डीएनएस के बाहर ब्लॉक, फिक्स डीएनएस रिसाव ubuntu 18.04


10

अपने वीपीएन के तहत डीएनएस लीक टेस्ट का उपयोग करते हुए मैंने पाया कि यह लीक हो रहा था। मैंने NetworkManager के माध्यम से अपना वीपीएन सेटअप किया है और यह लीक को छोड़कर ठीक से काम करता है।

सबसे पहले, मैंने block-outside-vpnविन्यास फाइल में जोड़ने की कोशिश की है, सिवाय इसके कि /etc/NetworkManager/system-connectionsयह एक ही प्रारूप का पालन नहीं करता है। मैं कैसे ठीक से लीक के लिए एक लिखने के लिए पर डॉक्टर नहीं मिल सकता है।

इसके अलावा, Ubuntu 18.04 resolv.conf का उपयोग करना पहले की तरह काम नहीं करता है, अन्य सभी उत्तर उसी पर आधारित हैं।

संक्षेप में, नेटवर्क प्रबंधक कॉन्फ़िगरेशन फ़ाइलों या GUI का उपयोग करके बाहर के dns (रिसाव) को कैसे अवरुद्ध किया जाए?


block-outside-vpnआम तौर पर केवल एक Windows OpenVPN कनेक्शन विकल्प होता है। डीएनएस "रिसाव" को ठीक करना एक विशिष्ट डीएनएस सर्वर का उपयोग करना होगा जो केवल वीपीएन के दूसरी तरफ मौजूद है। DNS लीक टेस्ट के परिणाम क्या थे? (वे प्रासंगिक होते हैं)
थॉमस वार्ड

जवाबों:


3

मैं उपयोग करने का सुझाव देता हूं dnscrypt

पहले इसे स्थापित करें:

sudo apt install dnscrypt-proxy

डिफ़ॉल्ट रूप से यह 127.0.2.1पोर्ट को सुनेगा 53

अपने वीपीएन या किसी अन्य कनेक्शन को संपादित करें जिसे आप पसंद करते हैं और 127.0.2.1इसके DNS सर्वर के रूप में सेट करते हैं, सीएलआई का उपयोग करके आप चला सकते हैं:

nmcli connection modify [CONNECTION-NAME] ipv4.dns 127.0.2.1

और बस मामले में बाहर जाने वाले DNS अनुरोधों को अवरुद्ध करें:

sudo ufw deny out 53

और सुनिश्चित करें कि फ़ायरवॉल सक्षम है:

sudo ufw enable

मेरा DNS अभी भी DNS लीक टेस्ट के अनुसार लीक हो रहा है। यह उल्लेख करना भी महत्वपूर्ण है कि ufw सक्षम होने पर वीपीएन को अक्षम करना इंटरनेट अनुपलब्ध (अवरुद्ध पोर्ट 53) को प्रस्तुत करेगा।
पोब

यह आदेश चलाएँ: nmcli connection modify [CONNECTION-NAME] ipv4.ignore-auto-dns yesदेखें कि क्या यह मदद करता है।
रवेक्सिना

3

उबंटू 18.04 पर डीएनएस लीक को ठीक करने के लिए, आप नामक एक फाइल को संपादित कर सकते हैं /etc/dhcp/dhclient.conf। मैनुअल पेज के अनुसार, यह फ़ाइल "डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल, BOOTP प्रोटोकॉल का उपयोग करके एक या एक से अधिक नेटवर्क इंटरफेस को कॉन्फ़िगर करने के लिए एक साधन प्रदान करती है, या यदि ये प्रोटोकॉल एक पते को निर्दिष्ट करके विफल होते हैं।"

आपके DNS लीक को ठीक करने के लिए, हम इस फ़ाइल का संपादन करेंगे। इसे उचित अनुमतियों के साथ खोलने पर, आपको एक टिप्पणी पंक्ति दिखाई देगी, जो कुछ इस तरह दिखाई देगी:

#prepend domain-name-servers 127.0.0.53;

इस लाइन को रद्द करें, और डोमेन-नाम-सर्वर को एक अलग से बदलें, जैसे कि OpenDNS: 208.67.222.222। OpenDNS पते का उपयोग करते हुए, यह रेखा अब इस तरह दिखाई देगी:

prepend domain-name-servers 208.67.222.222;

