ubuntu 16.04上的DNS泄漏

我通过从vpn提供程序下载配置文件通过网络管理器使用vpn。 根据这个网站DNS泄漏测试我原来的isp IP以某种方式泄漏。

通过在线搜索,似乎许多人不得不面对这个问题,但所提到的方法都不适合我。

为了让openvpn更改系统DNS设置,从而消除泄漏,请在*.ovpn配置文件的末尾添加以下行:

 script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf 

根据OpenVPN服务器设置,该解决方案很可能会有所帮助。

如果您对上述指令的含义感到好奇,那么请执行以下操作:

  1. script-security 2 – 该指令提供对OpenVPN使用外部程序和脚本的策略级控制。 脚本安全级别2允许调用内置可执行文件和用户定义的脚本。

  2. updown指令指定在TUN / TAP设备成功打开和关闭后运行的命令,在这种情况下,相应地是/etc/openvpn/update-resolv-conf/etc/openvpn/update-resolv-conf 。 这些脚本将resolv.conf与OpenVPN服务器提供的DNS地址对齐,并在连接关闭时将其恢复为原始状态。

此解决方案仅适用于出现DNS泄漏的Ubuntu 16.04 LTS。 使用其他人建议的脚本编辑每个.ovpn文件可能有效,但可能不行。 对我来说没有。 如果你一直在这样做,用新的文件替换ovpn文件并继续。

如果您已经在这个问题上花了很长时间,可以指示全新安装,您可以立即成功实现这个简单的解决方案。

这个解决方案可能适用于16.04 LTS的其他Distro派生,这是可能的,我还没有测试过。 此解决方案假设您已成功导入VPN配置文件并仅将其应用于发现IP DNS服务器的DNS泄漏已在DNS泄漏测试中显示。

此解决方案的作用是强制您的计算机仅使用VPN提供商的ovpn文件提供的DNS服务器。

在终端:

 sudo su  apt-get install openresolv nscd unbound 

允许安装继续执行重新启动建议。 完成后,关闭终端。

为了更好地衡量,请重新启动计算机,启动VPN并检查DNS泄漏测试。 您应该只看到列出的VPN的DNS服务器。 如果您看到IP的DNS服务器,请检查其他VPN配置文件,看看这不仅仅是对VPN提供商服务器的影响。