Назад | Перейти на главную страницу

Как скрыть настоящий DNS-сервер от OpenVPN?

OpenVPN ясно показывает DNS-сервер при подключении, но я хочу скрыть это от всех. (Это показывает, что, например, в журналах и сетевом адаптере в Windows)

У DNS-сервера уже есть правила для получения DNS-запроса только с IP-адреса VPN. (Я уже защищаю DNS-сервер с помощью IP-таблиц для получения запроса от проверенного IP-адреса VPN) теперь я хочу скрыть IP-адрес от DDoS или других злонамеренных атак.

Зачем?

Потому что у всех VPN-серверов есть только 2 сервера, но если эти два выходят из строя, VPN перестают работать.

Уже пытаюсь проложить маршрут, но безуспешно.

Это мои настоящие правила iptables.

iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s cc.cc.cc.cc -j ACCEPT
iptables -A INPUT -p udp --dport 22 -s cc.cc.cc.cc -j ACCEPT
iptables -A INPUT -p udp --dport 53 -s xx.xx.xx.81 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -s xx.xx.xx.81 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables -A INPUT -p udp --dport 22 -j DROP
iptables -A INPUT -p udp --dport 53 -s xx.xx.xx.81 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -s xx.xx.xx.81 -j ACCEPT
iptables -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to yy.yy.yy.120:53
iptables -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to yy.yy.yy.120:53
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE
iptables -A PREROUTING -t nat -i eth0 -p udp --dport 443 -j REDIRECT --to-port 20303
iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 13019

OpenVPN server.conf

server 10.8.0.0 255.255.255.0
push "route 10.8.0.0 255.255.255.0"
push "redirect-gateway def1"
push "dhcp-option DNS yy.yy.yy.120"

NB: хх.81 это VPN-сервер и гг.120 это DNS-сервер.

Вы не можете скрыть это, скажем так, поскольку клиентам необходимо будет предоставить DNS-сервер, если вы хотите, чтобы DNS работал для клиентов. Вы можете настроить DNS-сервер на конечной точке VPN (x.x.x.81) и указать ему, чтобы он просто перенаправлял все запросы восходящего потока на x.x.x.120, таким образом ваши клиенты видят только конечную точку VPN, о которой они уже знают.