейчас они, судя по всему, пытаются резолвить имя сами, стандартными методами и ничего не получают в ответ. Если руками вписать как адрес сервера - [fd09:19e6:ef58:7777::c0a8:a609], то агент подключается к серверу и нормально работает.
К сожалению, оставить его там не получится. Организация довольно большая, компьютеры настраивает много кто, а сервер дрвеб настраиваю только я. По этой причине к группе эвриван прицеплена максимально универсальная конфигурация и следить, на каких компьютерах включили директаксес, ан каких нет, какие переставили, и т.д. нет возможности. Если-же вообще всем клиентам скормить этот ipv6 адрес, на XP начинается циклический реконнект клиентов, поэтому хотелось бы, чтобы всё работало через днс.
Может кто уже решал такую задачу?