O NetworkManager não está alterando o /etc/resolv.conf após o envio do DNS do openvpn

22

Eu tenho um problema que é "O NetworkManager não está atualizando /etc/resolv.confapós a conexão openvpn com o dns push configurado".

Aqui está a minha configuração do servidor openvpn: ( mudei o nome de domínio para ABC.COM por motivos de segurança;) )

########################################
# Sample OpenVPN config file for
# 2.0-style multi-client udp server
#
# Adapted from http://openvpn.sourceforge.net/20notes.html
#
# tun-style tunnel

port 1194
dev tun

# Use "local" to set the source address on multi-homed hosts
#local [IP address]

# TLS parms
tls-server 
ca keys/ca.crt
cert keys/static.crt
key keys/static.key
dh keys/dh1024.pem
proto tcp-server

# Tell OpenVPN to be a multi-client udp server
mode server

# The server's virtual endpoints
ifconfig 10.8.0.1 10.8.0.2

# Pool of /30 subnets to be allocated to clients.
# When a client connects, an --ifconfig command
# will be automatically generated and pushed back to
# the client.
ifconfig-pool 10.8.0.4 10.8.0.255

# Push route to client to bind it to our local
# virtual endpoint.
push "route 10.8.0.1 255.255.255.255"

push "dhcp-option DNS 10.8.0.1"

# Push any routes the client needs to get in
# to the local network.
#push "route 192.168.0.0 255.255.255.0"

# Push DHCP options to Windows clients.
push "dhcp-option DOMAIN ABC.COM"
#push "dhcp-option DNS 192.168.0.1"
#push "dhcp-option WINS 192.168.0.1"

# Client should attempt reconnection on link
# failure.
keepalive 10 60

# Delete client instances after some period
# of inactivity.
inactive 600

# Route the --ifconfig pool range into the
# OpenVPN server.
route 10.8.0.0 255.255.255.0

# The server doesn't need privileges
user openvpn
group openvpn

# Keep TUN devices and keys open across restarts.
persist-tun
persist-key

verb 4

Como você pode ver, é basicamente um exemplo de configuração com pouco ajuste.

Agora..

Na minha máquina (cliente openvpn), posso ver que o dns está ok:

{17:12}/etc/NetworkManager ➭ nslookup git.ABC.COM 10.8.0.1
Server:     10.8.0.1
Address:    10.8.0.1#53

Name:   git.ABC.COM
Address: 10.8.0.1

{17:18}/etc/NetworkManager ➭ nslookup ABC.COM 10.8.0.1   
Server:     10.8.0.1
Address:    10.8.0.1#53

Name:   ABC.COM
Address: 18X.XX.XX.71

Os logs do openvpn no lado do servidor dizem (se bem entendi) que o DNS foi enviado:

openvpn[13257]: TCPv4_SERVER link remote: [AF_INET]83.30.135.214:37658
openvpn[13257]: 83.30.135.214:37658 TLS: Initial packet from [AF_INET]83.30.135.214:37658, sid=3251df51 915772f3
openvpn[13257]: 83.30.135.214:37658 VERIFY OK: depth=1, C=XX, ST=XX, L=XXX, O=XXX, OU=XXX, CN=XXX, name=XXX, [email protected]
openvpn[13257]: 83.30.135.214:37658 VERIFY OK: depth=0, C=XX, ST=XX, L=XXX, O=XXX, OU=XXX, CN=XXX, name=XXX, [email protected]
openvpn[13257]: 83.30.135.214:37658 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
openvpn[13257]: 83.30.135.214:37658 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
openvpn[13257]: 83.30.135.214:37658 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
openvpn[13257]: 83.30.135.214:37658 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
openvpn[13257]: 83.30.135.214:37658 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
openvpn[13257]: 83.30.135.214:37658 [jacek] Peer Connection Initiated with [AF_INET]83.30.135.214:37658
openvpn[13257]: jacek/83.30.135.214:37658 MULTI_sva: pool returned IPv4=10.8.0.10, IPv6=(Not enabled)
openvpn[13257]: jacek/83.30.135.214:37658 MULTI: Learn: 10.8.0.10 -> jacek/83.30.135.214:37658
openvpn[13257]: jacek/83.30.135.214:37658 MULTI: primary virtual IP for jacek/83.30.135.214:37658: 10.8.0.10
openvpn[13257]: jacek/83.30.135.214:37658 PUSH: Received control message: 'PUSH_REQUEST'
openvpn[13257]: jacek/83.30.135.214:37658 send_push_reply(): safe_cap=940
openvpn[13257]: jacek/83.30.135.214:37658 SENT CONTROL [jacek]: 'PUSH_REPLY,route 10.8.0.1 255.255.255.255,dhcp-option DNS 10.8.0.1,dhcp-option DOMAIN ABC.COM,ping 10,ping-restart 60,ifconfig 10.8.0.10 10.8.0.9' (status=1)

