Spring na hoofinhoud

DNS Lek Toets — Kyk of Jou VPN DNS Versoeke Lek

Kontroleer of jou DNS navrae buite jou VPN of proxy lek

Laas opgedateer: 1 April 2026

DNS lek toets word uitgevoer...

Wat is 'n DNS lek?

Wanneer jy 'n VPN of proxy gebruik, behoort al jou internetverkeer — insluitend DNS navrae — deur die versleutelde tonnel te gaan. 'n DNS lek gebeur wanneer jou DNS versoeke die tonnel omseil en direk na jou ISP se DNS bedieners gestuur word.

Dit beteken jou ISP (of enigiemand wat jou verbinding monitor) kan sien watter webwerwe jy besoek — selfs al is die res van jou verkeer versleutel. DNS lekke vernietig effektief die privaatheidvoordele van 'n VPN.

Hoe hierdie toets werk

Hierdie toets maak versoeke na verskeie onafhanklike dienste en vergelyk die IP adresse wat hulle sien. As alle dienste dieselfde IP sien, lyk jou verbinding konsekwent. As verskillende IPs opgespoor word, neem sommige versoeke moontlik verskillende netwerkroetes — 'n potensiële aanduiding van 'n DNS lek.

Verbind na verskeie toets eindpunte
Vergelyk responderende IPs tussen dienste
Merk teenstrydighede as moontlike lekke

Hoekom DNS Lekke Belangrik Is

DNS (Domain Name System) is die telefoonboek van die internet — dit vertaal mensleesbare domeinname soos "google.com" na IP adresse waarmee jou toestel kan koppel. Elke webwerf wat jy besoek begin met 'n DNS navraag, wat 'n gedetailleerde rekord van jou blaai-aktiwiteit skep.

Wanneer jy 'n VPN gebruik, behoort jou DNS navrae deur die geënkripteerde tonnel te reis saam met alle ander verkeer. Maar verkeerde konfigurasies in jou bedryfstelsel, roeteerder, of VPN kliënt kan veroorsaak dat party of alle DNS versoeke die tonnel omseil en direk na jou internetdiensverskaffer se DNS bedieners gaan.

Die gevolg? Jou internetdiensverskaffer — en potensieel enigiemand wat jou verbinding monitor — kry 'n volledige lys van elke webwerf wat jy besoek, alhoewel die res van jou verkeer geënkripteer is. Dit is 'n DNS lek, en dit is een van die mees algemene maniere waarop VPN gebruikers onbewustelik hul privaatheid kompromitteer.

DNS lekke is veral gevaarlik omdat hulle onsigbaar is. Jy sal geen verandering in blaai spoed of gedrag opmerk nie. Die enigste manier om hulle op te spoor is met 'n toets soos hierdie een, wat verskeie onafhanklike eindpunte navraag en die responderende IP adresse vergelyk.

Hoe om DNS-Lekke te Herstel

As jou DNS-lektoets ʼn lek onthul, moenie paniek nie — die meeste lekke word veroorsaak deur verkeerd gekonfigureerde instellings wat maklik reggestel kan word. Hieronder is stap-vir-stap instruksies vir elke hoofplatform. Herhaal altyd die DNS-lektoets nadat jy veranderinge gemaak het om te bevestig dat die regstelling gewerk het.

Windows

1. Maak Settings > Network & Internet > Advanced network settings > Change adapter options oop. 2. Regskliek jou aktiewe netwerkadapter en kies Properties. 3. Kies Internet Protocol Version 4 (TCP/IPv4) en kliek Properties. 4. Kies "Use the following DNS server addresses" en voer ʼn privaatheidgefokusde DNS in soos 1.1.1.1 (Cloudflare) of 9.9.9.9 (Quad9). 5. Herhaal vir IPv6 — of skakel IPv6 heeltemal af as jou VPN dit nie ondersteun nie. 6. Maak Command Prompt as administrateur oop en hardloop: ipconfig /flushdns. 7. Herkoppel jou VPN en herhaal die DNS-lektoets. Windows is veral geneig tot DNS-lekke as gevolg van sy Smart Multi-Homed Name Resolution funksie — skakel dit af via Group Policy Editor as lekke voortduur.

macOS

1. Maak System Settings > Network oop. 2. Kies jou aktiewe verbinding (Wi-Fi of Ethernet) en kliek Details. 3. Gaan na die DNS-oortjie. 4. Verwyder enige bestaande DNS-bedieners deur hulle te kies en die minus-knoppie te kliek. 5. Voeg privaatheidgefokusde DNS-bedieners by: 1.1.1.1 en 1.0.0.1 (Cloudflare) of 9.9.9.9 en 149.112.112.112 (Quad9). 6. Kliek OK, dan Apply. 7. Maak Terminal oop en hardloop: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Herkoppel jou VPN en herhaal die DNS-lektoets. As lekke voortduur, kontroleer of jou VPN-app ʼn "DNS leak protection" skakelaar het — aktiveer dit om alle DNS-navrae deur die VPN-tonnel te forseer.

Linux

1. Kontroleer jou huidige DNS-konfigurasie: cat /etc/resolv.conf. 2. As jy systemd-resolved gebruik (meeste moderne distros), redigeer /etc/systemd/resolved.conf en stel DNS=1.1.1.1 en FallbackDNS=9.9.9.9. 3. Herlaai die diens: sudo systemctl restart systemd-resolved. 4. As jy NetworkManager gebruik, redigeer jou verbinding: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" en nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Om DNS-lekke met OpenVPN te voorkom, voeg hierdie reëls by jou .ovpn konfigurasielêer: script-security 2 en up /etc/openvpn/update-resolv-conf en down /etc/openvpn/update-resolv-conf. 6. Herkoppel jou VPN en toets weer.

Roetervlak

1. Meld aan by jou roeter se admin-paneel (tipies 192.168.1.1 of 192.168.0.1). 2. Navigeer na WAN- of Internet-instellings en vind die DNS-konfigurasie afdeling. 3. Verander van "Obtain DNS automatically" na handmatig. 4. Voer privaatheidgefokusde DNS-bedieners in: Primêr 1.1.1.1, Sekondêr 1.0.0.1 (Cloudflare) of 9.9.9.9 / 149.112.112.112 (Quad9). 5. Stoor en herlaai die roeter. Dit beskerm elke toestel op jou netwerk. Vir maksimum beskerming, konfigureer jou VPN op roetervlak — dit verseker dat alle verkeer, insluitend DNS, geënkripteer is voordat dit jou netwerk verlaat.

Gereelde Vrae

Alle toetse word vanaf jou blaaier uitgevoer. Geen data word gestoor of na ons bedieners gestuur nie.