Usando dnscrypt en un punto de acceso público con un portal cautivo

2

¿Qué estrategia debo tomar si quisiera usar un dnscrypt con un punto de acceso público que requiera iniciar sesión a través de un portal cautivo?

Estos puntos de acceso requieren que la configuración de DNS apunte a sus servidores (a través de DHCP) para que redirijan la primera solicitud del navegador, antes de permitir el uso normal de la red.

Justo después de conectarse a la red y obtener la configuración DHCP (e incluso antes de la autorización exitosa al portal), todos los servicios que se ejecutan en mi PC (incluso programas regulares que buscan actualizaciones) intentarán "llamar a casa" a través de los servidores DNS del hotspot . Que quiero evitar.

Por otra parte, tener DNS configurado en el proxy de dnscrypt local no me permitirá obtener una autorización del portal.

¿Hay una solución?

Pensé en encadenar dnsmasq con dnscrypt (que es lo que hago de todos modos) y configurar una excepción para un dominio específico en la configuración de dnsmasq (a la que luego accedería desde un navegador). Pero luego tengo que insertar una IP específica en un archivo de configuración, lo que me obligaría a comprobar qué servidores DNS están configurados a través de DHCP.

    
pregunta techraf 05.10.2015 - 14:28
fuente

1 respuesta

2

Depende y puede estar desordenado. Bajo OS X, sigo el método de Cupertino y agrego el monitoreo del estado del enlace de conexión de red en un script que busca y compara los contenidos enlace . Además, tengo un script de conmutación manual para enlaces lentos, bloqueo incompleto de los portales cautivos y la descarga de actualizaciones de Apple desde este hemisferio, que son los principales casos de borde, pero por lo demás funcionan de forma confiable durante aproximadamente 2 años. Si algunos se aventuraran, harían una aplicación nativa de OS X del monitor de la barra del sistema que muestra su estado ... o convertirían toda esta basura en una aplicación que ha vendido dnsmasq y dnscrypt.

Tres guiones son el corazón de esto. Uno para cheques de acceso real a internet. El otro es toggle-internet (automático a través de pruebas de red internet-access , forzado disponible (dnscrypt on), forzado no disponible (dnscrypt off)). Y, finalmente, un script de daemon se ejecuta de forma continua y se ajusta en consecuencia modificando los servidores dns usando networksetup . Para otras plataformas, como Linux, necesita algo de trabajo ... para Windows necesitaría mucho trabajo.

(Para HA, uso osx - > dnsmasq brew install dnsmasq --with-dnssec - > 5 instancias de dnscrypt brew install dnscrypt-proxy que apuntan a varios servidores que no inician sesión.)

Fuente aquí

    
respondido por el Barry 08.01.2016 - 14:26
fuente

Lea otras preguntas en las etiquetas