Fedora 33 OpenVPN DNFリーク "systemd-resolved"

Fedora 33 OpenVPN DNFリーク

Fedora 32から33にアップグレードしました。明らかに、33はデフォルトのDNSリゾルバを変更しました。その結果、OpenVPN を使用して接続しようとすると、DNS リークが発生する可能性があります。

VPNとしてPIAを使用します。

私の ".ovpn"追加:

script-security 2
up /etc/openvpn/client.up
down /etc/openvpn/client.down

Fedora 32で動作していたメソッドは、Fedora 33では動作しなくなりました。

私は狂ったように検索してきましたが、これまで成功していませんでした。

openvpnを呼び出すためのシェルスクリプト設定、「.ovpn」ファイルの変更、またはその両方を探しています。またはグラフィカルユーザーインターフェース。

ベストアンサー1

少し悩みの終わりに実行可能な解決策を見つけました。

から始まるFedora Wiki OpenVPN基準でいくつかの問題を発見しましたが、完全に正確ではありませんでした。

方向修正私の具体的な状況次に続く:

INSTALL "easy-rsa"

/usr/share/easy-rsa/3.0.8/easyrsaにあります*** /etc/openvpn/easy-rsa

cd /usr/share/easy-rsa/3.0.8

sudo ./easyrsa init-pki

pkiの初期化が完了しました。これでCAを作成または要求できます。

新しく作成されたPKIディレクトリは/usr/share/easy-rsa/3.0.8/pkiです。

sudo ./easyrsa build-ca

***デフォルト値を使用する(パスワードを除く)

公開に使用する新しいCA証明書ファイルは/usr/share/easy-rsa/3.0.8/pki/ca.crtにあります。

sudo ./easyrsa build-client-full {Client-1}

(***825日後に期限切れになります***)

###証明書を使用しない暗号化クライアントの場合は、ここから始めてください

sudo cp [pia]/ca.rsa.4096.crt /etc/openvpn/.

sudo cp [pia]/crl.rsa.4096.pem /etc/openvpn/.

sudo cp [pia]/openvpn-strong-nextgen/{any}.ovpn /etc/openvpn/client/pia_udp.conf

sudo gedit /etc/openvpn/client/pia_udp.conf

次の行を削除してください: "リモート{バハマ}.privacy.network 1197「そして」生UDP」。これは設定を許可することです。一般的な

sudo chgrp -R openvpn /etc/openvpn/client

この時点で私はGUIを選択しました。

各VPN接続に対してこれを繰り返します。

ネットワーク(グラフィックユーザーインターフェース)

選ぶ+VPNを追加

オープンVPNを選択してください

名前 ニュージャージー

ゲートウェイ us-newjersey.privacy.network:1197:udp

タイプ パスワード

ユーザー名 {PIA ユーザー名}

パスワード {PIA パスワード}

CA証明書 /etc/openvpn/pia-ca.rsa.4096.crt

注:権限を解決してください!

権限の問題がたくさんあります! GUIを起動したら視聴してください(tail -f /var/log/messages)。

これネットワークグラフィカルユーザーインターフェイスが機能します。DNSリークなし

マニュアルもあります。キルスイッチ良い結果。それを使うウプボ(簡単なファイアウォール)をインストールする必要があります。すべてを置き換えるには、スクリプトを編集する必要があります。/usr/bin/ufwそして/usr/sbin/ufw

キルスイッチ-eVPNを設定して有効にしてください。 VPN接続を終了したり切断したりすると、次回まではまったく接続されません。キルスイッチ-dキルスイッチを無効にして正常に再接続してください。

まだOpenVPNクライアントにKill Switchを統合して自動的に作成できませんでした。

振り返ってみると、おそらくクライアント証明書は必要ありませんでした。

おすすめ記事