блок вне DNS, зафиксируйте человечность 18.04 утечки DNS

Используя испытание на герметичность DNS, в то время как под моей VPN я обнаружил, что это протекало. Я имею, устанавливают мою VPN через NetworkManager, и это работает правильно за исключением утечки.

Во-первых, я попытался добавить block-outside-vpn к конфигурационному файлу за исключением того, что под /etc/NetworkManager/system-connections это не следует за тем же форматом. Я не мог найти документ о том, как правильно записать один для утечек DNS.

Кроме того, использование Ubuntu 18.04 resolv.conf не работает как прежде, все другие ответы основаны на этом.

Кратко, как заблокироваться вне DNS (утечка) с помощью конфигурационных файлов Администратора сети или GUI?

10
задан 15 August 2018 в 05:56

7 ответов

Я боролся с этой точной проблемой в течение 2 дней прежде, чем найти решение, которое работало на меня здесь: https://unix.stackexchange.com/a/470940

TL; DR

$ cd /etc/NetworkManager/system-connections

, который Это - то, где соединения, созданные с Администратором сети, хранятся.

$ sudo nmcli connection modify <vpn-connection-name> ipv4.dns-priority -42

команда Simple для изменения файла конфигурации соединения. Мог быть сделан вручную также, но этот способ, которым я верю, легче.

$ sudo service network-manager restart

Вносят изменения, относятся к Вашей системе.

В основном копия, вставляемая из ссылки выше, кредит исходному автору.

, Если Ваша система не знает nmcli или добавляющие соединения с помощью Администратора сети, GUI бросает ошибку, я рекомендую эта ссылка

Теперь для того, что является меньшим количеством объяснения и большим количеством комментария (довольно невежественный сам).

я попробовал многие решения включая resolv.conf, dnsmasq и dnscrypt, все из которых приводят к моему Интернету, заблокированному или полностью или когда соединение VPN было выключено. Ни один из них не решил утечку DNS, согласно dnsleaktest.com . Если какой-либо из них предпринят, каждый шаг по пути должен быть прослежен, чтобы смочь инвертировать их в случае нежелательного результата. Мне не потребовался короткого срока, чтобы зафиксировать мой поврежденный Интернет снова и снова без, предположить что, Интернет. Я не утверждаю, что эти решения не работают период, я очень возможно сделал некоторую ошибку где-нибудь.
решение я связался с, однако имеет, по моему скромному мнению, огромное преимущество, которое оно не смешивает с общими параметрами сети, но только с одним соединением Вы изменяете.

Затем, блок вне DNS, как упомянуто в здесь прежде, является окнами только решение и бросил своего рода не распознанная ошибка опции в моей системе человечности.

Используя ovpn команды CLI не решил утечку ни один для меня.

ссылка я дал упоминаниям объяснение ( здесь ) о некоторой несовместимости версии, которая фиксируется в человечности 18.10, возможно, кто-то с большим количеством экспертных знаний в области этой темы хочет объяснить далее. Если это правда, пользователи LTS должны будут ожидать на апрель в следующем году afaik.

Наконец я хочу указать, что для резидентных объектов стран с интернет-цензурой, утечка DNS излагает тяжелую проблему, потому что предоставление локального isp доступа к Вашему трафику может и приводить к подвергнутым цензуре доменам, заблокированным несмотря на то, чтобы быть подключенным к vpn. Таким образом для будущих посещений фарфора и т.д., это - что-то, о чем Вы хотите заботиться заранее.

Hope это помогает.

1
ответ дан 23 November 2019 в 04:33

Я предлагаю использовать dnscrypt.

Сначала установите его:

sudo apt install dnscrypt-proxy

По умолчанию это будет слушать 127.0.2.1 порт 53.

Отредактируйте свою VPN или любое другое соединение, которое Вы любите и устанавливаете 127.0.2.1 как его сервер DNS, с помощью CLI можно работать:

nmcli connection modify [CONNECTION-NAME] ipv4.dns 127.0.2.1

И на всякий случай заблокируйте идущие запросы DNS:

sudo ufw deny out 53

И удостоверьтесь, что брандмауэр включен:

sudo ufw enable
3
ответ дан 23 November 2019 в 04:33

Попытайтесь использовать update-systemd-resolved сценарий, который не вносит изменения в resolv.conf, и вместо этого использование systemd-resolved сервисное использование это - API DBus

Получите его от мерзавца и установите его:

git clone https://github.com/aghorler/update-systemd-resolved.git
cd update-systemd-resolved
make

Теперь редактирование nsswitch.conf :

sudo nano /etc/nsswitch.conf

и затем измените строку, запускающуюся с hosts: сказать

hosts: files resolve dns myhostname

Включите сервис и удостоверьтесь, что он работает автоматически:

sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service

Примечание: Если Вы не хотите выполнять вышеупомянутые шаги, и Вы хорошо с использованием терминала, утечка DNS только происходит при использовании NetworkManager, этого до сих пор, по моему опыту, не происходит при выполнении openvpn от терминала с sudo openvpn --config config.ovpn

