Resultados do teste de vazamento de DNS

Recentemente configurei dois roteadores Glinet, um para viagens e outro em casa, que atuam como meu cliente e servidor VPN utilizando wireguard. Tenho o roteador de viagem conectado via Ethernet ao meu laptop e estou me conectando ao Wi-Fi através de um repetidor. Está tudo funcionando como esperado, meu IP aparece como o IP de casa, mas ao fazer um teste de vazamento de DNS em dnsleaktest.com recebo 4 servidores retornados, cada um de ultradns.net, ISP do Securityservices, e localizados em Dallas. Não tenho vínculo com Dallas. Caso importe, configurei meu DNS para resolver para o DNS público do Google.

Alguém pode me ajudar a interpretar esses resultados, por favor? Estou feliz em responder a quaisquer perguntas. Obrigado!

Você especificou um servidor DNS na configuração da interface do túnel wg?

O DNS sobre HTTPS está ativado no navegador? Desative-o.

Se você tiver seu navegador aberto antes de ativar a VPN e depois ativá-la, o navegador manterá as informações em cache. Isso já aconteceu comigo algumas vezes antes de entender o que estava ocorrendo. Quando sua VPN estiver ligada, limpe o cache do navegador, isso pode ser feito fechando completamente o aplicativo do navegador e reiniciando e fazendo o teste novamente. Se isso não funcionar, você tem um problema de configuração. Poste suas configurações no servidor e no cliente para que possamos ver se há um problema ou não.

Existem instruções sólidas de A a Z sobre como executar esses testes corretamente e como interpretar os resultados?

Eu também tenho esse problema. Configurei tudo internamente para não usar IPv6, configurei meus próprios servidores DNS e também tentei usar configurações diferentes no navegador, mas ainda assim só vejo os servidores DNS da rede repetidora em um hotel Airbnb. Isso é loucura. Não tenho ideia de como posso evitar isso. Estou usando ovpn e wireguard.

Tive problemas semelhantes. Acabei trocando o servidor DNS pelo endereço IP para que o dnsleaktest mostrasse meu ISP.

O que você terminou fazendo?

Sim, não corresponde ao DNS que aparece no teste de vazamento.

Você pode explicar isso um pouco? Como o DoH afeta os vazamentos de DNS? Parece que apenas criptografa algumas informações, mas ainda deveria atingir o mesmo DNS?

De qualquer forma, eu desativei, não parece ser um problema fazer isso com base na minha pequena pesquisa, mas ainda estou vendo os mesmos ISPs de Dallas.

Requisições de DoH ainda passam pelo túnel VPN, não é? Não entendo qual é o problema. Desativar o DoH é uma má ideia para privacidade.

O objetivo dele é quase sem dúvida evitar o DNS do ISP local quando estão viajando para longe de casa/da localização da VPN. Eles querem parecer que IP + DNS originam-se do ISP de casa ou da VPN.

NationalOwl está correto. Eu só quero parecer estar em casa quando viajo. Parece que estou conseguindo isso, nenhum dos servidores do teste de vazamento de DNS mudou quando viajei de casa para um local distante.

Ótima resposta, meu amigo. Obrigado. Estou curioso sobre isso também e gostaria de saber se há um passo a passo como o que você forneceu.

Estranho. Acabei de fazer alguns testes. Atualmente estou apenas roteando dados para minha rede doméstica para testes e acabei de testar isso. Com meu WG ativo e especificando tanto servidores DNS IPv4 quanto IPv6, todas as minhas solicitações DNS passam pelo túnel mesmo que o acesso à internet não passe pelo túnel.

Isso acaba sendo útil pois não posso alterar o DNS celular e toda rede WiFi precisa ser configurada por rede.

Não sei, desculpe. Estava tendo vazamento de DNS e vi essa sugestão em algum lugar. Desativei no Firefox e atualizei o teste de vazamento do VPN e o vazamento de DNS desapareceu. :man_shrugging:t3:

Parece que você não tem problema então. O servidor DNS que você consulta pode não ser o mesmo que encaminha a consulta para os servidores do teste de vazamento.

Ok, eu entendo a maior parte disso, mas não tenho certeza se entendo o quadro completo. Devo desativar o DoH nos navegadores que uso então?