O OpenVP registra do meu lado:

Aug 05 17:13:55 localhost.localdomain openvpn[1198]: TCPv4_CLIENT link remote: [AF_INET]XXX.XX.37.71:1194
Aug 05 17:13:55 localhost.localdomain openvpn[1198]: TLS: Initial packet from [AF_INET]XXX.XX.37.71:1194, sid=89cc981c d57dd826
Aug 05 17:13:56 localhost.localdomain openvpn[1198]: VERIFY OK: depth=1, C=XX, ST=XX, L=XXX, O=XXX, OU=XXX, CN=XXX, name=XXX, [email protected]
Aug 05 17:13:56 localhost.localdomain openvpn[1198]: VERIFY OK: depth=0, C=XX, ST=XX, L=XXX, O=XXX, OU=XXX, CN=XXX, name=XXX, [email protected]
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Aug 05 17:13:58 localhost.localdomain openvpn[1198]: [static] Peer Connection Initiated with [AF_INET]XXX.XX.37.71:1194
Aug 05 17:14:00 localhost.localdomain openvpn[1198]: SENT CONTROL [static]: 'PUSH_REQUEST' (status=1)
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: PUSH: Received control message: 'PUSH_REPLY,route 10.8.0.1 255.255.255.255,dhcp-option DNS 10.8.0.1,dhcp-option DOMAIN ABC.COM,ping 10,ping-restart 60,ifconfig 10.8.0.10 10.8.0.9'
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: OPTIONS IMPORT: timers and/or timeouts modified
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: OPTIONS IMPORT: --ifconfig/up options modified
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: OPTIONS IMPORT: route options modified
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: ROUTE_GATEWAY 10.123.123.1/255.255.255.0 IFACE=wlan0 HWADDR=44:6d:57:32:81:2e
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: TUN/TAP device tun0 opened
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: TUN/TAP TX queue length set to 100
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: /usr/sbin/ip link set dev tun0 up mtu 1500
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: /usr/sbin/ip addr add dev tun0 local 10.8.0.10 peer 10.8.0.9
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: /usr/sbin/ip route add 10.8.0.1/32 via 10.8.0.9
Aug 05 17:14:01 localhost.localdomain openvpn[1198]: Initialization Sequence Completed

Parece que está tudo bem.

Mas. Eu verifiquei /var/log/messagestambém ... e achei essa linha:

Aug  5 17:14:01 localhost NetworkManager[761]: <warn> /sys/devices/virtual/net/tun0: couldn't determine device driver; ignoring...

ip a retorna:

5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 100
    link/none 
    inet 10.8.0.10 peer 10.8.0.9/32 scope global tun0
       valid_lft forever preferred_lft forever

route -n retorna:

# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.123.123.1    0.0.0.0         UG    0      0        0 wlan0
10.8.0.1        10.8.0.9        255.255.255.255 UGH   0      0        0 tun0
10.8.0.9        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
10.123.123.0    0.0.0.0         255.255.255.0   U     0      0        0 wlan0

Então, basicamente tudo funciona, exceto o DNS sendo empurrado ... Oh! Certo, e meu /etc/resolv.conf:

# Generated by NetworkManager
domain home
search home
nameserver 10.123.123.1

Onde está o problema?