फ़ाइल को सहेजने और अपने सिस्टम को रिबूट करने के बाद, यह Ubuntu 18.04 पर DNS लीक को ठीक करना चाहिए।


या आप अपना कनेक्शन केवल GUI में संपादित कर सकते हैं और समान परिणाम प्राप्त कर सकते हैं: अपने कनेक्शन के लिए संपादन विंडो खोलें => IPv4 / IPv6 सेटिंग्स, "विधि" को "स्वचालित, पते केवल" में बदलें और अपना "DNS सर्वर" जोड़ें।
GoodGuyNick

GUI के माध्यम से @GoodGuyNick का तरीका मेरे लिए कारगर नहीं रहा। मैंने पूरे दिन इस समस्या को हल किया है, और केवल "प्रीपेन्ड डोमेन-नेम-सर्वर" ट्रिक ने काम किया है। इस उत्तर के लिए हलीलूजा। बाकी सब मैंने कोशिश की (DNS सर्वरों के लिए जीयूआई सहित) अधिलेखित हो रहा था और रिबूट नहीं बच रहा था।
पेस्टोफैगस

3

आप एक DNS रिसाव के रूप में की जाँच कर ने संकेत दिया है, तो browserleaks.com या dnsleaktest.com ,

  1. अपने वीपीएन कनेक्शन को बंद करें

  2. किसी भी .conf फ़ाइल संपादन को पूर्ववत् करने का प्रयास करें, जो आपने पहले ही समय बर्बाद कर लिया है। यदि आप कई तरह के सुझावों की कोशिश कर रहे हैं, तो आपका सबसे अच्छा अच्छा मौका हो सकता है कि आप एक नया इंस्टाल करें और यह सुनिश्चित करें कि आपने नेटवर्कमैनेजर-ओपेनव्न-ग्नोम स्थापित किया है क्योंकि उबंटू में डिफ़ॉल्ट रूप से प्रदान किया गया वीपीएन आयात नहीं है।

  3. Dnsmasq स्थापित करें

    sudo apt update
    sudo apt install dnsmasq  
    
  4. निराकरण अक्षम

    sudo systemctl disable systemd-resolved.service
    sudo systemctl stop systemd-resolved.service 
    
  5. निकालें / etc/resolv.confबनाएं और एक नया बनाएं:

    sudo rm /etc/resolv.conf
    sudo nano /etc/resolv.conf  
    
  6. अपनी खाली .confफ़ाइल दर्ज करें :

    nameserver 127.0.0.1`         that's all!
    
  7. संपादक से बाहर निकलने के लिए Ctrl+ दबाएँ xyसहेजने के लिए दर्ज करें और फिर Enterअपनी नई resolv.confफ़ाइल को अधिलेखित करने के लिए दबाएँ ।

  8. अपना NetworkManager.conf फ़ाइल संपादित करें

    sudo nano /etc/NetworkManager/NetworkManager.conf 
    

    और निम्नलिखित जोड़ें:

    dns=dnsmasq 
    

    लाइनों के नीचे (तीर कुंजियों का उपयोग करके नेविगेट करें), [मुख्य] ​​और प्लगइन्स = ifupdown, कीफ़ाइल बिल्कुल इसी तरह नई लाइन के साथ जोड़ा गया।

    [main]
    plugins=ifupdown, keyfile
    dns=dnsmasq
    

    संपादक से बाहर निकलने के लिए Ctrl+ दबाएँ xy सहेजने के लिए दर्ज करें और फिर Enterफ़ाइल को अधिलेखित करने के लिए दबाएं ।

  9. टर्मिनल से बाहर जाएं, और सिस्टम को रिबूट करें और परिणामों के लिए अपनी dnsleak परीक्षण साइट देखें।

बेनामी वीपीएन के लिए धन्यवाद जिसके साथ उबंटू / नेटवर्क मैनेजर पर लीक का समाधान अच्छी तरह से शोध और सफल लगता है। वे काम करते हैं और जब कोई अन्य समाधान मेरे लिए काम नहीं करता है, तो उन्होंने किया। ऊपर दिखाया गया समाधान उबंटू 17.x और 18.04 LTS के लिए काम करता है । 16.04 एलटीएस के लिए उसका अन्य समाधान देखें ।


