DNS unter Linux

Discussion in 'Linux' started by Morbis55, Nov 10, 2018.

  1. M

    Morbis55 Active Member

    Hallo zusammen,

    da man unter Linux standardmäßig einen DNS Leak hat und das einzige was bei mir effektiv hilft,
    ist manuell einen DNS Server einzustellen.
    Bloß habe ich ständig Probleme mit dritten DNS Anbietern, da ich ungern auf Google oder Cloudflare setzen würde.
    Bei vermeindlich anständigen DNS-Servern hat man dann mal urplötzlich Downtimes oder irgendwelche
    Domains lassen sich nicht öffnen/auflösen.

    Zum ersten möchte ich hier DRINGEND! nochmal bitten eine Lösung seiten PP zu finden!
    Sprich ein nativer DNS-leak Schutz, zumindest für das gängigste Linux, sprich Ubuntu LTS 18.04 und vllt noch 16.04.
    Wenn man das universell über alle Linux Plattformen gefixed bekommt, umso besser.
    Die Annahme dass Linux Nutzer = Experte = "Der kann das selbst machen" ist einfach fahrlässig.
    Bei dem hohen Preis den man für euren Service zahlt, sollte man hier eine Lösung erwarten können.

    Ansonsten möchte ich für die Zwischenzeit mal wissen welchen DNS ihr anderen Nutzer so benutzt.
    Google und Cloudflare (1.1.1.1) sind schnell und zuverlässig. Schützt hier die VPN oder sendet man damit
    fleißig eine Historie übere Webseitenaufrufe an diese Dienste?
    Wenn das nichts ausmachen würde, wäre 1.1.1.1 wohl meine Wahl in Sachen zuverlässigkeit
     
  2. t

    tlo335 New Member

    Ich habe eine andere Herangehensweise für das Problem DNS-Leak unter Linux gewählt: Ich bin von Debian (Ubuntu) auf Arch-Linux umgestiegen.

    Naja, Sem-Arch-Linux. Auf Manjaro, genauergenommen. Seitdem sind die Leaks Geschichte, wahrscheinlich funktioniert der Netzwerkmanager unter Arch anders.
     
  3. g

    gumba New Member

    Ich stelle über das Terminal eine kaskadierte Verbindung her, wie in der Anleitung, und das updown.sh- bzw. update-resolv-conf-Skript trägt dann automatisch einen der PP-DNS-Server ein.
     
  4. ItsFe

    ItsFe Active Member

    84.200.69.80
    84.200.70.40

    https://dns.watch/
     
  5. r

    rsa4096 Member

    In der Empfehlungsecke von kuketz-blog.de werden einige freie und unzensierte DNS-Server vorgeschlagen (letztes Drittel auf der u,g. Webseite).
    Auf dieser Seite findet man auch viele Empfehlungen bezüglich Datenschutz, z.B. welcher Browser mit Addons, welche Linux Distro, welche Suchmaschine usw.

    https://www.kuketz-blog.de/empfehlungsecke/

    Ich selbst habe den DNS Server von CCC und censurfridns.dk auf meinem Router eingestellt.
    Da ich PP auf dem Router verwende, werden diese aber nur fast einmalig beim Verbindungsaufbau zu PP gefragt.
     
  6. H

    Honk New Member

    Wusste ich gar nicht. Wie kann ich das bei mir feststellen?

    Wieso? Mit jedem einfachen Verbindungsaufbau wird das mit
    down /etc/openvpn/update-resolv-conf
    up /etc/openvpn/update-resolv-conf

    gemacht, ansonsten
     
  7. M

    Morbis55 Active Member

    Ganz einfach schauen was hier angezeigt wird: https://www.perfect-privacy.com/german/dns-leaktest/
    Bei mir ist mit einem frischen Linux der DNS von Unitymedia sichtbar, obwohl ich per VPN verbunden bin.
    Distro spielt keine Rolle, von Ubuntu bis Manjaro. Ob PP Manager oder OpenVPN direkt ist auch egal.

    Manchmal sind es zwar die DNS Server von PP, aber es wird mindestens immer die Provider DNS mit übertragen.
    Und wie gesagt, das einzige was bei mir tatsächlich hilft ist manuell einen DNS Server einzutragen.
    Laut @PP Stephan ist es kein Problem, solange nicht ein DNS Server ausgelesen wird, der vom Provider kommt.

    Wenn ich das richtig verstanden habe, geht die Anfrage an DNS Drittanbieter über die VPN,
    wodurch selbst diese nicht wissen sollen, wer die Anfragte gestellt hat.
    Daher auch meine Frage, ob man theroretisch doch die Datensammler DNS von Google oder Cloudflare benutzen könnten
     
  8. PP Stephan

    PP Stephan Staff Member

    Win kritisches DNS-Leak entsteht nur, wenn in deinem Router die DNS eingetragen sind (meist die vom eigenen Provider) und der Router dann den DNS über das interne Netzwerk an deinen Rechner übergibt. Dann würde die VPN-Verbindung für die DNS-Anfragen ausgehebelt - genau das verhindert der DNS-Leakschutz im VPN Manager.

    Solange externe DNS-Server direkt in deinem Rechner eingetragen sind und Du VPN verbindest, geht DNS immer über die anonyme VPN-Verbindung. Prinzipiell auch dann, wenn Du in deinem Rechner direkt die DNS von deinem Provider einträgst (anstatt im Router) - allerdings sind viele Provider-DNS nicht öffentlich, d.h. Anfragen von einer PP-IP würden blockiert werden.
     
  9. H

    Honk New Member

    Gut, dann sollte es korrekterweise heißen, dass DU unter Linux standardmäßig einen DNS Leak hast,
    denn ich hab nämlich keinen.

    ---

    Über
    down /etc/openvpn/update-resolv-conf
    up /etc/openvpn/update-resolv-conf

    werden die DNS in die /etc/resolv.conf eingetragen.

    Beim ersten Hop die beiden DNS aus der ersten VPN-Verbindung,
    beim zweiten Hop nur noch ein DNS der zweiten Verbindung
    und beim dritten Hop kein DNS des dritten VPN.

    Aktuell sieht das so aus:
    $ cat /etc/resolv.conf
    nameserver 82.199.130.46 (hop1)
    nameserver 130.180.200.36 (hop1)
    nameserver 178.255.148.174 (hop2)

    Fragen an PP:
    1) wieso werden nur 3 DNS eingetragen?
    und
    2) wieso die neuen DNS am Ende der /etc/resolv.conf ?
     
  10. H

    Honk New Member

    Hallo?
     
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice