Fedora 32から33にアップグレードしました。明らかに、33はデフォルトのDNSリゾルバを変更しました。その結果、OpenVPN を使用して接続しようとすると、DNS リークが発生する可能性があります。
VPNとしてPIAを使用します。
私の ".ovpn"追加:
script-security 2
up /etc/openvpn/client.up
down /etc/openvpn/client.down
Fedora 32で動作していたメソッドは、Fedora 33では動作しなくなりました。
私は狂ったように検索してきましたが、これまで成功していませんでした。
openvpnを呼び出すためのシェルスクリプト設定、「.ovpn」ファイルの変更、またはその両方を探しています。またはグラフィカルユーザーインターフェース。
答え1
少し悩みの終わりに実行可能な解決策を見つけました。
から始まるFedora Wiki OpenVPN基準でいくつかの問題を発見しましたが、完全に正確ではありませんでした。
方向修正私の具体的な状況次に続く:
INSTALL "easy-rsa"
/usr/share/easy-rsa/3.0.8/easyrsaにあります*** /etc/openvpn/easy-rsa
cd /usr/share/easy-rsa/3.0.8
sudo ./easyrsa init-pki
pkiの初期化が完了しました。これでCAを作成または要求できます。
新しく作成されたPKIディレクトリは/usr/share/easy-rsa/3.0.8/pkiです。
sudo ./easyrsa build-ca
***デフォルト値を使用する(パスワードを除く)
公開に使用する新しいCA証明書ファイルは/usr/share/easy-rsa/3.0.8/pki/ca.crtにあります。
sudo ./easyrsa build-client-full {Client-1}
(***825日後に期限切れになります***)
###証明書を使用しない暗号化クライアントの場合は、ここから始めてください
sudo cp [pia]/ca.rsa.4096.crt /etc/openvpn/.
sudo cp [pia]/crl.rsa.4096.pem /etc/openvpn/.
sudo cp [pia]/openvpn-strong-nextgen/{any}.ovpn /etc/openvpn/client/pia_udp.conf
sudo gedit /etc/openvpn/client/pia_udp.conf
次の行を削除してください: "リモート{バハマ}.privacy.network 1197「そして」生UDP」。これは設定を許可することです。一般的な。
sudo chgrp -R openvpn /etc/openvpn/client
この時点で私はGUIを選択しました。
各VPN接続に対してこれを繰り返します。
ネットワーク(グラフィックユーザーインターフェース)
選ぶ+VPNを追加
オープンVPNを選択してください
名前 ニュージャージー
ゲートウェイ us-newjersey.privacy.network:1197:udp
タイプ パスワード
ユーザー名 {PIA ユーザー名}
パスワード {PIA パスワード}
CA証明書 /etc/openvpn/pia-ca.rsa.4096.crt
注:権限を解決してください!
権限の問題がたくさんあります! GUIを起動したら視聴してください(tail -f /var/log/messages)。
これネットワークグラフィカルユーザーインターフェイスが機能します。DNSリークなし。
マニュアルもあります。キルスイッチ良い結果。それを使うウプボ(簡単なファイアウォール)をインストールする必要があります。すべてを置き換えるには、スクリプトを編集する必要があります。/usr/bin/ufwそして/usr/sbin/ufw。
キルスイッチ-eVPNを設定して有効にしてください。 VPN接続を終了したり切断したりすると、次回まではまったく接続されません。キルスイッチ-dキルスイッチを無効にして正常に再接続してください。
まだOpenVPNクライアントにKill Switchを統合して自動的に作成できませんでした。
振り返ってみると、おそらくクライアント証明書は必要ありませんでした。