Je me bats avec ce problème exact depuis 2 jours avant de trouver la solution qui a fonctionné pour moi ici:
/unix//a/470940
TL; DR
$ cd /etc/NetworkManager/system-connections
C'est là que les connexions créées avec Network Manager sont stockées.
$ sudo nmcli connection modify <vpn-connection-name> ipv4.dns-priority -42
Commande simple pour modifier le fichier de configuration de connexion. Cela pourrait également être fait manuellement, mais de cette façon, je pense que c'est plus facile.
$ sudo service network-manager restart
Apportez les modifications à votre système.
Copie collée à partir du lien ci-dessus, crédit à l'auteur original.
Si votre système ne connaît pas nmcli, ou l'ajout de connexions à l'aide de l'interface graphique de Network Manager génère une erreur, je recommande ce lien
Maintenant, pour ce qui est moins d'une explication et plus d'un commentaire (plutôt désemparé moi-même).
J'ai essayé de nombreuses solutions, y compris resolv.conf, dnsmasq et dnscrypt, qui conduisent toutes à un blocage total de mon Internet ou à la désactivation de la connexion VPN. Aucun d'entre eux n'a résolu la fuite DNS, selon dnsleaktest.com . Si l'une de ces tentatives est tentée, chaque étape du processus doit être suivie afin de pouvoir les inverser en cas de résultat indésirable. Il ne m'a pas fallu peu de temps pour réparer mon Internet cassé maintes et maintes fois sans, devinez quoi, Internet. Je ne prétends pas que ces solutions ne fonctionnent pas période, j'ai très probablement fait une erreur quelque part.
Cependant, la solution à laquelle j'ai lié présente l'énorme avantage de ne pas déranger les paramètres réseau généraux, mais uniquement avec la connexion que vous modifiez.
Ensuite, block-outside-dns, comme mentionné ci-dessus, est une solution Windows uniquement et a jeté une sorte d'erreur d'option non reconnue sur mon système Ubuntu.
L'utilisation des commandes ovpn cli n'a pas non plus résolu la fuite pour moi.
Le lien que j'ai fourni mentionne une explication ( ici ) sur certaines incohérences de version qui sont corrigées dans Ubuntu 18.10, peut-être que quelqu'un avec plus d'expertise sur ce sujet se soucie d'expliquer davantage. Si c'est vrai, les utilisateurs de LTS devront attendre avril prochain afaik.
Enfin, je tiens à souligner que pour les résidents des pays où la censure Internet est présente, la fuite DNS pose un problème important, car autoriser l'accès du FAI local à votre trafic peut et entraînera le blocage des domaines censurés malgré la connexion à un VPN. Donc, pour les futures visites en Chine, etc., c'est quelque chose que vous souhaitez prendre en charge à l'avance.
J'espère que cela t'aides.
block-outside-vpn
n'est généralement qu'une option de connexion Windows OpenVPN. La correction de la «fuite» DNS serait d'utiliser un serveur DNS spécifique qui n'existe que de l'autre côté du VPN. Quels ont été les résultats du test de fuite DNS? (ils sont pertinents)