Wenn man gerne alles in die eigene Hand nimmt und dem 15€ Router von Saturn nicht vertraut, sollte einem pfSense geläufig sein. Aus diesen (und einigen anderen) Gründen, setze ich bei mir pfSense ein und um dem Ganzen noch etwas mehr “Privatsphäre” zu verschaffen, wird der gesamte Traffic durch oVPN.to geschleift. Nun bietet oVPN.to eigene DNS-Server an, mit denen man einem DNS-Leak entgegenwirken kann. Was habe ich also getan? pfSense direkt mitgeteilt, den internen DNS-Server von oVPN.to zu nutzen, damit auch die DNS-Request durch den VPN gehen - man könnte zwar auch auf einen DNSCrypt-Proxy setzen, aber das soll jetzt hier nicht das Thema sein. Allerdings fiel mir sofort auf, dass ich danach das Panel von oVPN.to nicht mehr aufrufen konnte. Also fix cmd.exe gestartet und folgendes Ergebnis:

vcp-ovpn-to

Mhm… Plötzlich gibts keinen A-Record mehr. Danach habe ich mich erstmal durch die zig DNS-/Netzwerkoptionen in pfSense geklickt, kam allerdings zu keinem Ergebnis kopfkratz. Als ich dann in nem IRC um Hilfe gebeten habe, kam ein User auf die brillante Idee, dass ich mir mal dnsmaq Logs anzuschauen solle - da hätte ich auch selber drauf kommen können…. -.-’ und schon war das Problem gefunden:

dnsmasq

Weil der interne DNS-Server von oVPN.to als A-Record seine lokale Adresse zurückgibt (ist ja auch klar, wenn man schon in deren VPN ist), denkt der DNS-Forwarder bzw dnsmasq es handelt sich um eine DNS-Rebind-Attacke. pfSense bietet dazu sogar eine Hilfestellung in seinen Docs. Also fix

rebind-domain-ok=/vcp.ovpn.to/

als Custom option bei dnsmasq eingetragen und alles funktioniert wieder so wie es soll :)