Ubuntu 16.04 上的 DNS 泄漏

Ubuntu 16.04 上的 DNS 泄漏

我通过网络管理器使用 VPN,从 VPN 提供商处下载配置文件。根据此网站DNS 泄漏测试 我的原始 ISP IP 不知为何泄露了。

通过在线搜索,似乎很多人都遇到过这个问题,但上述方法对我来说都不起作用。

答案1

为了能够openvpn改变系统 DNS 设置,从而消除泄漏,请在配置文件末尾添加以下几行*.ovpn

script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

该解决方案很可能会有所帮助,具体取决于 OpenVPN 服务器设置。

如果你对上述指令的含义感到好奇,它们的作用如下:

  1. script-security 2- 该指令提供对 OpenVPN 使用外部程序和脚本的策略级别控制。脚本安全级别 2 允许调用内置可执行文件和用户定义的脚本。

  2. updown指令指定成功后要运行的命令调谐/分接设备打开和关闭,在本例中,分别是/etc/openvpn/update-resolv-conf/etc/openvpn/update-resolv-conf。这些脚本将解析配置文件使用OpenVPN服务器提供的DNS地址,在连接关闭时将其恢复到原始状态。

答案2

此解决方案仅适用于出现 DNS 泄漏的 Ubuntu 16.04 LTS。按照其他人的建议,使用脚本编辑每个 .ovpn 文件,可能会奏效,也可能无效。对我来说,没有效果。如果您一直这样做,请用新文件替换 ovpn 文件并继续。

如果您已经在这个问题上纠结了很长时间,那么可以尝试全新安装,然后就可以立即成功实施这个简单的解决方案。

此解决方案可能适用于其他发行版 16.04 LTS,这是有可能的,我还没有测试过。此解决方案假定您已成功导入 VPN 配置文件并应用它们,结果发现您的 IP 的 DNS 服务器的 DNS 泄漏已在 DNS 泄漏测试中显示出来。

此解决方案的作用是强制您的计算机仅使用 VPN 提供商的 ovpn 文件提供的 DNS 服务器。

在终端中:

sudo su

<enter your password>

apt-get install openresolv nscd unbound

允许安装继续进行,无需重新启动建议。完成后,关闭终端。

为了确保万无一失,请重启计算机,启动 VPN,然后进行 DNS 泄漏测试。您应该只会看到列出您的 VPN 的 DNS 服务器。如果您看到 IP 的 DNS 服务器,请检查其他 VPN 配置文件,看看这是否只是 VPN 提供商服务器的异常。

相关内容