En utilisant le test de fuite DNS sous mon VPN, j'ai découvert qu'il fuyait. J'ai configuré mon VPN via NetworkManager et cela fonctionne correctement, sauf pour la fuite.
Tout d'abord, j'ai essayé d'ajouter block-outside-vpn
au fichier de configuration, sauf que sous /etc/NetworkManager/system-connections
celui-ci ne suit pas le même format. Je n'ai pas pu trouver le document sur la façon d'écrire correctement un pour les fuites DNS.
De plus, l'utilisation d'Ubuntu 18.04 resolv.conf ne fonctionne pas comme avant, toutes les autres réponses sont basées sur cela.
En bref, comment bloquer le DNS extérieur (fuite) à l'aide des fichiers de configuration de Network Manager ou de l'interface graphique?
block-outside-vpn
n'est généralement qu'une option de connexion Windows OpenVPN. La correction de la «fuite» DNS serait d'utiliser un serveur DNS spécifique qui n'existe que de l'autre côté du VPN. Quels ont été les résultats du test de fuite DNS? (ils sont pertinents)Réponses:
Je suggère d'utiliser
dnscrypt
.Installez-le d'abord:
Par défaut, il écoute le
127.0.2.1
port53
.Modifiez votre VPN ou toute autre connexion que vous aimez et définissez
127.0.2.1
comme son serveur DNS, en utilisant CLI, vous pouvez exécuter:Et juste au cas où bloquer les requêtes DNS en cours:
Et assurez-vous que le pare-feu est activé:
la source
nmcli connection modify [CONNECTION-NAME] ipv4.ignore-auto-dns yes
voyez si cela aide.Pour corriger les fuites DNS sur Ubuntu 18.04, vous pouvez modifier un fichier appelé
/etc/dhcp/dhclient.conf
. Selon la page de manuel, ce fichier "fournit un moyen de configurer une ou plusieurs interfaces réseau en utilisant le protocole de configuration d'hôte dynamique, le protocole BOOTP, ou si ces protocoles échouent, en attribuant statiquement une adresse".Quant à la correction de vos fuites DNS, nous éditerons ce fichier. En l'ouvrant avec les autorisations appropriées, vous verrez une ligne commentée qui ressemble à ceci:
Décommentez cette ligne et remplacez le serveur de nom de domaine par un autre, tel que OpenDNS: 208.67.222.222. En utilisant cette adresse OpenDNS, cette ligne ressemblerait maintenant à ceci:
Après avoir enregistré le fichier et redémarré votre système, cela devrait corriger les fuites DNS sur Ubuntu 18.04.
la source
Si vous avez une fuite DNS comme indiqué en vérifiant sur browserleaks.com ou dnsleaktest.com ,
Fermez votre connexion VPN
Essayez d'annuler les modifications de fichier .conf que vous avez déjà perdues. Si vous avez essayé de nombreuses suggestions, votre meilleure chance pourrait être de faire une nouvelle installation et de vous assurer que vous avez également installé networkmanager-openvpn-gnome car Ubuntu n'a pas d'importation de configuration VPN fournie par défaut.
Installer dnsmasq
Désactiver résolu
Supprimez /
etc/resolv.conf
et créez-en un nouveau:Entrez dans votre
.conf
fichier vide :Appuyez sur Ctrl+ x pour quitter l'éditeur. Entrez ypour enregistrer, puis appuyez sur Enterpour remplacer votre nouveau
resolv.conf
fichier.Modifiez votre fichier NetworkManager.conf
et ajoutez ce qui suit:
sous les lignes (naviguer à l'aide des touches fléchées), [main] et plugins = ifupdown, fichier de clés exactement comme ceci avec la nouvelle ligne ajoutée.
Appuyez sur Ctrl+ xpour quitter l'éditeur. Entrez y pour enregistrer, puis appuyez sur Enterpour écraser le fichier.
Sortez du terminal, redémarrez le système et vérifiez les résultats de votre site de test dnsleak.
Merci à VPN anonyme dont les solutions pour les fuites sur Ubuntu / Network Manager semblent bien étudiées et réussies. ILS FONCTIONNENT et lorsqu'aucune autre solution n'a fonctionné pour moi, ils l'ont fait. La solution présentée ci-dessus fonctionne pour Ubuntu 17.x et 18.04 LTS . Voir son autre solution pour 16.04 LTS .
la source
nameserver
changé depuis127.0.2.1
à192.168.122.1
et quand je me connecte à VPN dans unresolv.conf
je vois deuxnameserver
lignes, une avec192.168.122.1
et l'autre avec RPV dns , mais sur une machine principale , je vois toujours deux lignessearch lan nameserver 127.0.1.1
.Je me bats avec ce problème exact depuis 2 jours avant de trouver la solution qui a fonctionné pour moi ici: /unix//a/470940
TL; DR
C'est là que les connexions créées avec Network Manager sont stockées.
Commande simple pour modifier le fichier de configuration de connexion. Cela pourrait également être fait manuellement, mais de cette façon, je pense que c'est plus facile.
Apportez les modifications à votre système.
Copie collée à partir du lien ci-dessus, crédit à l'auteur original.
Si votre système ne connaît pas nmcli, ou l'ajout de connexions à l'aide de l'interface graphique de Network Manager génère une erreur, je recommande ce lien
Maintenant, pour ce qui est moins d'une explication et plus d'un commentaire (plutôt désemparé moi-même).
J'ai essayé de nombreuses solutions, y compris resolv.conf, dnsmasq et dnscrypt, qui conduisent toutes à un blocage total de mon Internet ou à la désactivation de la connexion VPN. Aucun d'entre eux n'a résolu la fuite DNS, selon dnsleaktest.com . Si l'une de ces tentatives est tentée, chaque étape du processus doit être suivie afin de pouvoir les inverser en cas de résultat indésirable. Il ne m'a pas fallu peu de temps pour réparer mon Internet cassé maintes et maintes fois sans, devinez quoi, Internet. Je ne prétends pas que ces solutions ne fonctionnent pas période, j'ai très probablement fait une erreur quelque part.
Cependant, la solution à laquelle j'ai lié présente l'énorme avantage de ne pas déranger les paramètres réseau généraux, mais uniquement avec la connexion que vous modifiez.
Ensuite, block-outside-dns, comme mentionné ci-dessus, est une solution Windows uniquement et a jeté une sorte d'erreur d'option non reconnue sur mon système Ubuntu.
L'utilisation des commandes ovpn cli n'a pas non plus résolu la fuite pour moi.
Le lien que j'ai fourni mentionne une explication ( ici ) sur certaines incohérences de version qui sont corrigées dans Ubuntu 18.10, peut-être que quelqu'un avec plus d'expertise sur ce sujet se soucie d'expliquer davantage. Si c'est vrai, les utilisateurs de LTS devront attendre avril prochain afaik.
Enfin, je tiens à souligner que pour les résidents des pays où la censure Internet est présente, la fuite DNS pose un problème important, car autoriser l'accès du FAI local à votre trafic peut et entraînera le blocage des domaines censurés malgré la connexion à un VPN. Donc, pour les futures visites en Chine, etc., c'est quelque chose que vous souhaitez prendre en charge à l'avance.
J'espère que cela t'aides.
la source
Essayez d'utiliser le
update-systemd-resolved
script qui n'apporte pas de modifications à laresolv.conf
, et utilise à la place lesystemd-resolved
service à l'aide de son API DBusObtenez-le depuis git et installez-le en:
Maintenant éditez
nsswitch.conf
par:puis changez la ligne en commençant par
hosts:
direActivez le service et assurez-vous qu'il s'exécute automatiquement:
la source
J'ai essayé à peu près toutes les solutions que j'ai pu trouver en ligne pour résoudre le problème de fuite DNS. Openvpn a très bien démarré mais a montré qu'il fuyait lorsque je suis allé sur les sites de test. Après que je n'ai eu aucune joie à essayer tous les remèdes, je suis allé dans mes paramètres wifi et ethernet et j'ai utilisé les serveurs DNS d'Openvpn au lieu de ceux de mon FAI et tout allait bien à partir de ce moment. Je suis sûr que vous avez vu les adresses IP partout mais les voici si vous ne les avez pas: 208.67.222.222 et 208.67.220.220.
la source
Tout ce que tu dois faire est
Plus de détails: https://github.com/OrangeReaper/abStartupManager/wiki/Some-notes-on-Ubuntu-Desktop-Security
la source