मैंने एक वीएम पर इस समाधान का परीक्षण किया है और सभी ने काम किया है। फिर मैंने एक मुख्य मशीन पर कोशिश की और वीपीएन और डीएनएस लीक से डीएनएस देखा। वीएम पर nameserverसे बदल गया 127.0.2.1है 192.168.122.1और जब मैं वीपीएन से कनेक्ट करता हूं तो मुझे resolv.confदो nameserverलाइनें दिखाई देती हैं, एक 192.168.122.1वीपीएन के साथ और दूसरी डीएनएस से लेकिन एक मुख्य मशीन पर मुझे हमेशा दो लाइनें दिखाई देती हैं search lan nameserver 127.0.1.1
GoodGuyNick 12

मैं नेटवर्क मैनेजर के बिना कैसे कर सकता हूं? बस / आदि / नेटवर्क / इंटरफेस में डाल दिया?
मेहदी

1

मैं 2 दिनों के लिए इस सटीक मुद्दे से जूझ रहा हूं जो मेरे लिए यहां काम करने वाले समाधान को खोजने से पहले है: https://unix.stackexchange.com/a/470940

टी एल; डॉ

$ cd /etc/NetworkManager/system-connections

यह वह जगह है जहां नेटवर्क प्रबंधक के साथ बनाए गए कनेक्शन संग्रहीत हैं।

$ sudo nmcli connection modify <vpn-connection-name> ipv4.dns-priority -42

कनेक्शन कॉन्फ़िगरेशन फ़ाइल को संशोधित करने के लिए सरल कमांड। मैन्युअल रूप से भी किया जा सकता है लेकिन इस तरह से मेरा मानना ​​है कि यह आसान है।

$ sudo service network-manager restart

अपने सिस्टम में बदलाव लागू करें।

मूल रूप से ऊपर दिए गए लिंक, मूल लेखक को क्रेडिट से चिपकाई गई कॉपी।

यदि आपका सिस्टम nmcli को नहीं जानता है, या नेटवर्क मैनेजर जीयूआई का उपयोग करके कनेक्शन जोड़ना एक त्रुटि फेंकता है, तो मैं इस लिंक की सलाह देता हूं

अब क्या एक स्पष्टीकरण के बारे में कम है और एक टिप्पणी के अधिक (बल्कि खुद को स्पष्ट)।

मैंने resolv.conf, dnsmasq और dnscrypt सहित कई समाधानों की कोशिश की, जिनमें से सभी से मेरा इंटरनेट या तो पूरी तरह से अवरुद्ध हो गया या जब वीपीएन कनेक्शन बंद हो गया। Dnsleaktest.com के अनुसार, उनमें से किसी ने भी dns leak को हल नहीं किया । यदि इनमें से किसी का भी प्रयास किया जाता है, तो अवांछित परिणाम के मामले में प्रत्येक चरण को ट्रैक करने में सक्षम होना चाहिए। बिना समय के मेरे टूटे हुए इंटरनेट समय और समय को ठीक करने के लिए मुझे कुछ समय नहीं लगा, मुझे लगता है कि इंटरनेट क्या है। मैं यह दावा नहीं कर रहा हूं कि ये समाधान कार्य अवधि नहीं हैं, मैंने संभवतः कहीं न कहीं कुछ गलती की है।
हालाँकि मैंने जो समाधान जोड़ा था, उसमें यह बहुत बड़ा फायदा है कि यह सामान्य नेटवर्क सेटिंग्स के साथ गड़बड़ नहीं करता है, लेकिन सिर्फ एक कनेक्शन के साथ जो आप संशोधित कर रहे हैं।

अगला, ब्लॉक-आउट-डीएनएस, जैसा कि यहां पहले उल्लेख किया गया है, एक विंडोज़ केवल समाधान है और मेरे ऑबंटू सिस्टम पर मान्यता प्राप्त विकल्प त्रुटि के कुछ प्रकार को फेंक दिया।

