Usando o teste de vazamento de DNS enquanto estava na minha VPN, descobri que estava vazando. Eu configurei minha VPN via NetworkManager e ela funciona corretamente, exceto pelo vazamento.
Primeiro, tentei adicionar block-outside-vpn
ao arquivo de configuração, exceto que /etc/NetworkManager/system-connections
ele não segue o mesmo formato. Não consegui encontrar o documento sobre como escrever um corretamente para vazamentos de DNS.
Além disso, o uso do Ubuntu 18.04 resolv.conf não funciona como antes, todas as outras respostas são baseadas nisso.
Resumidamente, como bloquear o DNS externo (vazamento) usando os arquivos de configuração do Network Manager ou a GUI?
block-outside-vpn
normalmente é apenas uma opção de conexão Windows OpenVPN. Corrigir o "vazamento" do DNS seria usar um servidor DNS específico que exista apenas no outro lado da VPN. Quais foram os resultados do teste de vazamento de DNS que você viu? (eles são relevantes)Respostas:
Eu sugiro usar
dnscrypt
.Primeiro instale-o:
Por padrão, ele escuta a
127.0.2.1
porta53
.Edite sua VPN ou qualquer outra conexão que desejar e defina
127.0.2.1
como seu servidor DNS, usando a CLI, você pode executar:E, para o caso de bloquear as solicitações de DNS em andamento:
E verifique se o firewall está ativado:
fonte
nmcli connection modify [CONNECTION-NAME] ipv4.ignore-auto-dns yes
veja se ajuda.Para corrigir vazamentos de DNS no Ubuntu 18.04, você pode editar um arquivo chamado
/etc/dhcp/dhclient.conf
. De acordo com a página do manual, esse arquivo "fornece um meio para configurar uma ou mais interfaces de rede usando o Dynamic Host Configuration Protocol, protocolo BOOTP ou, se esses protocolos falharem, atribuindo estaticamente um endereço".Quanto à correção de vazamentos no DNS, editaremos este arquivo. Ao abri-lo com as permissões adequadas, você verá uma linha comentada semelhante à seguinte:
Remova o comentário desta linha e altere o nome do domínio-servidor para outro, como o OpenDNS: 208.67.222.222. Usando este endereço OpenDNS, esta linha agora ficaria assim:
Após salvar o arquivo e reiniciar o sistema, isso deve corrigir os vazamentos de DNS no Ubuntu 18.04.
fonte
Se você tiver um vazamento de DNS, conforme indicado em browserleaks.com ou dnsleaktest.com ,
Desligue sua conexão VPN
Tente desfazer qualquer edição de arquivo .conf que você já perdeu tempo. Se você está tentando várias sugestões, sua melhor chance pode ser fazer uma nova instalação e garantir que você também tenha instalado o networkmanager-openvpn-gnome, pois o Ubuntu não possui a importação de configuração de VPN fornecida por padrão.
Instale o dnsmasq
Desativar resolvido
Remova /
etc/resolv.conf
e crie um novo:Entre no seu
.conf
arquivo vazio :Pressione Ctrl+ x para sair do editor. Digite ypara salvar e pressione Enterpara substituir seu novo
resolv.conf
arquivo.Edite seu arquivo NetworkManager.conf
e adicione o seguinte:
abaixo das linhas (navegue usando as teclas de seta), [main] e plugins = ifupdown, arquivo de chave exatamente assim com a nova linha adicionada.
Pressione Ctrl+ xpara sair do editor. Digite y para salvar e pressione Enterpara substituir o arquivo.
Saia do terminal e reinicie o sistema e verifique o site de teste do dnsleak para obter resultados.
