gerenciador de rede openvpn usa dns locais

1

Quando você se conecta ao openvpn a partir do gerenciador de rede. ele não criptografa pedidos de dns através da vpn, o resultado é que o ubuntu usa resultados de dns do governo local.

    
por M-E-Activist 11.06.2018 / 04:03

1 resposta

0

Se você configurou sua própria VPN, você pode modificar a seguinte linha no arquivo de configuração openvpn.

push "redirect-gateway def1 bypass-dhcp bypass-dns"

Altere isso para

push "redirect-gateway def1 bypass-dhcp"

e altere a configuração padrão:

push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

para

push "dhcp-option DNS 10.8.0.1"

Assumir 10.8.0.1 é o gateway que você configura para seus clientes vpn. Nota: Normalmente você não quer que o DHCP passe por VPN, se o fizer, remova o bypass-dhcp também.

Verifique também se o seu servidor pode lidar com o tráfego adicionando o seguinte às regras de firewall.

iptables -v -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Se isso não resolver seu problema, será necessário consultar sua tabela de roteamento no lado do cliente para garantir que a rota do gateway acima de 10.8.0.1 tenha uma métrica menor sobre o gateway configurado na máquina do cliente (geralmente 19.168. 0.1 ou algo assim). Você pode modificar o aumento do gateway não-vpn para um número maior, menor métrica tem maior prioridade de roteamento.

Na sua máquina cliente depois de conectado à VPN, verifique a métrica de roteamento.

ip route
default via 10.8.0.1 dev tun0 proto static metric 50 
default via 192.168.0.1 dev enx00 proto dhcp metric 100 
default via 192.168.0.1 dev wlps proto dhcp metric 600 
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.4 metric 50 
100.77.34.23 via 192.168.0.1 dev enx00 proto static metric 100
....

Como você pode ver, o túnel 10.8.0.1 tem a menor métrica e, portanto, será testado primeiro. O 192.168.0.1 do ISP local na interface ethernet será tentado em seguida, e assim por diante.

    
por Bernard Wei 14.06.2018 / 00:01