Beantwortet: Frage zu DNS Leaks

archdyn

New Member
Hallo,

ich habe mal eine Frage zu DNS Leaks. Ich habe auf meinem Rechner Manjaro Linux und verbinde zum VPN Server manuell über die Command line. Soweit ich es verstehe ist das Shell skript update-resolv-conf dafür da um in der Datei /etc/resolv.conf dynamisch den DNS Server des Landes einzutragen mit dem ich gerade per VPN verbunden bin.

Soweit so gut nun habe ich zuhause einen Fritzbox Router in dem man entweder einstellen das die DNS Server automatisch vom ISP bezogen werden oder manuell 2 DNS Server einstellen. Nun ist es im moment auf automatisch eingestellt und im DNS Leak Test ist sind auch immer die 2 DNS Server von meinem ISP zu sehen.

Nun ist meine Frage ob es problematisch ist das im Leak Test die DNS Server meines ISP zu sehen sind oder ob es egal ist? Und noch eine Frage wenn ich manuell in der Fritzbox 2 DNS Server von PP einstellen würde dann könnte ich ja nur noch per VPN ins Internet und nicht mehr ohne oder?

Grüße archdyn
 
Solution
Wenn du PP auf deinem Rechner nutzt, ist es ziemlich Wurst was in deinem Router als DNS-Server nutzt. Sollte dein Router wegen DNS gefragt werden von deinem Rechner, dann gehen diese Abfragen IMMER am VPN vorbei und das wollen wir ja nicht. Es dürfen also beim DNS-Leakcheck nicht die DNS-Server auftauchen die du im Router benutzt.
Am Rechner musst du dafür sorgen, dass eben nicht der Router(im Normalfall 192.168.1.1 oder so was in die Richtung) genutzt wird, sondern entweder unsere Server oder andere öffentliche Server. Wichtig ist: Auf dem Rechner wo VPN gestartet wird, müssen öffentliche IP's als DNS-Server eingetragen werden.
Wenn du PP auf deinem Rechner nutzt, ist es ziemlich Wurst was in deinem Router als DNS-Server nutzt. Sollte dein Router wegen DNS gefragt werden von deinem Rechner, dann gehen diese Abfragen IMMER am VPN vorbei und das wollen wir ja nicht. Es dürfen also beim DNS-Leakcheck nicht die DNS-Server auftauchen die du im Router benutzt.
Am Rechner musst du dafür sorgen, dass eben nicht der Router(im Normalfall 192.168.1.1 oder so was in die Richtung) genutzt wird, sondern entweder unsere Server oder andere öffentliche Server. Wichtig ist: Auf dem Rechner wo VPN gestartet wird, müssen öffentliche IP's als DNS-Server eingetragen werden.
 
Solution
Wenn du PP auf deinem Rechner nutzt, ist es ziemlich Wurst was in deinem Router als DNS-Server nutzt

Von der Sache her, gebe ich dir vollkommen recht.
Aber es schadet nie, wenn die DNS-Server auf dem Router gegen DNS-Server getauscht werden, die nicht vom ISP sind.
Ideal sind DNS-Server, die nicht loggen und nicht zensieren.
 
Macht wenig Sinn. Mit VPN werden die eh nicht genutzt und ohne VPN sollten die einfach nur Schnell sein. So wie die Google-Dinger. Ob die loggen oder nicht spielt da keine Rolle, da es dein ISP so oder so tut ohne VPN. Abgesehen davon: Halte ich es für unwahrscheinlich das da gross was bei DNS-Servern langfristig gespeichert wird. 1. Ist das dank DNS-Cache im OS recht unzuverlässig(Die Domain wird ja nur einmal abgefragt) und wenn du mehrere DNS-Server eingetragen hast, weiss man auf dem einen DNS-Server auch nur die Hälfte und 2. Dein ISP speichert ja die richtigen Verbindungen(IP), der hat eigentlich keinen Interesse gross an Verbindungsdaten auf dem DNS-Server.
Deswegen ist der DNS-Leak auch nur sehr unschön, aber jetzt nicht so extrem dramatisch. Sollte man auf jeden Fall vermeiden, muss deswegen aber auch kein Büro aufmachen deswegen :p
 