(Tenho uma resposta do usuário do Windows com o cliente openvpn, que, do lado dele, o DNS funciona bem, por isso é um problema do meu lado.

Ok, agora tenho outra resposta (depois que reiniciei o serviço openvpn no lado do servidor) - não está funcionando.

Devo dizer que funcionou ontem na minha máquina também .. então eu estraguei algo no servidor? O que poderia ser? )

Edit: Ok, eu tenho outra resposta de usuário do Windows (o mesmo usuário de antes) - está funcionando agora. Então .. acho que foi causado pela reinicialização do openvpn e alguns atrasos. Eu não fiz nada desde então. Então, estamos de volta à minha máquina.

Também rastreei que essa tun0mensagem estranha apareceu também ontem e ontem funcionou. Ou talvez eu tenha adicionado uma entrada resolv.confsozinho? Eu não lembro .. (caramba)

jaor
fonte
Eu já vi isso acontecer em sistemas com o selinux ativado e cujo arquivo resolv.conf tinha o contexto de segurança selinux errado. A execução de restorecon para restaurar o contexto de segurança nesse arquivo resolveu o problema. PS: é resolv.conf, não resolve.conf
natxo asenjo
Coloque uma atenção especial em /etc/NetworkManager/NetworkManager.conf: descomente dns=dnsmasqe tenha managed=true. Além disso, você pode ser afetado pelo bug # 1294899 A conexão VPN salva de importação foi quebrada recentemente, apesar de uma conexão VPN "estabelecida" relatada. Verifique suas configurações de VPN: Coloque o nome do protocolo ( :tcpou :udp) no Gatewaycampo. Verifique as configurações avançadas, especialmente Port numbere LZO compression. Verifique também os logs. Termine com um teste de vazamento de DNS .
KrisWebDev 12/06/2016

Respostas:

23

Isso funciona para mim: http://www.softwarepassion.com/solving-dns-problems-with-openvpn-on-ubuntu-box/

A etapa importante é adicionar as duas linhas de configuração a seguir no arquivo de configuração do cliente openvpn:

up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Verifique também se o resolvconfpacote está instalado no cliente, porque esse update-resolv-confscript depende dele.

Ele funciona com o serviço ou comando do cliente openvpn para iniciá-lo manualmente.

No entanto, o Ubuntu Network Manager não faz isso. É um problema até agora: https://bugs.launchpad.net/ubuntu/+source/openvpn/+bug/1211110

Wenbing Li
fonte
4
Não se esqueça de executar openvpn com --script-segurança 2
kol
2
Ou também coloque script-security 2no seu arquivo de configuração do cliente openvpn.
KrisWebDev 3/06
Não recomendo usar o OpenVPN diretamente, sem passar pelo Network-Manager, ou você pode enfrentar o Bug # 691723 O cliente OpenVPN ignora o DNS que não tem solução. No meu caso, o Network Manager substituiu o resolvconf após o lançamento do upscript ... Um # echo "nameserver 208.67.220.220" | /sbin/resolvconf -a "tun0.openvpn"APÓS DEPOIS de executar o openvpn pode fazer o trabalho ... até que seja substituído novamente. Novamente, não use o OpenVPN diretamente.
KrisWebDev 12/06/2016
upcomando não encontrado !!
Pardeep Jain
@KrisWebDev: Isso é verdade, mas o uso do OpenVPN através do NetworkManager permite que os usuários desabilitem (ativem Off) a conexão que os administradores podem não desejar.
palswim 17/04
12

Funciona para mim depois de desativar o dnsmasq do NetworkManager.

