OpenSuse - DNS-Leak - richtige Einstellung um DNS-Leaks zu verhindern mit dem Network-Manager

newuserfromgermany

Junior Member
Vorneweg: Der Perfect Privacy OpenVPN Manager funktioniert unter OpenSuse leider nicht, weil es das Paket resolvconf nicht gibt. Aus dem Grund muss man openvpn via Kommandzeile starten, was aber möglich ist.

Nutzt man das wicked network interface, kann man durch die Änderung der Datei resolv.conf zuverlässig den verwendeten DNS-Server festlegen. Nutzt man den als Standard eingestellten Network Manager und gleichzeitig DHCP um automatisch eine IP-Adresse zu beziehen, dann wird - sofern man nichts speziell tut - auch der Name des zu verwendenen DNS-Servers mitgeschickt und im System gespeichert und das so, dass diese Adresse zusätzlich zu dem nameserver verwendet wird, der in /etc/resolv.conf zu finden ist. Der Router schickt natürlich den DNS-Server den der Router vom Provider erhalten hat. Im Ergebnis nutzt man dann den DNS-Server der am nächsten zur recherchierten IP-Adresse liegt. Das erlaubt dann nicht nur dem Provider mitzuloggen was man im Internet macht, sondern auch den angebrowsten Servern via Javascript heruaszufinden, wo man sich in etwa befindet, da man den Namen und die IP-Adresse des DNS-Servers des Providers ermitteln kann.

Das kann man ändern (siehe angehängtes Bild), mindestens in OpenSuse Leap 15.3 in dem man im Netzwerk-Manager einstellt, dass man via DHCP nur die IP-Adressen erhalten will, nicht aber die DNS-Server (oder sonstige Informationen). Das muss man für IP4 und IP6 machen (siehe Dialog).
Dann verschiwndet der DNS-Server des Providers und der DNS-Leak ist gestoppt.
In der Regel ist dieser Network-Manager via die grafische Shell aufrufbar (bei mir via KDE).
Bei Fragen zur Nutzung von VPN via OpenSuse einfach auf diese Meldung antworten. Ich nutze diese auf sowohl mobil als auch via Festnetz über Skripte, was mittlerweile fast so gut geht via über den VPN-Manager.

Eine Alternative will ich nicht verschweigen: All diese Konfigurationsprobleme gäbe es nicht wenn, man den OpenVPN auf dem Router laufen lässt. Meist braucht man dafür kaskadierte Netzwerke, die nicht ganz trivial einzurichten sind und wenn man dann auch noch Dienste benötigt, die nicht via VPN gehen, weil dieses von den speziellen Diensten, die man verwenden will, blockiert wird, wird es richtig kompliziert: man braucht dann 2 Subnetze oder eine "demilitarisierte Zone", die dann die Rechner enthält die ohne VPN das Internet nutzen. Der Vorteil mit den Skripten unter Linux ist, dass man zwischen VPN und normalen Verbindungen in Sekundenschnelle umschalten kann und auch den verwendeten Server schnell wählen kann (das Land des Exit-Knotens).
 

Attachments

  • Network-Manager-Settings-OpenSuse-vom-25-01-2022.png
    Network-Manager-Settings-OpenSuse-vom-25-01-2022.png
    211 KB · Views: 9
Noch ein Nachsatz zur Anleitung:

Es geht um die Linux Distribution OpenSuse Leap oder Tumbleweed mit der Netzwerkverbindung übder den "Network-Manager" (und nicht das wicked interface - das mit dem Systemverwaltungswerkzeug "Yast" unter der Rubrik "Hardware" als Steuerung des Netzwerks auswählen kann).
Dieser Network Manager ist dazu gedacht bei mobilen Geräten zwischen verschiedenen Netzwerkverbindungen hin- und herwechseln zu können (z.B. verschiedene W-Lans, wenn man unterwegs ist).

Warum ist das ein Problem bezogen auf Privatsphäre?
Das liegt daran, dass man die zu verwendenden DNS-Server (Domain Name Server) vom DHCP-Server der auf dem W-Lan Zugangspunkt (oder dem Festnetzzugangspunkt im Hotel) mitgeteilt bekommt. Zumeist ist das der Router im Netzwerk des Hotels/Cafes/Bahn, der wieder die Anfragen weiterleitet an den DNS-Server des Zugnagsdienstleisters.

Öffnet man eine Verbindung zu einem VPN-Anbieter wie PP via OpenVPN und ändert den DNS-Server in /etc/resolv.conf wird zwar auch der (oder die) dort eingetragenen Server genutzt, aber eben nicht nur: Der Service von OpenSuse der die Netzwerkverbindung bereitstellt, hat sich die DNS-Server beim Zugang zum W-Lan (oder sonstigen) Netzwerkknoten gemerkt:
Das muss man dem Service auf 2 Arten abgewöhnen:
1. Wie oben beschrieben sollte man sich nur die IP-Adresse zum Netzwerkzugangspunkt abholen (und nicht wie normal die DNS-Server)
Einstellung ist oben samt Bildschirmkopie beschrieben.
2. Der laufende Service (deamon - Hintergrundjob) braucht einen Reset um die im Speicher befindlichen Daten zu "vergessen" und die Einstellungen aus der resolv.conf oder aus der Konfiguration des Network Managers neu zu lesen. Das geht so:
sudo systemctl restart nscd
siehe auch folgende Diksussion: Den Effekt man schön bei www.dns-leak.com sehen: Vor dem Reset werden neben den eingetragenen DNS-Servern auch noch die des Betreibers des Internetzugangs angezeigt, danach nur noch mehr die von PP. DNS-Leak Tests bieten viele Anbieter an auch die Seite https://vpntester.org/meinedns/.

Solange in den DNS-Leak-Tests der DNS-Server des eigenen Zugangsproviders nicht mehr auftaucht (und nur noch die des VPN-Anbieters), ist alles in Ordnung.
 
Back
Top