Ubuntu 16 での DNS リーク

Ubuntu 16 での DNS リーク

私は VPN を使用しています。DNS リーク テスト サイトを確認すると、元の ISP が表示されます。英国政府は、合法的にすべてのインターネット接続をログに記録してスパイしています。私は何も悪いことをしていないのに、これが悪用されるのではないかと恐れ、プライバシーを確​​保したいので、このようなことが起きてほしくありません。

調査しましたが、提案された解決策で何も得られませんでした。DNS はまだ漏洩しています。どうすればいいでしょうか? Windows ラップトップでは DNS が漏洩していません。これは Ubuntu の問題です。コンピューターを再起動しても機能する確実な解決策をお持ちの方はいらっしゃいますか? 私も技術者ではないので、その点に留意してください。

答え1

この解決策は、DNS リークが発生している Ubuntu 16.04 LTS にのみ適用されます。他の人のアドバイスに従って、スクリプトを使用して各 .ovpn ファイルを編集すると、機能する場合もありますが、機能しない場合もあります。私の場合は機能しませんでした。この操作を行っていた場合は、ovpn ファイルを新しいファイルに置き換えて続行してください。

この問題にかなり長い間悩まされてきた場合は、新規インストールが推奨される可能性があり、その場合、この簡単な解決策をすぐに正常に実装できます。

このソリューションは、16.04 LTS の他のディストリビューション派生でも機能する可能性があります。これは可能ですが、私はテストしていません。このソリューションでは、VPN 構成ファイルのインポートに成功し、それを適用した結果、DNS リーク テストで IP の DNS サーバーの DNS リークが検出されたことを前提としています。

このソリューションは、VPN プロバイダーの ovpn ファイルによって提供される DNS サーバーのみをコンピューターが使用するように強制します。

ターミナルで:

sudo su

<enter your password>

apt-get install openresolv nscd unbound

再起動の推奨を過ぎてもインストールを続行します。完了したら、ターミナルを閉じます。

念のため、コンピュータを再起動し、VPN を起動して DNS リーク テストで確認します。VPN の DNS サーバーのみがリストされるはずです。IP の DNS サーバーが表示された場合は、他の VPN 構成ファイルをチェックして、これが VPN プロバイダーのサーバーの異常ではないかどうかを確認します。

関連情報