Uso di dnscrypt su un hotspot pubblico con un captive portal

2

Quale strategia devo adottare se volessi utilizzare un dnscrypt con un hotspot pubblico che richiede l'accesso tramite un captive portal?

Tali hotspot richiedono che le impostazioni DNS facciano riferimento ai loro server (tramite DHCP) in modo che reindirizzino la prima richiesta del browser, prima di consentire il normale utilizzo della rete.

Subito dopo aver effettuato il collegamento alla rete e ottenuto le impostazioni DHCP (e anche prima dell'autorizzazione riuscita al portale) tutti i servizi in esecuzione sul mio PC (magari anche i programmi regolari che controllano gli aggiornamenti) proveranno a "chiamare casa" tramite i server DNS dell'hotspot . Che voglio evitare.

D'altra parte avere il DNS impostato sul proxy dnscrypt locale non mi consentirà di ottenere un'autorizzazione dal portale.

C'è una soluzione?

Ho pensato di concatenare dnsmasq con dnscrypt (che è quello che faccio comunque) e configurare un'eccezione per un dominio specificato nella configurazione di dnsmasq (che in seguito avrei accesso da un browser). Ma poi devo inserire un IP specifico in un file di configurazione, che mi richiederebbe di controllare quali server DNS sono impostati tramite DHCP.

    
posta techraf 05.10.2015 - 14:28
fonte

1 risposta

2

Dipende e potrebbe essere disordinato. Sotto OS X, seguo il metodo di Cupertino e aggiungo il monitoraggio dello stato del collegamento della connessione di rete in uno script che recupera e confronta il contenuto link . Inoltre, ho uno script di attivazione manuale per i collegamenti lenti, i portali in cattività che bloccano in modo incompleto e il download degli aggiornamenti Apple da questo emisfero, che sono i casi limite principali, ma che altrimenti funzionano in modo affidabile probabilmente per circa 2 anni. Se alcuni sono avventurosi, farebbero una barra di sistema per monitorare l'app nativa OS X che mostra il loro stato ... o lanciare tutto questo letame in un'app che ha venduto dnsmasq e dnscrypt.

Tre script sono il cuore di esso. Uno per i controlli di accesso a internet effettivo. L'altro è toggle-internet (automatico tramite internet-access test di rete, forzato disponibile (dnscrypt on), forzato non disponibile (dnscrypt off)). E, infine, uno script daemon viene eseguito continuamente e si adatta di conseguenza modificando i server DNS utilizzando networksetup . Per altre piattaforme, come Linux, ha bisogno di un po 'di lavoro ... per Windows ci vorrebbe molto lavoro.

(Per HA, uso osx - > dnsmasq brew install dnsmasq --with-dnssec - > 5 istanze di dnscrypt brew install dnscrypt-proxy che punta a vari server non di logging.)

Fonte qui

    
risposta data 08.01.2016 - 14:26
fonte

Leggi altre domande sui tag