web-dev-qa-db-ja.com

Ubuntu 16.04でのDNSリーク

私は、VPNプロバイダーから構成ファイルをダウンロードして、ネットワークマネージャーを介してVPNを使用しています。このサイトによると DNSリークテスト 元のisp IPが何らかの形でリークしています。

オンラインで検索すると、多くの人がこの問題に直面しなければならなかったように見えますが、言及された方法はどれも私にとってはうまくいきません。

2
jason

openvpnがシステムDNS設定を変更できるようにしてリークを排除するには、*.ovpn構成ファイルの最後に次の行を追加します。

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

OpenVPNサーバーの設定に応じて、おそらくこのソリューションが役立ちます。

上記のディレクティブの意味に興味がある場合は、次のことを行います。

  1. script-security 2-このディレクティブは、OpenVPNの外部プログラムとスクリプトの使用をポリシーレベルで制御します。スクリプトセキュリティレベル2では、組み込みの実行可能ファイルとユーザー定義のスクリプトを呼び出すことができます。

  2. upおよびdownディレクティブは、成功した後に実行するコマンドを指定します TUN/TAP デバイスのオープンとクローズ、この場合は/etc/openvpn/update-resolv-confおよび/etc/openvpn/update-resolv-confそれに応じて。これらのスクリプトは resolv.conf をOpenVPNサーバーから提供されたDNSアドレスに合わせ、接続が閉じられたときに元の状態に戻します。

6
Pavel

このソリューションは、DNSリークが発生したUbuntu 16.04 LTSにのみ適用されます。他の人からアドバイスされたスクリプトを使用して、すべての.ovpnファイルを編集すると、動作する場合がありますが、動作しない場合があります。私にとってはそうではなかった。これを行っている場合は、ovpnファイルを新しいファイルに置き換えて続行します。

この問題でかなり長い間いじっていた場合、新規インストールが示される可能性があり、これにすぐにこの簡単なソリューションを正常に実装できます。

このソリューションは、16.04 LTSの他のディストリビューションで機能する可能性がありますが、可能性があるため、これをテストしていません。このソリューションは、VPN構成ファイルのインポートに成功し、IPのDNSサーバーのDNSリークがDNSリークテストで見つかったことを発見するためにのみそれらを適用したことを前提としています。

このソリューションは、VPNプロバイダーのovpnファイルで提供されるDNSサーバーのみをコンピューターに強制的に使用させることです

ターミナルで:

Sudo su

<enter your password>

apt-get install openresolv nscd unbound

再起動の推奨事項を超えてインストールを続行できます。終了したら、ターミナルを閉じます。

適切に測定するには、コンピューターを再起動し、VPNを起動し、DNSリークテストで確認します。 VPNのDNSサーバーのみが表示されます。 IPのDNSサーバーが表示されている場合は、他のVPN構成ファイルを調べて、これがVPNプロバイダーのサーバーとの単なる連携ではないかどうかを確認してください。

0
Dosenfleisch