Test de fuite DNS et réglages DNS recommandés (pour le télétravail)

Pour ceux utilisant des routeurs GL.iNet pour le télétravail, s’assurer que votre DNS ne fuit pas est crucial, surtout lors de l’utilisation de VPN comme WireGuard ou Tailscale. Des requêtes DNS fuitées pourraient exposer votre activité de navigation ou votre localisation. En général, cela est assez rare, mais il peut y avoir des cas limites qui pourraient provoquer cela. Il n’est pas non plus garanti que votre trafic DNS et la localisation associée soient activement surveillés, mais il est préférable de supposer le pire.

  1. Pourquoi le DNS est-il important ? Les serveurs DNS sont responsables de traduire les noms de sites web en adresses IP. Ces serveurs sont répartis dans le monde entier, et même si vous utilisez un VPN, une fuite de DNS peut révéler votre véritable localisation en envoyant des requêtes en dehors de votre tunnel VPN. Le protocole Wireguard utilise un VPN tunnel complet par défaut, donc cela ne devrait pas arriver, surtout si vous avez activé “Bloquer le trafic non VPN” sur le routeur client.
  2. Comprendre la distance DNS : Le serveur DNS le plus proche de vous pourrait être à des centaines de kilomètres, mais ce n’est pas forcément un problème tant qu’il est dans le même pays que votre serveur domestique. Donc, ne soyez pas alarmé si vous voyez un serveur DNS qui n’est pas très proche de votre localisation serveurs.
  3. Comment tester la fuite DNS : Utilisez dnsleaktest.com. Cet outil est simple d’utilisation et fournit un test rapide pour voir si vos requêtes DNS fuient en dehors de votre VPN. Assurez-vous que votre navigateur et potentiellement le cache DNS de votre appareil soient effacés avant de tester.
  4. Réglages DNS recommandés :
    • WireGuard : Nous pouvons configurer les paramètres DNS du routeur serveur comme indiqué ci-dessous. Il est généralement préférable d’éviter d’utiliser les DNS de votre fournisseur d’accès Internet pour des raisons de vie privée. Cloudflare (1.1.1.1) offre normalement les meilleures performances de toutes les options DNS. Cependant, cela pourrait varier si vous n’avez pas de serveur proche de chez vous (ce qui est peu probable).

Paramètres DNS du routeur serveur

Paramètres serveur VPN:

Comment accéder à “Accès à distance LAN”

Activer “Accès à distance LAN”

Modifiez maintenant le fichier de configuration du client pour pointer vers votre serveur pour le DNS (qui peut utiliser les mêmes paramètres que ci-dessous). Cela fera essentiellement la même chose, mais peut-être moins de confusion de routage si vous pointez directement vers l’IP de votre serveur Wireguard.

Pour éditer le fichier de configuration du profil, allez dans l’application Wireguard et modifiez la ligne “DNS = ” pour qu’elle corresponde à l’IP de votre serveur (par ex. 10.0.0.1, ou 10.1.0.1 dans mon cas ci-dessous).

Ensuite, définissez le mode DNS sur “Automatique”. Cela utilise les serveurs DNS configurés sur votre serveur Wireguard et garantit que le cache DNS de votre routeur serveur est vérifié avant d’envoyer les requêtes DNS au serveur choisi.

Paramètres DNS du routeur client

  • Tailscale : Tailscale route automatiquement les requêtes DNS via ses serveurs, mais vous pouvez override cela en configurant des serveurs DNS personnalisés dans la console d’administration Tailscale, assurant que tout le trafic soit routé en toute sécurité.
    • Pour les paramètres du routeur client, utilisez le mode Manuel et configurez Cloudflare et/ou Google comme sauvegarde.

Paramètres DNS Tailscale

Réglages / captures d’écran recommandés dérivés de https://thewirednomad.com/vpn