Используя испытание на герметичность DNS, в то время как под моей VPN я обнаружил, что это протекало. Я имею, устанавливают мою VPN через NetworkManager, и это работает правильно за исключением утечки.
Во-первых, я попытался добавить block-outside-vpn
к конфигурационному файлу за исключением того, что под /etc/NetworkManager/system-connections
это не следует за тем же форматом. Я не мог найти документ о том, как правильно записать один для утечек DNS.
Кроме того, использование Ubuntu 18.04 resolv.conf не работает как прежде, все другие ответы основаны на этом.
Кратко, как заблокироваться вне DNS (утечка) с помощью конфигурационных файлов Администратора сети или GUI?
Я боролся с этой точной проблемой в течение 2 дней прежде, чем найти решение, которое работало на меня здесь: https://unix.stackexchange.com/a/470940
$ cd /etc/NetworkManager/system-connections
, который Это - то, где соединения, созданные с Администратором сети, хранятся.
$ sudo nmcli connection modify <vpn-connection-name> ipv4.dns-priority -42
команда Simple для изменения файла конфигурации соединения. Мог быть сделан вручную также, но этот способ, которым я верю, легче.
$ sudo service network-manager restart
Вносят изменения, относятся к Вашей системе.
В основном копия, вставляемая из ссылки выше, кредит исходному автору.
, Если Ваша система не знает nmcli или добавляющие соединения с помощью Администратора сети, GUI бросает ошибку, я рекомендую эта ссылка
я попробовал многие решения включая resolv.conf, dnsmasq и dnscrypt, все из которых приводят к моему Интернету, заблокированному или полностью или когда соединение VPN было выключено. Ни один из них не решил утечку DNS, согласно dnsleaktest.com . Если какой-либо из них предпринят, каждый шаг по пути должен быть прослежен, чтобы смочь инвертировать их в случае нежелательного результата. Мне не потребовался короткого срока, чтобы зафиксировать мой поврежденный Интернет снова и снова без, предположить что, Интернет. Я не утверждаю, что эти решения не работают период, я очень возможно сделал некоторую ошибку где-нибудь.
решение я связался с, однако имеет, по моему скромному мнению, огромное преимущество, которое оно не смешивает с общими параметрами сети, но только с одним соединением Вы изменяете.
Затем, блок вне DNS, как упомянуто в здесь прежде, является окнами только решение и бросил своего рода не распознанная ошибка опции в моей системе человечности.
Используя ovpn команды CLI не решил утечку ни один для меня.
ссылка я дал упоминаниям объяснение ( здесь ) о некоторой несовместимости версии, которая фиксируется в человечности 18.10, возможно, кто-то с большим количеством экспертных знаний в области этой темы хочет объяснить далее. Если это правда, пользователи LTS должны будут ожидать на апрель в следующем году afaik.
Наконец я хочу указать, что для резидентных объектов стран с интернет-цензурой, утечка DNS излагает тяжелую проблему, потому что предоставление локального isp доступа к Вашему трафику может и приводить к подвергнутым цензуре доменам, заблокированным несмотря на то, чтобы быть подключенным к vpn. Таким образом для будущих посещений фарфора и т.д., это - что-то, о чем Вы хотите заботиться заранее.
Hope это помогает.
Я предлагаю использовать dnscrypt
.
Сначала установите его:
sudo apt install dnscrypt-proxy
По умолчанию это будет слушать 127.0.2.1
порт 53
.
Отредактируйте свою VPN или любое другое соединение, которое Вы любите и устанавливаете 127.0.2.1
как его сервер DNS, с помощью CLI можно работать:
nmcli connection modify [CONNECTION-NAME] ipv4.dns 127.0.2.1
И на всякий случай заблокируйте идущие запросы DNS:
sudo ufw deny out 53
И удостоверьтесь, что брандмауэр включен:
sudo ufw enable
Попытайтесь использовать update-systemd-resolved
сценарий, который не вносит изменения в resolv.conf
, и вместо этого использование systemd-resolved
сервисное использование это - API DBus
Получите его от мерзавца и установите его:
git clone https://github.com/aghorler/update-systemd-resolved.git
cd update-systemd-resolved
make
Теперь редактирование nsswitch.conf
:
sudo nano /etc/nsswitch.conf
и затем измените строку, запускающуюся с hosts:
сказать
hosts: files resolve dns myhostname
Включите сервис и удостоверьтесь, что он работает автоматически:
sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service
Примечание: Если Вы не хотите выполнять вышеупомянутые шаги, и Вы хорошо с использованием терминала, утечка DNS только происходит при использовании NetworkManager, этого до сих пор, по моему опыту, не происходит при выполнении openvpn от терминала с
sudo openvpn --config config.ovpn
Если у Вас есть утечка DNS, как обозначено путем проверения browserleaks.com или dnsleaktest.com,
Отключите свое соединение VPN
Попытайтесь отменить любые .conf редактирования файла, которые Вы, уже напрасно тратили время делая. При попытке большого количества различных предложений лучший хороший шанс мог бы состоять в том, чтобы сделать новую установку и гарантировать, что Вы также установили networkmanager-openvpn-gnome, поскольку Ubuntu не имеет импорта конфигурации VPN обеспеченным по умолчанию.
Установка dnsmasq
sudo apt update
sudo apt install dnsmasq
Отключите разрешенный
sudo systemctl disable systemd-resolved.service
sudo systemctl stop systemd-resolved.service
Удалите /etc/resolv.conf
и создайте новый:
sudo rm /etc/resolv.conf
sudo nano /etc/resolv.conf
Введите в свое пустое .conf
файл:
nameserver 127.0.0.1` that's all!
Нажмите Ctrl+x для выхода из редактора. Введите y, чтобы сохранить и затем нажать Enter для перезаписи нового resolv.conf
файл.
Отредактируйте свой файл NetworkManager.conf
sudo nano /etc/NetworkManager/NetworkManager.conf
и добавьте следующее:
dns=dnsmasq
под строками (перемещаются по клавишам со стрелками использования), [основной] и plugins=ifupdown, файл ключей точно как это с добавленной новой строкой.
[main]
plugins=ifupdown, keyfile
dns=dnsmasq
Нажмите Ctrl+x для выхода из редактора. Введите y, чтобы сохранить и затем нажать Enter для перезаписи файла.
Назад из терминала и перезагрузки система и проверка Ваша dnsleak испытательная площадка для результатов.
С благодарностью к Анонимной VPN, решения которой для Утечек на Ubuntu/Администраторе сети кажутся хорошо исследуемыми и успешными. ОНИ РАБОТАЮТ и когда никакие другие решения не работали на меня, они сделали. Вышеупомянутое показанное решение работает на Ubuntu 17.x и 18.04 LTS. Посмотрите его другое решение для 16.04 LTS.
Для закрепления утечек DNS на Ubuntu 18.04 можно отредактировать названный файл /etc/dhcp/dhclient.conf
. Согласно странице руководства, этот файл "обеспечивает средство для конфигурирования одного или нескольких сетевых интерфейсов с помощью Протокола динамического конфигурирования узлов, протокола BOOTP, или если эти протоколы перестали работать путем статичного присвоения адреса".
Что касается фиксации Ваших утечек DNS, мы будем редактировать этот файл. Открывая его с верными полномочиями, Вы будете видеть прокомментированную строку, которая выглядит примерно так:
#prepend domain-name-servers 127.0.0.53;
Не прокомментируйте эту строку и измените сервер доменных имен на другой, такой как OpenDNS: 208.67.222.222. Используя этот адрес OpenDNS, эта строка была бы теперь похожа на это:
prepend domain-name-servers 208.67.222.222;
После того, чтобы сохранить файл и перезагрузки Вашей системы, это должно закрепить утечки DNS на Ubuntu 18.04.
Я попробовал примерно каждое решение, которое я мог найти онлайн для решения проблемы утечки DNS. Openvpn, запущенный очень хорошо, но, показал, что протекал, когда я перешел к испытательным площадкам. После того, как я не получил радости, пробуя все средства, я вошел в свой Wi-Fi и установку Ethernet и использовал серверы DNS openvpn вместо моего ISP, и все было прекрасно с тех пор. Я уверен, что Вы видели IP-адреса повсеместно, но здесь они - то, если Вы не имеете: 208.67.222.222 и 208.67.220.220.
Все, что вам нужно сделать, это
Подробнее: https://github.com/OrangeReaper/abStartupManager/wiki/Some-notes-on-Ubuntu-Desktop-Security