web-dev-qa-db-ja.com

OpenVPNクライアント-DNSの変更。 4つのFreeVPN.meプロファイルの役割。 DNSリークを削除する方法

追加されたOpenVPNクライアントとFreeVPN、meバンドルを構成しました。テストはすべて正常に機能しているようです。しかし、私はいくつかの質問があります

  1. VPNが正常に機能し、OpenVPNの緑色のアイコン以外の接続が保護されていることを確認するにはどうすればよいですか?

  2. 4つのプロファイルがあります– TCP443、TCP80、UDP4000、UDP53。それらの違いは何ですか?;なぜ4つのプロファイルが必要なのですか?

  3. 私のホームルーターは、OpenDNSを使用して、子供がトレントサイトを含む特定のコンテンツにアクセスするのを防ぐように構成されていますが、VPNを使用している場合は、それらにアクセスする必要があります。したがって、異なるDNSを使用するようにクライアント環境を構成する方法、またはFreeVPN.meのデフォルトDNSを使用するように構成する方法は?

  4. 質問2でこれに答えられない場合。ビットトレントがVPN接続を使用することを確認するにはどうすればよいですか?

  5. FreeVPN、私;フルトンネルか部分トンネルか。部分的なトンネルの場合、技術者以外の人にとってはどういう意味ですか。

  6. 私の家で上記の設定を検討します。 DNSリークの余地はありますか?はいの場合、それを修正する方法。

注:たくさんのフォーラムを読んで得たたくさんの言葉やもの。したがって、私がそれらを誤解した場合、私の謝罪。

フェルナンド

2
Fernando
  1. OpenVPNの緑色のアイコン以外のVPN接続が保護されているかどうかはどうすればわかりますか?

[〜#〜] a [〜#〜]:チェックしない限りチェックしません http://ipleak.net/

  1. 4つのプロファイルがあります– TCP443、TCP80、UDP4000、UDP53。それらの違いは何ですか?;なぜ4つのプロファイルが必要なのですか?

[〜#〜] a [〜#〜]:これらはすべて個別の構成ファイルです。主な違いは、TCPまたはUDP接続が必要かどうかです。UDPはより高速です(tcpをudpでラップします)、TCPはより互換性があります(ただし、より多くのオーバーヘッドがあります) )ポート80がブロックされている場合はポート443を使用できます。udp53がブロックされている場合はポート4000でも同じです。

  1. 私のホームルーターは、OpenDNSを使用して、子供が特定のコンテンツにアクセスするのを防ぐように構成されています。これには、トレントサイトが含まれますが、VPNを使用している場合は、それらにアクセスする必要があります。したがって、異なるDNSを使用するようにクライアント環境を構成する方法、またはFreeVPN.meのデフォルトDNSを使用するように構成する方法は?

A:VPNだけではDNSが変更されないので、次のように含めることができます==>

Firefoxをインストールし、WebRTC検出を無効にします。 Firefox用のFoxyproxyをインストールします。インターネットからsocksプロキシ情報を収集し、foxyproxy ++を構成します。「xroxy(dot)com」を使用して「socksプロキシ」をフィルタリングおよび検索し、www.sockslist.netを使用してプロキシが機能するかどうかを確認します。このようにして、DNSを変更し、セキュリティレイヤーを追加する必要があります。 VPNアダプターからのデータのみを受け入れるようにVuzeを設定し(IPバインディング)、Socksプロキシを使用するように設定することもできます。このようにして、VuzeがルーターからのDNSを使用していないことを確認できます。 VPNが停止すると、Vuzeはダウンロードできなくなります。

ロシア語のプロキシはVPNサーバー(ルーマニア)に近いので、私はいつもロシアのプロキシを選びます。それはかなり高速です。

  1. FreeVPN、私;フルトンネルか部分トンネルか。部分的なトンネルの場合、技術者以外の人にとってはどういう意味ですか。 +私の家での上記の設定を検討します。 DNSリークの余地はありますか?はいの場合、それを修正する方法。

[〜#〜] a [〜#〜]:私の経験から、DNSをリークせずに動作させることはできません。 WindowsにVPN-DNSの使用を強制すると、Webサイトに接続できないようです。解決策は上記のとおりです。VPNと組み合わせたsocksプロキシを使用します。それ以来、DNSリークは0件あります。\

Vuzeに関する追加情報:

+次のオプションを無効にします

  • utp
  • upnp

+ Mainline DHT(または他の)プラグインを使用しないでください。

有効にすると、Vuzeはsocksプロキシをバイパスする可能性があります。 VPNに接続している場合は、VPN IPが明らかになります。また、透過プロキシを使用してトレントを追跡している場合、ISPはトレントをダウンロードしていることを認識している可能性があります。

また、さまざまなフォーラムによると、すべてのネットワークアダプターでIPv6を無効にしてください。IPv6を無効にすると、トレントをダウンロードする際のプライバシーを保護するのに役立ちます。

これらがあなたが探していた答えであることを願っています。幸運を!

1
Rini

DNSリークを防ぐための新しいソリューションを見つけました!これには、靴下のプロキシに依存する必要はありません。

ただし、FirefoxにWebRTC検出を無効にすることをお勧めします。

  • http://download.dnscrypt.org/dnscrypt-proxy/ に移動します
  • 「dnscrypt-proxy-win32」フォルダをC:\に抽出します
  • 次に、「DNSCrypt Windows Service Manager0.2」を含むZipファイルをダウンロードします。ここからダウンロードします。 https://simonclausen.dk/projects/dnscrypt-winservicemgr/
  • Zipファイルからdnscrypt-winservicemgr.exeを抽出し、「C:\ dnscrypt-proxy-win32\bin」に配置します。
  • 管理者権限で「dnscrypt-winservicemgr.exe」ファイルを実行します。すべての非表示のアダプターを表示し、すべてのアダプターを選択して、DNSCrypt保護を有効にしました。緑色で表示され、有効と表示されます。 (これがセットアップされたら、次にPCを起動するときに自動構成のために閉じたままにするか、無効にすることができます)。

この後、freevpn.me OpenVPN接続を開始しましたが、まだDNSがリークしていることに気付いたので、最初のインターネットアダプターのDNS接続を8.8.8.8と8.8.4.4に変更しました(WiFi経由で接続します。 LANである)。

すべてのアダプターを確認した後、TAPアダプターのdnsは127.0.0.1に設定されました(DNSCryptサービスによって実行されます)。

私の最初のインターネット用のDNSCryptとgoogleDNSの全体的な組み合わせにより、プロバイダーとの透過的なプロキシの問題からようやく解放されました。

0
Rini