Ovpn cli कमांड का उपयोग करने से मेरे लिए लीक का समाधान नहीं हुआ।

मैंने जो लिंक प्रदान किया है, उसमें कुछ संस्करण विसंगतियों के बारे में एक स्पष्टीकरण ( यहाँ ) दिया गया है, जो कि ubuntu 18.10 में तय किए गए हैं, हो सकता है कि इस विषय पर अधिक विशेषज्ञता वाले कोई व्यक्ति आगे की व्याख्या करने की परवाह करता हो। अगर यह सच है, तो एलटीएस उपयोगकर्ताओं को अगले साल एफिक के लिए इंतजार करना होगा।

अंत में मैं यह बताना चाहता हूं कि इंटरनेट सेंसरशिप वाले देशों के निवासियों के लिए, डीएनएस लीक एक भारी समस्या है क्योंकि स्थानीय ट्रैफ़िक तक आपके स्थानीय आईएसपी पहुँच की अनुमति दी जा सकती है और वीपीएन से जुड़े होने के बावजूद सेंसर किए गए डोमेन को अवरुद्ध किया जाएगा। तो भविष्य में चीन की यात्रा आदि के लिए, यह वह चीज है जिसे आप पहले से ध्यान रखना चाहते हैं।

उम्मीद है की यह मदद करेगा।


0

उस update-systemd-resolvedस्क्रिप्ट का उपयोग करने का प्रयास करें जो परिवर्तन नहीं करता है resolv.conf, और इसके बजाय systemd-resolvedDBus API का उपयोग करके सेवा का उपयोग करता है

इसे गेट से प्राप्त करें और इसे इनस्टॉल करें:

git clone https://github.com/aghorler/update-systemd-resolved.git
cd update-systemd-resolved
make

अब इसके nsswitch.confद्वारा संपादित करें :

sudo nano /etc/nsswitch.conf

और फिर hosts:कहने के साथ शुरू होने वाली लाइन को बदलें

hosts: files resolve dns myhostname

सेवा सक्षम करें और सुनिश्चित करें कि यह स्वचालित रूप से चल रहा है:

sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service

नोट: यदि आप उपरोक्त चरणों का पालन नहीं करना चाहते हैं और आप टर्मिनल का उपयोग करके ठीक हैं, तो DNS रिसाव केवल NetworkManager का उपयोग करते समय होता है, यह अब तक मेरे अनुभव में नहीं हुआ है जब आप टर्मिनल से openvpn चलाते हैंsudo openvpn --config config.ovpn


Config.ovpn में वह कौन सी रेखा होगी जो रिसाव को रोक देगी? क्या आपके पास इसका उदाहरण है? (ऊपर समाधान मेरे लिए काम नहीं किया)।
पोब

0

मैंने हर समाधान के बारे में कोशिश की है जो मुझे ऑनलाइन मिल सकती है ताकि डीएनएस रिसाव की समस्या को ठीक किया जा सके। Openvpn ने अभी शुरुआत की लेकिन यह दिखाया कि जब मैं टेस्ट साइट्स पर गया था तो यह लीक हो रहा था। सभी उपायों को आजमाने के बाद मुझे कोई खुशी नहीं हुई, मैं अपनी वाईफाई और ईथरनेट सेटिंग में चला गया और अपने आईएसपी के बजाय ओपनवीपीएन के डीएनएस सर्वरों का इस्तेमाल किया और तब से सब कुछ ठीक था। मुझे यकीन है कि आपने सभी जगहों पर आईपी पते देखे हैं, लेकिन यहाँ हैं यदि आप नहीं हैं: 208.67.222.222 और 208.67.220.220।


0

तुमको बस यह करना है

  1. अपने वीपीएन सुरंग के माध्यम से सब कुछ मजबूर करने के लिए आईपी टेबल्स का उपयोग करें
  2. अपनी पसंद के DNS सर्वर के साथ स्थिर IP पता रखने के लिए आपको PC कॉन्फ़िगर करें (DHCP आपका मित्र नहीं है)

और अधिक विस्तार: https://github.com/OrangeReaper/abStartupManager/wiki/Some-notes-on-Ubuntu-Desktop-Security

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.