J’ai essayé de configurer le VPN, mais je souhaite toujours utiliser mon serveur DNS LAN local, car il possède mes domaines locaux et redirige toutes les requêtes locales vers un hôte DoH de confiance, donc cela ne m’inquiète pas trop.
L’application Proton native semble incompatible, ajouter l’IP du DNS dans celle-ci ne change rien et le bouton de protection contre les fuites est activé de force.
J’ai ensuite essayé avec OpenVPN, ce qui, je pense, a fonctionné pour résoudre les requêtes échouées avec mon DNS local, mais j’ai cassé cela en essayant de faire fonctionner toutes les requêtes, et je n’ai pas pu revenir à cet état.
Les domaines locaux sont cruciaux pour moi ; résoudre les autres requêtes DNS localement serait un plus, mais ce serait principalement un bonus.
Il est évident que le serveur DNS du VPN ne pourra pas résoudre vos noms locaux. Vous aurez une fuite DNS la manière dont vous l’avez configuré, mais cela n’a pas beaucoup d’importance pour beaucoup de cas d’usage. Cela dépend de votre modèle de menace (le cas échéant).
Si vous utilisez DoH, votre fournisseur d’accès Internet ne pourra pas voir vos requêtes DNS. Un site Web pourrait vous envoyer un nom DNS unique à résoudre, puis surveiller leur serveur autoritaire pour voir qui envoie la requête. C’est ce que font ces sites “test de fuite DNS”. Si vous utilisez un résolveur DNS public comme Cloudflare, ce sera tout ce qu’ils verront, mais ils pourraient obtenir votre localisation approximative puisque Cloudflare utilisera probablement un serveur proche de chez vous. Si votre serveur DNS local est un résolveur récursif, ils verront votre véritable adresse IP, alors gardez cela à l’esprit.
Je pense qu’il existe des solutions de contournement en fonction de votre OS et de combien vous voulez bricoler. Vous pourriez probablement configurer votre système pour n’envoyer que les requêtes locales à votre serveur DNS local et tout le reste via le VPN. Comme je l’ai dit, cependant, les fuites DNS ne sont pas un gros problème pour beaucoup de gens.
Oui, j’utilise l’application officielle WireGuard pour cette raison.
Intéressé par ça. J’utilise Glitun dans Docker pour certains conteneurs et comme proxy web pour mon PC, avec Pi-hole comme DNS local en DoH. C’est une solution de contournement, mais cela ne fonctionne pas sur mon iPhone ou d’autres appareils de la maison.
Oui, je me fiche pas mal de la fuite DNS avec DoH, je peux être fingerprinté de mille façons plus simples que le DNS. En fait, il semble que l’emplacement par défaut où Proton me route soit le même centre de données où se trouve le serveur DNS que je relaie.
Le serveur DNS local est un relai, ils ne verraient que ça ; il aurait dû être récursif mais le FAI détourne toutes les requêtes au port 53, lol.
Merci, je vais y jeter un œil plus approfondi. OpenVPN serait idéal car je l’ai déjà pour le VPN professionnel, mais chercher à le configurer a été un peu pénible car je trouvais principalement des configurations serveur plutôt que client, et je ne sais pas ce que j’ai fait pendant le peu de temps où il utilisait au moins mon DNS pour les recherches échouées.
J’essaie toujours de voir si je peux le faire fonctionner avec OpenVPN, mais WireGuard /u/esorb65 semble fonctionner correctement.
Configurer mon DNS local dans la configuration a juste marché immédiatement, avec toutes les requêtes passant par lui, puis pour le routage, j’ai utilisé ce site pour calculer les exclusions AllowedIPs pour 192.168.0.0/24 et 10.1.1.0/24 Wireguard AllowedIPs Calculator | ProxySocks5
Je ne sais pas à quoi ressemblerait la configuration sur d’autres appareils, mais si c’est juste le fichier de configuration, cela devrait fonctionner tant que WireGuard est disponible là-bas.