В не контролируемой сети dns можно подменить, как и любой целевой ip адрес. Если не выполняется безопасная двухсторонняя аутентификация возможна атака mitm. Т.е. третье лицо может выдать себя за ваш VPN сервер и за гугловский DNS.
Исходя из этого, лучше заменить VPN и намертво завернуть весь трафик внутрь VPN'а, а так же прописать DNS внутри VPN, так же в публичных сетях лучше использовать исключительно защищенные протоколы( HTTPS, SMTPS и т.д. )
Как вариант атаки, вы можете от wifi получить адрес в одной подсети с DNS гугла. Как результат все запросы к DNS гугла пойдут через интерфейс wifi и не завернуться в VPN. Он вам в ответ даст подложные адреса или в той же подсети, или просто контролируемые злоумышленником.
Хотя конечно вероятность реализации такой атаки, если не охотятся конкретно на вас, практически нулевая.
Николай Савельев: Думаю изменения, если будут, то минимальные. Но естественно надо тестировать. Использовать, а тем более внедрять продукт снимаемый с поддержки плохая практика.
Роман Роман: можно попробовать хитрый финт ушами, раз он работает через эмуляцию сети, можно использовать инструменты отладки сетей или сетевую заглушку. Так будет понятно с какой стороны "сети" ошибка. Ещё в качестве фантастики можно попробовать другой usb контроллер.
Раз у других работает, то нужен один заведомо рабочий узел, испытать принтер на нем.
ИМХО Проблем здесь может быть несколько.
Первое объем кэша, как вариант он все пишет в память и оно не лезет( возможно у вас ограничен файл подкачки ).
Второе оборудование не может переварить данные. Тут надо смотреть конфигурацию оборудования и специфические настройки драйвера.
Третий вариант специфические настройки драйвера.
Четвертый Антивирус. Иногда они могут давать такие фокусы, особенно кода реализация софта сделана подобным образом, через эмуляцию сети.
Пятый вариант. Лицензионные ограничения. Бывает и такое.
Проблема в спуллере. Но тогда должен быть патч.
Попробует поставить чистую систему с MSDN образа, без активации. Никакого стороннего софта. Попробуйте напечатать большой файл.
Исходя из этого, лучше заменить VPN и намертво завернуть весь трафик внутрь VPN'а, а так же прописать DNS внутри VPN, так же в публичных сетях лучше использовать исключительно защищенные протоколы( HTTPS, SMTPS и т.д. )
Как вариант атаки, вы можете от wifi получить адрес в одной подсети с DNS гугла. Как результат все запросы к DNS гугла пойдут через интерфейс wifi и не завернуться в VPN. Он вам в ответ даст подложные адреса или в той же подсети, или просто контролируемые злоумышленником.
Хотя конечно вероятность реализации такой атаки, если не охотятся конкретно на вас, практически нулевая.