Editar /etc/NetworkManager/NetworkManager.conf

 #dns=dnsmasq

e reinicie o NetworkManager

sudo restart network-manager
Segavax
fonte
Eu já tive a mudança de Bruce Li na minha configuração de cliente. Fazer essa alteração também corrigiu o problema [Ubuntu 15.10].
TheDauthi
1
Que tipo de bruxaria é essa? O que o dnsmasq está fazendo?
21417 GuySoft
Isso funcionou para mim em diferentes versões do Ubuntu. Eu realmente não entendo o que o dnsmasq faz, mas comentar essa linha do NetworkManager.conf resolve magicamente o problema das conexões VPN e das conexões Wi-Fi.
Simón
Isso funcionou para mim executando o Linux Mint 18, embora eu tenha que reiniciar minha máquina porque o sudo restart network-manager falhou com um erro. A resposta aceita não funcionou para mim.
Trebormf 13/04/19
no comando restart: Unable to connect to Upstart: Failed to connect to socket /com/ubuntu/upstart: Connection refused
restarte
2

Finalmente funciona (com o NetworkManager padrão e o plugin OVPN)

nmcli -p connection modify MY_VPN_CONNECTION ipv4.never-default no
nmcli -p connection modify MY_VPN_CONNECTION ipv4.ignore-auto-dns no
nmcli -p connection modify MY_VPN_CONNECTION ipv4.dns-priority -42

Nesse caso, depois que a conexão VPN é estabelecida, todas as solicitações de DNS são direcionadas aos servidores DNS fornecidos pela VPN sem nenhuma manipulação com dnsmasq, scripts auxiliares de ativação / desativação / despacho.

Alterar
fonte
isso funciona, 10x
Roman M
1

É possível enviar configurações de DNS no OpenVPN. Como você tem na sua configuração, isso é feito na configuração do servidor com a seguinte linha:

push "dhcp-option DNS 10.20.30.40"

Isso funciona para mim usando a GUI do Windows, mas precisa de um pouco de cutucada nos sistemas Linux. Para conectar-me à minha rede doméstica (atualmente usando o Fedora 18), usei um script da gronke no GitHub ( https://github.com/gronke/OpenVPN-linux-push ) para automatizar o processo de atualização.

Para usar esses scripts, adicionei o seguinte ao meu arquivo de cliente OpenVPN:

up /home/gadgeteering/tools/vpn/up.sh
down /home/gadgeteering/tools/vpn/down.sh

up.sh:

#! /bin/bash
DEV=$1

if [ ! -d /tmp/openvpn ]; then
mkdir /tmp/openvpn
fi
CACHE_NAMESERVER="/tmp/openvpn/$DEV.nameserver"
echo -n "" > $CACHE_NAMESERVER

dns=dns
for opt in ${!foreign_option_*}
do
eval "dns=\${$opt#dhcp-option DNS }"
if [[ $dns =~ [0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3} ]]; then
if [ ! -f /etc/resolv.conf.default ]; then
cp /etc/resolv.conf /etc/resolv.conf.default
fi

cat /etc/resolv.conf | grep -v ^# | grep -v ^nameserver > /tmp/resolv.conf
echo "nameserver $dns" >> /tmp/resolv.conf
echo $dns >> $CACHE_NAMESERVER
cat /etc/resolv.conf | grep -v ^# | grep -v "nameserver $dns" | grep nameserver >> /tmp/resolv.conf
mv /tmp/resolv.conf /etc/resolv.conf

fi
done

down.sh:

#! /bin/bash
DEV=$1
CACHE_NAMESERVER="/tmp/openvpn/$DEV.nameserver"
echo $CACHE_NAMESERVER

if [ -f $CACHE_NAMESERVER ]; then
for ns in `cat $CACHE_NAMESERVER`; do
echo "Removing $ns from /etc/resolv.conf"
cat /etc/resolv.conf | grep -v "nameserver $ns" > /tmp/resolv.conf
mv /tmp/resolv.conf /etc/resolv.conf

done
fi
Gadgeteering
fonte
por que você precisa dns=dns?
2828 Wang
Isso seria uma pergunta para Gronke, acho que também é um pouco estranho. Desde que escrevi meu comentário, passei a usar uma adaptação desse script que não usa a variável 'dns'. Não observei nenhuma mudança de comportamento por causa da omissão.
Gadgeteering
1

Existe a possibilidade de fazer o NetworkManager funcionar substituindo manualmente /etc/resolv.conf. Cuidado que isso é um hack e não pode ser considerado uma solução válida para todas as situações.

