Нет ничего неправильного #include sudoer.d удаление #include sudoer.d не имеет никакого значения.
Но, пожалуйста, убедитесь, что у вас нет синтаксических ошибок. У меня была одна и та же проблема, но я потратил несколько часов на исправление и выяснил, что это синтаксические ошибки.
Например, скажите, что ваше имя пользователя: dolly Я использовал следующее, что неверно
dolly ALL = (ALL) ALL NO PASSWD: ALL
правильный синтаксис
dolly ALL = (ALL) ALL //give permission to everything, not good
или
dolly ALL=(ALL) NOPASSWD:/usr/bin/thurderbird //good, give specific permission
надеюсь, что это поможет
Это единственный способ, который фактически работает в дистрибутивах на основе Debian.
sysctl -w net.ipv6.conf.all.disable_ipv6 = 1
sysctl -w net.ipv6.conf.all.disable_ipv6 = 0
Это единственный способ, который фактически работает в дистрибутивах на основе Debian.
sysctl -w net.ipv6.conf.all.disable_ipv6 = 1
sysctl -w net.ipv6.conf.all.disable_ipv6 = 0
Это подробное сообщение в блоге может быть большой помощью: https://aaronhorler.com/articles/openvpn-17.10-dns-leak.html
Вот решение, которое они предоставили:
УСТАНОВИТЬ ОБНОВЛЕНИЕ-СИСТЕМУ, РЕШЕННЫЙ ДЖОНАТАНИО. update-systemd-resolved - это вспомогательный скрипт, который напрямую обновляет настройки DNS системы при подключении к серверу OpenVPN и сбрасывает их при отключении. Инструкции по установке подробно описаны здесь, но для простоты я точно повторю то, что я сделал. Обратите внимание, что я разветвил этот репозиторий и добавил функциональность коммутатора с использованием UFW. Если вас интересует переключатель kill, вы можете использовать мою вилку. Клонирование репозитория и компиляция.sudo apt update
sudo apt install git make openvpn
git clone https://github.com/jonathanio/update-systemd-resolved.git
cd update-systemd-resolved
sudo make
Убедитесь, что systemd-разрешен включен и работает. sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service
Теперь обновите /etc/nsswitch.conf. sudo nano /etc/nsswitch.conf
Найдите строку, начинающуюся с хостов: и измените ее, как показано ниже. hosts: files resolve dns myhostname
ALTER YOUR OPENVPN CONFIGURATION FILE / S. Файл конфигурации OpenVPN обычно использует расширение .ovpn и используется для подключения к определенному серверу. Найдите его и откройте в текстовом редакторе. nano example.ovpn
Добавьте следующие строки. dhcp-option DNSSEC allow-downgrade
dhcp-option DOMAIN-ROUTE .
script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/scripts/update-systemd-resolved
down /etc/openvpn/scripts/update-systemd-resolved
down-pre dhcp-option
DNSSEC allow-downgrade позволит DNSSEC, если сервер поддерживает его. Если вы знаете, что ваш сервер поддерживает DNSSEC (и вы не хотите разрешать понижение), вы можете изменить allow-downgrade на yes. dhcp-option DOMAIN-ROUTE . направит все DNS-запросы через DNS-сервер, указанный в OpenVPN. Все остальные строки необходимы для запуска скрипта. ПОДКЛЮЧАЙТЕ С ИСПОЛЬЗОВАНИЕМ ТЕРМИНАЛА. Не подключайтесь к OpenVPN с помощью Network Manager (network-manager-openvpn-gnome). Это будет гарантировать утечку DNS. Вместо этого запустите OpenVPN из командной строки. sudo openvpn --config example.ovpn
Если вы беспокоитесь о том, что вас не уведомляют об отключении, я советую вам использовать мою вилку обновления-systemd-разрешенную, которая реализует простой UWW killswitch. Вы больше не должны испытывать утечки DNS! Испытайте здесь. Это подробное сообщение в блоге может быть большой помощью: https://aaronhorler.com/articles/openvpn-17.10-dns-leak.html
Вот решение, которое они предоставили:
УСТАНОВИТЬ ОБНОВЛЕНИЕ-СИСТЕМУ, РЕШЕННЫЙ ДЖОНАТАНИО. update-systemd-resolved - это вспомогательный скрипт, который напрямую обновляет настройки DNS системы при подключении к серверу OpenVPN и сбрасывает их при отключении. Инструкции по установке подробно описаны здесь, но для простоты я точно повторю то, что я сделал. Обратите внимание, что я разветвил этот репозиторий и добавил функциональность коммутатора с использованием UFW. Если вас интересует переключатель kill, вы можете использовать мою вилку. Клонирование репозитория и компиляция.sudo apt update
sudo apt install git make openvpn
git clone https://github.com/jonathanio/update-systemd-resolved.git
cd update-systemd-resolved
sudo make
Убедитесь, что systemd-разрешен включен и работает. sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service
Теперь обновите /etc/nsswitch.conf. sudo nano /etc/nsswitch.conf
Найдите строку, начинающуюся с хостов: и измените ее, как показано ниже. hosts: files resolve dns myhostname
ALTER YOUR OPENVPN CONFIGURATION FILE / S. Файл конфигурации OpenVPN обычно использует расширение .ovpn и используется для подключения к определенному серверу. Найдите его и откройте в текстовом редакторе. nano example.ovpn
Добавьте следующие строки. dhcp-option DNSSEC allow-downgrade
dhcp-option DOMAIN-ROUTE .
script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/scripts/update-systemd-resolved
down /etc/openvpn/scripts/update-systemd-resolved
down-pre dhcp-option
DNSSEC allow-downgrade позволит DNSSEC, если сервер поддерживает его. Если вы знаете, что ваш сервер поддерживает DNSSEC (и вы не хотите разрешать понижение), вы можете изменить allow-downgrade на yes. dhcp-option DOMAIN-ROUTE . направит все DNS-запросы через DNS-сервер, указанный в OpenVPN. Все остальные строки необходимы для запуска скрипта. ПОДКЛЮЧАЙТЕ С ИСПОЛЬЗОВАНИЕМ ТЕРМИНАЛА. Не подключайтесь к OpenVPN с помощью Network Manager (network-manager-openvpn-gnome). Это будет гарантировать утечку DNS. Вместо этого запустите OpenVPN из командной строки. sudo openvpn --config example.ovpn
Если вы беспокоитесь о том, что вас не уведомляют об отключении, я советую вам использовать мою вилку обновления-systemd-разрешенную, которая реализует простой UWW killswitch. Вы больше не должны испытывать утечки DNS! Испытайте здесь.