- Erste Schritte
- Datensicherheit und Compliance
- Organisationen
- Authentifizierung und Sicherheit
- Lizenzierung
- Über die Lizenzierung
- Einheitliche Preise: Lizenzierungsplan-Framework
- Aktivieren Ihrer Enterprise-Lizenz
- Migrieren von Test Suite zu Test Cloud
- Lizenzmigration
- Zuweisen von Lizenzen zu Mandanten
- Zuweisen von Benutzerlizenzen
- Freigegeben von Benutzerlizenzen
- Überwachung der Lizenzzuweisung
- Lizenzüberzuweisung
- Lizenzierungsbenachrichtigungen
- Benutzerlizenzverwaltung
- Mandanten und Dienste
- Konten und Rollen
- AI Trust Layer
- Externe Anwendungen
- Benachrichtigungen
- Protokollierung
- Tests in Ihrer Organisation
- Fehlersuche und ‑behebung
- Migration zur Test Cloud

Test Cloud-Administratorhandbuch
DNS-Konfiguration für UiPath VPN-Gateways
Die korrekte DNS-Konfiguration ist für eine zuverlässige VPN-Verbindung entscheidend. Ein falsch konfiguriertes DNS ist eine der häufigsten Ursachen für zeitweise oder schwer zu diagnostizierende Fehler.
In diesem Abschnitt wird erläutert, wie DNS auf dem VPN-Gateway funktioniert und was für eine ordnungsgemäße Funktion erforderlich ist.
So funktioniert DNS auf dem VPN-Gateway
Wenn Sie DNS-Server auf einem UiPath VPN-Gateway konfigurieren, verwendet das Gateway diese Server für die gesamte Namensauflösung. Auf dem Gateway konfigurierte DNS-Server werden weder der Reihe nach abgefragt, noch werden sie pro Domäne verwendet oder als bedingte Weiterleitungen behandelt.
In der Praxis bedeutet dies, dass jeder DNS-Server, den Sie hinzufügen, in der Lage sein muss, alle Domänennamen aufzulösen, die das Gateway erreichen muss. Die Liste der Server ist dazu da, Verfügbarkeit und Redundanz zu gewährleisten, und nicht, um die Verantwortung für die Auflösung zwischen den Servern aufzuteilen.
Primäres und sekundäres DNS
Viele Benutzer gehen davon aus, dass die auf dem Gateway konfigurierten DNS-Server nacheinander ausprobiert werden. Wenn DNS-Server A einen Namen nicht auflösen kann, wird DNS-Server B versucht. Das ist nicht der Fall.
Ein DNS-Server wird nur umgangen, wenn er vollständig nicht erreichbar ist. Wenn ein Server antwortet, aber einen Namen nicht auflösen kann, schlägt die Abfrage fehl und ein anderer Server wird nicht versucht. Dieses Verhalten kann zu zeitweiligen Fehlern, Situationen, in denen einige Automatisierungen erfolgreich sind, während andere fehlschlagen, und zu Fehlern führen, die nichts mit dem Netzwerk zu tun haben.
Welche DNS-Server sollten Sie konfigurieren?
Konfigurieren Sie DNS-Server, die Ihre internen lokalen Domänennamen und alle externen Domänennamen, die Sie für Ihre Automatisierungen benötigen, auflösen können. Die Server müssen über das VPN-Gateway-Netzwerk erreichbar sein und sollten konsistente Ergebnisse zurückgeben.
Typische, gültige Optionen sind lokale Active Directory-DNS-Server, zentralisierte Enterprise-DNS-Resolver oder in der Cloud gehostete DNS-Server, die über das VPN erreichbar sind.
Was nicht zu tun ist
Vermeiden Sie das Mischen von DNS-Servern mit unterschiedlichen Verantwortlichkeiten (z. B. einen Server, der nur interne Domänen auflöst und einen anderen, der nur Internetnamen auflöst) oder das Verlassen von bedingten Weiterleitungen, die für das Gateway nicht sichtbar sind.
Gehen Sie nicht davon aus, dass das Gateway auf den „sekundären“ Server zurückgreift, wenn eine Abfrage auf dem „primären“ Server fehlschlägt. Diese Konfigurationen führen häufig zu s auch vorhersehbarer Namensauflösung, Timeouts und unvorhersehbarem Automatisierungsverhalten.
Beispiel für eine korrekte DNS-Einrichtung
Eine einfache, korrekte Einrichtung besteht darin, zwei oder mehr DNS-Server zu konfigurieren, die funktionell gleichwertig und über das VPN erreichbar sind.
Zum Beispiel:
- DNS-Server 1:
192.168.10.10 - DNS-Server 2:
192.168.10.11
Beide Server müssen über das VPN erreichbar sein und in der Lage sein, sowohl interne Hostnamen als auch alle erforderlichen externen Namen aufzulösen. Das bietet Redundanz und keine Spezialisierung.
Schlüssel zum Mitnehmen
DNS-Server, die auf dem VPN-Gateway konfiguriert sind, müssen funktionell gleichwertig sein. Sie existieren für die Verfügbarkeit und nicht für die Aufteilung der Verantwortung. Wenn ein Domänenname nicht von jedem konfigurierten DNS-Server aufgelöst werden kann, kann das VPN-Gateway ihn möglicherweise überhaupt nicht auflösen.
Empfehlung
Verwenden Sie zwei oder mehr DNS-Server mit identischen Auflösungsfunktionen und Testauflösung für interne Dienste sowie externe Abhängigkeiten. Verlassen Sie sich nicht auf die DNS-Serverreihenfolge oder auf implizites Fallback-Verhalten.