Com agradecimentos à VPN anônima, cujas soluções para vazamentos no Ubuntu / Network Manager parecem bem pesquisadas e bem-sucedidas. Eles trabalham e quando nenhuma outra solução funcionou para mim, funcionou. A solução mostrada acima funciona para o Ubuntu 17.xe 18.04 LTS . Veja sua outra solução para 16.04 LTS .
fonte
nameserver
alterada de127.0.2.1
para192.168.122.1
e quando eu me conecto à VPN em umresolv.conf
, vejo duasnameserver
linhas, uma com192.168.122.1
e a outra com DNS de VPNs, mas em uma máquina principal sempre vejo duas linhassearch lan nameserver 127.0.1.1
.Estou lutando com esse problema exato há 2 dias antes de encontrar a solução que funcionou para mim aqui: /unix//a/470940
TL; DR
É aqui que as conexões criadas com o Network Manager são armazenadas.
Comando simples para modificar o arquivo de configuração da conexão. Poderia ser feito manualmente também, mas desta forma acredito que seja mais fácil.
Faça as alterações se aplicarem ao seu sistema.
Basicamente, cópia colada no link acima, crédito ao autor original.
Se o seu sistema não conhecer o nmcli ou se adicionar conexões usando a GUI do Network Manager gera um erro, recomendo este link
Agora, o que é menos explicação e mais comentário (um pouco sem noção).
Eu tentei muitas das soluções, incluindo resolv.conf, dnsmasq e dnscrypt, as quais levam a minha Internet a ser totalmente bloqueada ou quando a conexão VPN foi desativada. Nenhum deles resolveu o vazamento de DNS, de acordo com o dnsleaktest.com . Se alguma dessas medidas for tentada, cada etapa ao longo do caminho deve ser rastreada para poder revertê-las em caso de resultado indesejado. Levei pouco tempo para consertar minha internet quebrada várias vezes sem, adivinhe, internet. Não estou afirmando que essas soluções não funcionam por um período, muito possivelmente cometi algum erro em algum lugar.
A solução à qual vinculei, no entanto, tem a enorme vantagem de não interferir nas configurações gerais da rede, mas apenas na conexão que você está modificando.
Em seguida, o block-outside-dns, como mencionado aqui antes, é uma solução apenas para Windows e lançou algum tipo de erro de opção não reconhecido no meu sistema ubuntu.
O uso de comandos ovpn cli também não resolveu o vazamento para mim.
O link que forneci menciona uma explicação ( aqui ) sobre algumas inconsistências de versão que são corrigidas no ubuntu 18.10, talvez alguém com mais experiência nesse tópico queira explicar mais. Se isso for verdade, os usuários de LTS terão que esperar abril no próximo ano.
Por fim, quero ressaltar que, para os residentes de países com censura na Internet, o vazamento de DNS representa um problema pesado, pois permitir que o provedor de acesso local acesse seu tráfego pode e fará com que os domínios censurados sejam bloqueados, apesar de estarem conectados a uma VPN. Portanto, para futuras visitas à China etc., isso é algo que você deseja cuidar antes.
Espero que isto ajude.
fonte
Tente usar o
update-systemd-resolved
script que não faz alterações noresolv.conf
e, em vez disso, use osystemd-resolved
serviço usando sua API DBusObtenha-o no git e instale-o por:
Agora edite
nsswitch.conf
por:e depois mude a linha começando por
hosts:
dizerAtive o serviço e verifique se ele está sendo executado automaticamente:
fonte
Eu tentei praticamente todas as soluções que pude encontrar on-line para corrigir o problema de vazamento de DNS. O Openvpn começou bem, mas mostrou que estava vazando quando fui aos locais de teste. Depois que eu não fiquei feliz em tentar todos os remédios, entrei na minha configuração de wifi e ethernet e usei os servidores DNS do openvpn em vez dos meus ISPs e tudo ficou bem a partir de então. Tenho certeza que você já viu os endereços IP em todo o lugar, mas aqui estão eles, se você não tiver: 208.67.222.222 e 208.67.220.220.
fonte
Tudo o que tem a fazer é
Mais detalhes: https://github.com/OrangeReaper/abStartupManager/wiki/Some-notes-on-Ubuntu-Desktop-Security
fonte