Alles klar erstmal danke für die antworten ich hab jetzt in der /etc/resolv.conf den nameserver geändert und im Leakt Test werden auch nicht mehr die DNS Server meines ISP angezeigt sondern die von PP. Das Problem ist nun nur, dass nach dem Neustart sich die Einstellungen wieder zurücksetzen was wohl an DHCP liegt. Jetzt ist meine Frage kann ich DHCP an meinem Rechner ausschalten ohne dass ich im Router DHCP ausschalten muss also dass es nur für meinen Rechner gilt.
 
Ich hab das Problem mittlerweile gelöst habe in /etc eine neue Datei mit Namen resolv.conf.head erstellt und dort 3 DNS Server von PP eingetragen. Jetzt wird jedesmal beim Neustart in die Datei resolv.conf die 3 DNS Server von PP eingetragen an Erster stelle. Darunter steht zwar immer noch mein Fritzbox Router, aber da DNS Server ja immer nach der Reihenfolge genommen wird passt das jetzt. Muss mal schauen ob es noch eine andere schönere Methode gibt so dass der Fritzbox Router gar nicht mehr eingetragen wird.

Jetzt habe ich nur noch 1 Frage. Ich habe als DNS Server jetzt den in Frankfurt von PP genommen. Wenn ich es richtig verstehe macht es von der Sicherheit her keinen Unterschied da die Server von PP sind und ob ich nun einen in Frankfurt nehme oder in z.B. Amsterdam hauptsache nahe an meinem Standpunkt wegen der Geschwindigkeit her oder?
 
Wenn ich es richtig verstehe macht es von der Sicherheit her keinen Unterschied da die Server von PP sind und ob ich nun einen in Frankfurt nehme oder in z.B. Amsterdam

Macht keinen Unterschied (sicherheitstechnisch)
Alle Server sind gleich aufgebaut.
Suche dir einfach einen Server aus.
 
Hallo,

ich habe mal eine Frage zu DNS Leaks. Ich habe auf meinem Rechner Manjaro Linux und verbinde zum VPN Server manuell über die Command line. Soweit ich es verstehe ist das Shell skript update-resolv-conf dafür da um in der Datei /etc/resolv.conf dynamisch den DNS Server des Landes einzutragen mit dem ich gerade per VPN verbunden bin.

Soweit so gut nun habe ich zuhause einen Fritzbox Router in dem man entweder einstellen das die DNS Server automatisch vom ISP bezogen werden oder manuell 2 DNS Server einstellen. Nun ist es im moment auf automatisch eingestellt und im DNS Leak Test ist sind auch immer die 2 DNS Server von meinem ISP zu sehen.

Nun ist meine Frage ob es problematisch ist das im Leak Test die DNS Server meines ISP zu sehen sind oder ob es egal ist? Und noch eine Frage wenn ich manuell in der Fritzbox 2 DNS Server von PP einstellen würde dann könnte ich ja nur noch per VPN ins Internet und nicht mehr ohne oder?

Grüße archdyn

Ich weiß ja nicht wie Deine "update-resolv-conf" aussieht, aber bei meiner Distro gibt es eine client.up und eine client.down die sich um die resolv.conf kümmert.
Hier ein Auszug aus der Anleitung dazu:
Code:
# PURPOSE: This script automatically sets the proper /etc/resolv.conf entries
# as pulled down from an OpenVPN server.

# INSTALL NOTES:
# Place this in /etc/openvpn/client.up
# Then, add the following to your /etc/openvpn/<clientconfig>.conf:
#   client
#   up /etc/openvpn/client.up
# Next, "chmod a+x /etc/openvpn/client.up"

Wie es aussieht gibt es bei mir zwei Skripte, eine für den Aufbau und eine für den Abbau der Verbindung.
Bei Dir gibt es ein Skript. D.h. Du musst dann jeweils für die up und down Direktive das Skript update-resolv-conf in der .ovpn Datei angeben.
Dann wird auch Deine resolv.conf auch entsprechend konfiguriert.
 
Back
Top