Question bloquer en dehors de dns, corriger dns fuite ubuntu 18.04


En utilisant test de fuite DNS Sous mon VPN, j'ai découvert qu'il y avait une fuite. J'ai configuré mon VPN via NetworkManager et cela fonctionne correctement sauf pour la fuite.

D'abord, j'ai essayé d'ajouter block-outside-vpn dans le fichier de configuration sauf que sous /etc/NetworkManager/system-connections il ne suit pas le même format. Je ne pouvais pas trouver le document sur la façon d'écrire correctement un pour les fuites de DNS.

En outre, utiliser Ubuntu 18.04 resolv.conf ne fonctionne pas comme avant, toutes les autres réponses sont basées sur cela.

En bref, comment bloquer en dehors de DNS (fuite) en utilisant les fichiers de configuration Network Manager ou l'interface graphique?


5
2017-08-15 12:47


origine




Réponses:


Je suggère d'utiliser dnscrypt.

Installez-le d'abord:

sudo apt install dnscrypt-proxy

Par défaut, il écoutera 127.0.2.1 Port 53.

Modifier votre VPN ou toute autre connexion que vous aimez et définissez 127.0.2.1 en tant que serveur DNS, vous pouvez utiliser l'interface de ligne de commande pour exécuter:

nmcli connection modify [CONNECTION-NAME] ipv4.dns 127.0.2.1

Et juste au cas où bloquer les requêtes DNS sortantes:

sudo ufw deny out 53

Et assurez-vous que le pare-feu est activé:

sudo ufw enable

2
2017-08-17 17:52



Mon DNS fuit toujours selon le test de fuite DNS. Il est également important de mentionner que la désactivation du VPN lorsque ufw est activé rendrait Internet indisponible (port bloqué 53). - Pobe
Exécutez cette commande: nmcli connection modify [CONNECTION-NAME] ipv4.ignore-auto-dns yes voir si ça aide - Ravexina


Si vous avez une fuite de DNS comme indiqué en vérifiant www.browserleaks.com ou dnsleaktest.com,

  1. Fermez votre connexion VPN

  2. Essayez de défaire les modifications apportées au fichier .conf que vous avez déjà perdues. Si vous avez essayé beaucoup de suggestions diverses, votre meilleure chance pourrait être de faire une nouvelle installation et de vous assurer que vous avez également installé networkmanager-openvpn-gnome car Ubuntu ne dispose pas de l'importation de configuration VPN par défaut.

  3. Installer dnsmasq

    sudo apt update sudo apt install dnsmasq 

  4. Désactiver résolu

    systemctl disable systemd-resolved.service systemctl stop systemd-resolved.service

  5. Supprimez /etc/resolv.conf et créez-en un nouveau:

    rm /etc/resolv.conf nano /etc/resolv.conf 

  6. Entrez dans votre fichier .conf vide:

    nameserver 127.0.0.1         c'est tout!

  7. enregistrer et sortir de votre nouveau fichier resolv.conf.

  8. Editez votre fichier NetworkManager.conf

nano /etc/NetworkManager/NetworkManager.conf

et ajoutez ce qui suit:

`dns=dnsmasq`

sous les lignes, [main] et plugins = ifupdown, keyfile

exactement comme cela avec la nouvelle ligne ajoutée.

[main]
plugins=ifupdown, keyfile
dns=dnsmasq

sauvegarder et quitter.

9.Retour du terminal, redémarrez le système et vérifiez les résultats sur votre site de test dnsleak.

Avec merci à VPN anonyme dont les solutions pour les fuites sur Ubuntu / Network Manager semblent bien recherchées et réussies. Ils travaillent et quand aucune autre solution n'a fonctionné pour moi, ils l'ont fait. La solution présentée ci-dessus fonctionne pour Ubuntu 17.x et 18.04 LTS. Pour 16.04 LTS, [voir son autre solution]5


1
2017-08-25 20:08





Essayez d'utiliser le update-systemd-resolved script qui ne modifie pas le resolv.conf, et utilise plutôt le systemd-resolved service utilisant son API DBus

Obtenez-le de git et installez-le par:

git clone https://github.com/aghorler/update-systemd-resolved.git
cd update-systemd-resolved
make

Maintenant éditer nsswitch.conf par:

sudo nano /etc/nsswitch.conf

puis changez la ligne en commençant par hosts: dire

hosts: files resolve dns myhostname

Activez le service et assurez-vous qu'il fonctionne automatiquement:

sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service

REMARQUE: Si vous ne souhaitez pas suivre les étapes ci-dessus et que vous êtes d'accord avec l'utilisation du terminal, la fuite de DNS ne se produit que lorsque vous utilisez   NetworkManager, jusqu’à présent dans mon expérience ne se produit pas lorsque vous   lancez openvpn depuis le terminal avec sudo openvpn --config config.ovpn


0
2017-08-17 18:03



Quelle serait la ligne dans config.ovpn qui bloquerait la fuite? Avez-vous un exemple de cela? (La solution ci-dessus n'a pas fonctionné pour moi). - Pobe