VPN: ¿cómo configurar un firewall para evitar fugas de DNS?

Los proveedores de VPN como LimeVPN ya proporcionan a los usuarios la dirección de un servidor DNS. Si no está utilizando una VPN en este momento, puede utilizar las direcciones DNS de código abierto proporcionadas por varias fuentes. Algunos de ellos son:

DNS público de Google

  • Servidor DNS preferido: 8.8.8.8
  • Servidor DNS alternativo: 8.8.4.4

DNS abierto

  • Servidor DNS preferido: 208.67.222.222
  • Servidor DNS alternativo: 208.67.222.220

Mediante la reserva de dirección, todas las solicitudes de DNS se enrutan al servidor VPN que proporciona su propia dirección de DNS. El error en el proceso de reserva de dirección es lo que hace que el Protocolo de configuración dinámica de host (DHCP) vuelva al servidor DNS original especificado por Windows u otros sistemas operativos. Esto está mal porque la VPN, incluso con DHCP habilitado, debería estar enrutando a través del túnel VPN.

Por lo tanto, podemos concluir que para aquellos que usan y disfrutan del anonimato proporcionado por LimeVPN, deben dar un paso adicional para asegurarse de que tapan cualquier agujero que pueda permitir que se filtre su identidad o información. La fuga de DNS es una de esas lagunas a través de las cuales puede pasar esta información. Por lo tanto, usar una conexión VPN que brinde esta seguridad es el mejor paso para prevenir una fuga de DNS. Alternativamente, la dirección del servidor DNS se puede cambiar en el propio sistema operativo. Windows es muy propenso a esta filtración, como lo sugieren la mayoría de los estudios de caso. Sin embargo, Linux y OSX no son completamente inmunes y no deberían tratarse de esa manera. En el caso de todos los sistemas operativos, una VPN con servidores DNS seguros es importante.

Favor de referirse al Artículo # 1034 que fue publicado en SimpleDNS. Los artículos muestran cómo configurar con éxito el firewall para evitar fugas de DNS.

Fuente: http://www.simpledns.com/kb.aspx