当我运行http://dnschecks.tools我得到以下信息:
鉴于我将 pfSense 与 Unbound 和 OpenVPN 结合使用,我会对根服务器执行自己的 DNS 查询。IPXO 上列出的 IP 是我的 VPN IP,在 DNS 解析器上我可以看到我的 ISP IP。这让我很担心,但我想知道我是否可以看到我的 IP,因为我通过计算机上的浏览器进行查询,但服务器看不到。
所以我的主要问题是:
- 我的 DNS 解析器就是我的 IP,这正常吗?我认为是的,因为我就是解析器。
- 在使用 VPN 时(情况确实如此),我访问了一台服务器,该服务器能否提取上图所示的任何信息?我猜他们知道 IPXO IP,也就是 VPN IP,但他们能否通过 DNS 解析器中显示的信息以某种方式获取我的 IP?
- 我是否可以仅根据该报告假设我的 DNS 查询也通过 VPN 进行?是否有可以为此测试的 Linux 命令?
我想让我感到困惑的是,当我测试 DNS + VPN 时,所有测试 DNS 泄漏的网站都显示泄漏,因为我的 ISP IP 出现在上面的屏幕截图和所有这些网站上。但据我所知,我不认为这是我的设置中的问题。在接下来的测试中,他们实际上使用了 DNS 服务器的位置,而不是 VPN IP 的位置,这让它看起来更可怕,因为它是准确的:
提前致谢。
答案1
这些 DNS 泄漏测试站点的工作方式是向您的浏览器提供一些随机名称,以便在它们控制的权威服务器的域内进行查找。然后,服务器记录发出 DNS 请求的 IP 地址。信息被整理并呈现给您。
在您的情况下,发出 DNS 请求的 IP 地址显然来自英国利物浦的 BT(请大量服用 ipgeolocaton 蛇油)。这应被视为 DNS 泄漏,因为您的 DNS 查询正在隧道之外进行。理想情况下,您的 DNS 查询(以及所有流量)应通过隧道,这样您的家庭 IP 地址就不会泄露。在这种情况下,测试站点将看到 VPN 服务器出口地址。
如果您的所有流量都没有经过隧道,那么您访问的任何站点都可能收集上述所有信息。
如果您还没有,请考虑在 unbound 中启用 qname-minimisation。WireGuard 通常比 OpenVPN 更快。
答案2
所有流量都通过 VPN 是正常的。在这种情况下,DNS 服务器将看到您的出口 IP 地址,因为通常所有出站流量都是经过 NAT 的。由于 DNS 服务器看到的是您的真实 IP 地址,因此这通常被视为 DNS 泄漏