0
ответ дан 23 November 2019 в 04:33

Если у Вас есть утечка DNS, как обозначено путем проверения browserleaks.com или dnsleaktest.com,

  1. Отключите свое соединение VPN

  2. Попытайтесь отменить любые .conf редактирования файла, которые Вы, уже напрасно тратили время делая. При попытке большого количества различных предложений лучший хороший шанс мог бы состоять в том, чтобы сделать новую установку и гарантировать, что Вы также установили networkmanager-openvpn-gnome, поскольку Ubuntu не имеет импорта конфигурации VPN обеспеченным по умолчанию.

  3. Установка dnsmasq

    sudo apt update
    sudo apt install dnsmasq  
    
  4. Отключите разрешенный

    sudo systemctl disable systemd-resolved.service
    sudo systemctl stop systemd-resolved.service 
    
  5. Удалите /etc/resolv.conf и создайте новый:

    sudo rm /etc/resolv.conf
    sudo nano /etc/resolv.conf  
    
  6. Введите в свое пустое .conf файл:

    nameserver 127.0.0.1`         that's all!
    
  7. Нажмите Ctrl+x для выхода из редактора. Введите y, чтобы сохранить и затем нажать Enter для перезаписи нового resolv.conf файл.

  8. Отредактируйте свой файл NetworkManager.conf

    sudo nano /etc/NetworkManager/NetworkManager.conf 
    

    и добавьте следующее:

    dns=dnsmasq 
    

    под строками (перемещаются по клавишам со стрелками использования), [основной] и plugins=ifupdown, файл ключей точно как это с добавленной новой строкой.

    [main]
    plugins=ifupdown, keyfile
    dns=dnsmasq
    

    Нажмите Ctrl+x для выхода из редактора. Введите y, чтобы сохранить и затем нажать Enter для перезаписи файла.

  9. Назад из терминала и перезагрузки система и проверка Ваша dnsleak испытательная площадка для результатов.

С благодарностью к Анонимной VPN, решения которой для Утечек на Ubuntu/Администраторе сети кажутся хорошо исследуемыми и успешными. ОНИ РАБОТАЮТ и когда никакие другие решения не работали на меня, они сделали. Вышеупомянутое показанное решение работает на Ubuntu 17.x и 18.04 LTS. Посмотрите его другое решение для 16.04 LTS.

3
ответ дан 23 November 2019 в 04:33

Для закрепления утечек DNS на Ubuntu 18.04 можно отредактировать названный файл /etc/dhcp/dhclient.conf. Согласно странице руководства, этот файл "обеспечивает средство для конфигурирования одного или нескольких сетевых интерфейсов с помощью Протокола динамического конфигурирования узлов, протокола BOOTP, или если эти протоколы перестали работать путем статичного присвоения адреса".

Что касается фиксации Ваших утечек DNS, мы будем редактировать этот файл. Открывая его с верными полномочиями, Вы будете видеть прокомментированную строку, которая выглядит примерно так:

#prepend domain-name-servers 127.0.0.53;

Не прокомментируйте эту строку и измените сервер доменных имен на другой, такой как OpenDNS: 208.67.222.222. Используя этот адрес OpenDNS, эта строка была бы теперь похожа на это:

prepend domain-name-servers 208.67.222.222;

После того, чтобы сохранить файл и перезагрузки Вашей системы, это должно закрепить утечки DNS на Ubuntu 18.04.

3
ответ дан 23 November 2019 в 04:33

Я попробовал примерно каждое решение, которое я мог найти онлайн для решения проблемы утечки DNS. Openvpn, запущенный очень хорошо, но, показал, что протекал, когда я перешел к испытательным площадкам. После того, как я не получил радости, пробуя все средства, я вошел в свой Wi-Fi и установку Ethernet и использовал серверы DNS openvpn вместо моего ISP, и все было прекрасно с тех пор. Я уверен, что Вы видели IP-адреса повсеместно, но здесь они - то, если Вы не имеете: 208.67.222.222 и 208.67.220.220.

0
ответ дан 23 November 2019 в 04:33

Все, что вам нужно сделать, это

  1. Использовать таблицы IP-адресов, чтобы заставить все через ваш VPN-туннель
  2. Настроить свой ПК на статический IP-адрес с DNS-сервером по вашему выбору (DHCP не ваш друг)

Подробнее: https://github.com/OrangeReaper/abStartupManager/wiki/Some-notes-on-Ubuntu-Desktop-Security

0
ответ дан 6 February 2020 в 11:43

Другие вопросы по тегам:

Похожие вопросы: