Назад | Перейти на главную страницу

Как перенести мой собственный DNS-сервер на OpenVPN?

Я определил несвязанный DNS-сервер на моем VPS, и, похоже, он работает. Мне нужно использовать DNS-сервер вместо общедоступных DNS-серверов, потому что некоторые интернет-провайдеры заблокировали общедоступные IP-адреса DNS. Мой файл openvpn.conf:

    dev tun
    proto tcp

    # Notice: here I set the listening port to be 80 to avoid possible port blockage
    port 80

    ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
    cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
    key /etc/openvpn/easy-rsa/2.0/keys/server.key
    dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem

    user nobody
    group nogroup
    server 10.8.0.0 255.255.255.0

    persist-key
    persist-tun

    #status openvpn-status.log
    #verb 3
    client-to-client

    push "redirect-gateway def1"

    #pushing public DNS IPs

    push "dhcp-option DNS 208.67.222.222"
    push "dhcp-option DNS 208.67.222.220"

    comp-lzo

Как это предлагается Вот, Я попытался использовать IP-адреса своего сервера (скажем, 11.22.33.44). Так что вместо

    push "dhcp-option DNS 208.67.222.222"
    push "dhcp-option DNS 208.67.222.220"

Я просто положил

push "dhcp-option DNS 11.22.33.44"

В openvpn.conf выше. Однако после перезапуска openvpn я вижу, что мой клиент все еще может подключаться к серверу OpenVPN, но страницы больше не могут отображаться.

Что тут может быть не так? Как я могу решить эту проблему?

На Windows 10 клиентов, вам необходимо добавить следующие директивы в client.ovpn:

script-security 2                                                                                                       
dhcp-option DNS 10.0.8.1                                                                                           
dhcp-option DOMAIN example.lan                                                                                   

Для окон больше никаких директив не требуется.

На Ubuntu 16.04 клиентов, вам может потребоваться добавить следующие директивы в client.ovpn:

up /etc/openvpn/update-resolv-conf                                                                                      
down /etc/openvpn/update-resolv-conf  

Последние версии клиента OpenVPN для Windows не распознают параметр DOMAIN-SEARCH правильно и работать с DOMAIN.

Вы говорите, что «похоже, работает». Как вы это проверили? Вы основываете это на том факте, что сервер запустился без ошибок или вы действительно выполнили какие-то запросы к нему?

Первым делом я бы использовал nslookup или dig, чтобы подключиться к несвязанному серверу и выполнить несколько запросов. Я знаю, что копать сейчас более модно, но я лучше знаю nslookup.


$ nslookup
> server 11.22.33.44
Default server: 11.22.33.44
Address: 11.22.33.44#53
> set type=A
> www.google.com
Server:     11.22.33.44
Address:    11.22.33.44#53

Non-authoritative answer:
www.google.com  canonical name = www.l.google.com.
Name:   www.l.google.com
Address: 74.125.225.52
Name:   www.l.google.com
Address: 74.125.225.48
Name:   www.l.google.com
Address: 74.125.225.49
Name:   www.l.google.com
Address: 74.125.225.50
Name:   www.l.google.com
Address: 74.125.225.51

Если это не сработает, вам придется снова взглянуть на конфигурацию DNS.

Это первичный DNS-сервер или кеширующий DNS-сервер? Вы пытаетесь запросить местные ресурсы или интернет-ресурсы? Работает ли он должным образом, если вы не отправляете свой DNS-сервер клиенту?

Если вы пропускаете весь свой трафик через сервер OpenVPN, вам больше не нужно беспокоиться о том, что ваш интернет-провайдер блокирует общедоступные DNS-серверы, поскольку с точки зрения вашего интернет-провайдера вы генерируете трафик только на свой VPS; если только VPS не находится за тем же провайдером.

Оказывается, если вы пытаетесь подключиться из клиента, отличного от Windows, вам нужно сделать пару дополнительных шагов:

В Linux

Поместите эту строку в конфигурацию вашего клиента (client.conf или xxxx.ovpnфайл)

dhcp-option DNS 11.22.33.44

Вызовите клиент OpenVPN следующим образом:

$ openvpn --script-security 2 --config xxxx.ovpn

Это сработало для меня.

Протестировано на Ubuntu 18.04 13 сентября 2018 г.

Есть еще одна полезная команда для настройки того, что вам нужно, через командную строку. Но в моем случае вы можете управлять своим VPN-соединением как с помощью командной строки, так и с помощью графического интерфейса.

sudo nmcli connection add type vpn vpn-type openvpn con-name la.vpn.contoso.com ifname --

ifname -- является обязательным по умолчанию, но ни на что не влияет

sudo nmcli connection modify la.vpn.contoso.com ipv4.dns 172.16.27.1 sudo nmcli connection modify la.vpn.contoso.com ipv4.dns-search int.contoso.com sudo nmcli connection modify la.vpn.contoso.com ipv4.never-default yes

never-default не следует использовать удаленный шлюз в качестве маршрута по умолчанию

И еще много интересного финального штриха:

nmcli connection modify la.vpn.contoso.com vpn.data 'ca = /tmp/la.vpn.contoso.com/you/ca.crt, key = /tmp/you.key, dev = tun, cert = /tmp/you.crt, cert-pass-flags = 1, comp-lzo = adaptive, remote = la.vpn.contoso.com:1194, connection-type = tls'

Впоследствии вы можете управлять vpn с помощью графического интерфейса или использовать следующие команды:

sudo nmcli --ask connection up la.vpn.contoso.com sudo nmcli connection down la.vpn.contoso.com