Beantwortet: Neue PP-Version empfiehlt resolvconf

Vpn-Freund

New Member
Hallo,

ich hab neulich ein update für die PP-gui bekommen. Daraufhin hab ich mal im changelog nachgeschaut, was sich getan hat:

perfect-privacy-vpn (1.3.14) xenial; urgency=medium

* recommend installing resolvconf

Da ich das Paket bisher nie verwendet habe frage ich mich jetzt, ob ich das vielleicht tun sollte.

Hintergrund:

Unter Debian musste ich bisher immer für PP explizit einen alternativen DNS server angeben, damit mein ISP nicht fröhlich meine DNS Anfragen mitliest.

Ich meine mich zu erinnern, dass ich das damals bei meinem alten VPN Anbieter nicht tun musste, da ich bei Tunnelaufbau einfach seinen DNS eingetragen bekommen habe.

Daher war ich etwas verwundert, dass ich dies nun bei PP manuell machen muss, anstatt einfach den DNS von dem server zu bekommen, mit dem ich mich per PP-gui verbunden habe.

Nochmal in kurz:

Wozu wäre die Installation von resolvconf gut? Und kann ich mir dann den manuellen DNS Eintrag in der network-manager-gui sparen?
 
Solution
Das war eigentlich schon immer mit linux und openvpn eine der Abhängigkeiten damit OpenVPN die DNS Server in der /etc/resolv.conf ein und austrägt.

Aber Achtung: Relativ viele Linux-Distries nutzen die resolv.conf nicht. Das müsst ihr dann auf eben Distris prüfen.
Das war eigentlich schon immer mit linux und openvpn eine der Abhängigkeiten damit OpenVPN die DNS Server in der /etc/resolv.conf ein und austrägt.

Aber Achtung: Relativ viele Linux-Distries nutzen die resolv.conf nicht. Das müsst ihr dann auf eben Distris prüfen.
 
Solution
Hallo @Vpn-Freund,
ich hatte das gleiche wie bei dir und musste immer einen alternativen DNS Server eintragen, um einen DNS Leak zu verhindern.
Seit dem letzten Update ist das komischerweise nicht mehr nötig.

Resolvconf war schon immer installiert. Ich nutze Kubuntu 18.04

Wie hast du die Changelogs eingesehen?
Bei mir werden keine Angezeigt und auf Nachfrage bei @PP Frank wurde nur mein Kommentar gelöscht.

Aber Achtung: Relativ viele Linux-Distries nutzen die resolv.conf nicht. Das müsst ihr dann auf eben Distris prüfen.
Wenn ihr euch dieser Tatsache bewusst seid, wieso weist ihr eure Nutzer nicht auf diesen Umstand hin?
Wenigsten einen Hinweis für Linux nutzer, dass sie ihr System auf einen DNS Leak prüfen sollten und wie man das verhindern kann.
 
Hi Morbis55!

Das changelog kannst du ganz bequem auf der Konsole einsehen:

zless /usr/share/doc/perfect-privacy-vpn/changelog.gz

Verlassen kannst Du das wieder durch Drücken der Taste Q

Das geht übrigens für nahezu jedes andere Paket auch.

@PP Frank

Danke! Jetzt, wo ich das Paket resolvconf installiert habe, werden die DNS server von PP tatsächlich automatisch verwendet. Ich benötige keine manuellen Einträge mehr im network-manager.

Vielleicht könntet Ihr ja in Eurer Anleitung für Linux auf dieses Paket hinweisen.
 
Last edited:
Das war eigentlich schon immer mit linux und openvpn eine der Abhängigkeiten damit OpenVPN die DNS Server in der /etc/resolv.conf ein und austrägt.

Aber Achtung: Relativ viele Linux-Distries nutzen die resolv.conf nicht. Das müsst ihr dann auf eben Distris prüfen.

Wenn
cat /etc/resolv.conf
die richtigen DNS anzeigt (bei eingeloggtem VPN) und
cat /etc/resolvconf/resolv.conf
(m)einen uralten Eintrag, dann brauch ich doch der Empfehlung
"Neue PP-Version empfiehlt resolvconf"
nicht weiter Beachtung schenken, oder?
 
Last edited:
Frage an PP:

Reicht es nicht, nur den Befehl
sudo apt install resolvconf
bzw.
sudo apt update && sudo apt install resolvconf
auszuführen?

Das Update von OpenVPN 2.3 auf 2.4 z.B. beinhaltet größere Änderungen und ich sehe die Gefahr, daß es nach einem "ungewollten" Versionsupdate zu Störungen kommt, weil diverse Configs dann nicht mehr passen.
 
Back
Top