OpenVPN: vazando DNS em clientes Linux

2

Acabei de configurar um servidor OpenVPN. Ele se conecta bem e tudo, mas depois de uma verificação no dnsleaktest.com, eu descobri, há um vazamento de DNS. Eu procurei soluções e só consegui essas poucas linhas:

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Eles não ajudaram a situação. Aqui está o meu arquivo de configuração do cliente:

client
dev tun
proto udp
remote **SERVER IP ADDRESS CENSORED** 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
cipher AES-128-CBC
auth SHA256
comp-lzo
verb 3
key-direction 1
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

Aqui estão meus arquivos resolv.conf , para meu cliente e servidor:

Cliente:

nameserver 127.0.0.1

Servidor:

nameserver 8.8.8.8

P.S. Eu não estou usando o gerenciador de rede gnome, estou usando o CLI. O que me confunde, porque eu tenho um vazamento de DNS.

    
por pharmish 17.06.2018 / 02:59

1 resposta

0

Não há nada na sua configuração que indique como você está realmente direcionando as solicitações de dns do seu cliente pela conexão vpn. Você pode definir os servidores de nomes do cliente para localhost / 127.0.0.1, mas qualquer resolvedor que esteja ouvindo em 127.0.0.1:53 ainda precisará encaminhar solicitações de DNS para um resolvedor externo.

Na configuração do seu cliente, você pode usar a combinação

--redirect-gateway

--dhpc-option DNS 10.8.0.1 (Or whatever the server's address happens to be)

Ou para um controle mais granular, e se você não quiser direcionar todo o tráfego através do túnel vpn, você pode usar a cadeia mangle / prerouting para marcar pacotes com a porta de destino 53 e então adicionar uma regra (regra ip add fwmark (valor da marca) tabela VPN_TABLE) que direciona os pacotes marcados para uma tabela de roteamento que tem seu gateway padrão configurado para o endereço de mesmo nível do seu cliente.

    
por 01.07.2018 / 19:47