#!/bin/bash
case "$2" in
    vpn-up)
    tmp=$(mktemp)
    func=$(mktemp)
    echo 'ping -c 1 -w 1 -q $1 > /dev/null ;
          if [ 0 -eq $? ]; then echo $1; fi' > $func
    grep -v "^#" /etc/resolv.conf > $tmp
    grep -rl type=vpn /etc/NetworkManager/system-connections \
        | xargs -n 1 sed -rne 's|dns=||p' \
        | sed -re 's|;|\n|g' \
        | grep -v "^\s*$" \
        | xargs -n 1 bash $func \
        | sed -re "s|(.*)|nameserver \1|" \
        | cat - $tmp \
        > /etc/resolv.conf
    rm -f $tmp $func;;
    vpn-down) resolvconf -u;;
esac

Este script deve ser colocado em /etc/NetworkManager/dispatcher.d; deve ser executável e pertencer à raiz. Ele lê todas as configurações do NetworkManager vpn que pode encontrar e reescrever /etc/resolv.confcom servidores de nomes acessíveis encontrados lá. Não escreve domaine searchlinhas; mas permite esquecer o bug desagradável do NetworkManager.

Eu uso o Ubuntu 16.04, ele funciona.

Sergey Fedorov
fonte
0

O OpenVPN atualmente não pode enviar configurações de DNS. Você precisará alterar manualmente o /etc/resolv.conf para corresponder ao seu servidor DNS (protegido). Acabei de executar um serviço BIND9 na mesma máquina que o meu Access Server e aponto para ele via túnel. Use o seu endereço IP local dessa máquina, por exemplo, 192.168.1.110

Boa sorte!

Jaspe

Jaspe
fonte
Com resposta de Bruce Li, o /etc/resolv.conf é automaticamente modificado
Greuze
0

Eu tenho um cliente OpenSUSE que não usa resolvconfnem systemd-networkd, mas consegui modificar o update-resolv-confscript comum para trabalhar com o nmclicomando do NetworkManager :

#!/usr/bin/env bash
#
# Parses DHCP options from openvpn to update resolv.conf
# To use set as 'up' and 'down' script in your openvpn *.conf:
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf
#
# Example envs set from openvpn:
# foreign_option_1='dhcp-option DNS 193.43.27.132'
# foreign_option_2='dhcp-option DNS 193.43.27.133'
# foreign_option_3='dhcp-option DOMAIN be.bnc.ch'
# foreign_option_4='dhcp-option DOMAIN-SEARCH bnc.local'

case $script_type in

up)
    for optionname in ${!foreign_option_*} ; do
        option="${!optionname}"
        echo $option
        part1=$(echo "$option" | cut -d " " -f 1)
        if [ "$part1" == "dhcp-option" ] ; then
            part2=$(echo "$option" | cut -d " " -f 2)
            part3=$(echo "$option" | cut -d " " -f 3)
            if [ "$part2" == "DNS" ] ; then
                IF_DNS_NAMESERVERS="$IF_DNS_NAMESERVERS $part3"
            fi
            if [[ "$part2" == "DOMAIN" || "$part2" == "DOMAIN-SEARCH" ]] ; then
                IF_DNS_SEARCH="$IF_DNS_SEARCH $part3"
            fi
        fi
    done
    if [ -n "$IF_DNS_SEARCH" ]; then
        nmcli connection modify "${dev}" ipv4.dns-search "$IF_DNS_SEARCH"
    fi
    if [ -n "$IF_DNS_NAMESERVERS" ]; then
        nmcli connection modify "${dev}" ipv4.dns "$IF_DNS_NAMESERVERS"
    fi
    nmcli connection up "${dev}" # Force NM to reevaluate the properties
    ;;
esac

# Workaround / [email protected] 
# force exit with no errors. Due to an apparent conflict with the Network Manager
# $RESOLVCONF sometimes exits with error code 6 even though it has performed the
# action correctly and OpenVPN shuts down.
exit 0

Ele não possui um downmanipulador porque o NetworkManager remove automaticamente os parâmetros nameservere search(pesquisa de DNS) na finalização da conexão.

palswim
fonte