Əsas məzmuna keç

DNS Sızıntı Testi — VPN-nizin DNS Sorğularını Sızdırıb-sızdırmadığını Yoxlayın

DNS sorğularınızın VPN və ya proxy-dən kənarda sızıb-sızmadığını yoxlayın

Son yenilənmə: 1 aprel 2026

DNS sızıntı testi aparılır...

DNS sızıntısı nədir?

VPN və ya proksi istifadə etdiyiniz zaman bütün internet trafikiniz — DNS sorğuları da daxil olmaqla — şifrəli tunel vasitəsilə keçməlidir. DNS sızıntısı DNS sorğularınız tuneli yan keçərək birbaşa internet provayderinizin DNS serverlərə göndərildiyi halda baş verir.

Bu o deməkdir ki, internet provayderiniz (və ya bağlantınızı izləyən hər kəs) trafikinizin qalan hissəsi şifrələnmiş olsa belə hansı saytları ziyarət etdiyinizi görə bilər. DNS sızıntıları VPN-in məxfilik faydalarını faktiki olaraq məhv edir.

Bu test necə işləyir

Bu test müxtəlif müstəqil xidmətlərə sorğular göndərir və onların gördüyü IP ünvanlarını müqayisə edir. Bütün xidmətlər eyni IP-ni görsə, bağlantınız ardıcıl görünür. Fərqli IP-lər aşkar olunarsa, bəzi sorğular fərqli şəbəkə yolları ilə keçə bilər — bu da potensial DNS sızıntısının göstəricisidir.

Çoxlu test endpoint-lərə qoşul
Cavab verən IP-ləri xidmətlər arasında müqayisə et
Uyğunsuzluqları potensial sızıntı kimi işarələ

DNS Sızıntıları Niyə Vacibdir

DNS (Domain Name System) internetin telefon kitabıdır — "google.com" kimi insan tərəfindən oxuna bilən domen adlarını cihazınızın qoşula biləcəyi IP ünvanlarına çevirir. Ziyarət etdiyiniz hər veb sayt DNS sorğusu ilə başlayır və bu, baxış fəaliyyətinizin ətraflı qeydini yaradır.

VPN istifadə etdiyinizdə DNS sorğularınız digər bütün trafiklə birlikdə şifrələnmiş tunel vasitəsilə hərəkət etməlidir. Lakin əməliyyat sisteminiz, routeriniz və ya VPN müştəri proqramınızdakı səhv konfiqurasiyalar DNS sorğularının bəzilərinin və ya hamısının tuneldən yan keçərək birbaşa internet provayder serverlərinə getməsinə səbəb ola bilər.

Nəticə? Internet provayderiniz — və potensial olaraq bağlantınızı izləyən hər kəs — trafikinizin qalan hissəsi şifrələnmiş olsa belə, ziyarət etdiyiniz bütün veb saytların tam siyahısını əldə edir. Bu DNS sızıntısıdır və VPN istifadəçilərinin şüursuz şəkildə məxfiliklərini pozmasının ən geniş yayılmış yollarından biridir.

DNS sızıntıları xüsusilə təhlükəlidir, çünki görünməzdir. Baxış sürətində və ya davranışında heç bir dəyişiklik hiss etməyəcəksiniz. Onları aşkar etməyin yeganə yolu bu kimi testlərlə mümkündür ki, bu test çoxlu müstəqil endpoint-ləri sorğulayır və cavab verən IP ünvanlarını müqayisə edir.

DNS Sızıntılarını Necə Düzəltmək Olar

DNS sızıntı testiniz sızıntı aşkar edərsə, təlaşa düşməyin — sızıntıların əksəriyyəti yanlış konfiqurasiya edilmiş parametrlərə görə yaranır və onları düzəltmək sadədir. Aşağıda hər əsas platforma üçün addım-addım təlimatlar verilir. Düzəlişin işlədiyini təsdiqləmək üçün dəyişikliklər etdikdən sonra həmişə DNS sızıntı testini yenidən keçirin.

Windows

1. Settings > Network & Internet > Advanced network settings > Change adapter options açın. 2. Aktiv şəbəkə adapterinizə sağ klikləyin və Properties seçin. 3. Internet Protocol Version 4 (TCP/IPv4) seçin və Properties-ə klikləyin. 4. "Use the following DNS server addresses" seçin və məxfilik-yönümlü DNS kimi 1.1.1.1 (Cloudflare) və ya 9.9.9.9 (Quad9) daxil edin. 5. IPv6 üçün təkrarlayın — və ya VPN-iniz dəstəkləmirsə IPv6-nı tamamilə söndürün. 6. Command Prompt-u administrator kimi açın və işə salın: ipconfig /flushdns. 7. VPN-i yenidən qoşun və DNS sızıntı testini yenidən keçirin. Windows öz Smart Multi-Homed Name Resolution funksiyasına görə xüsusilə DNS sızıntılarına həssasdır — sızıntılar davam edərsə Group Policy Editor vasitəsilə söndürün.

macOS

1. System Settings > Network açın. 2. Aktiv bağlantınızı (Wi-Fi və ya Ethernet) seçin və Details-ə klikləyin. 3. DNS sekmənə gedin. 4. Mövcud DNS serverlərini seçərək və minus düyməsinə klikləyərək silin. 5. Məxfilik-yönümlü DNS serverləri əlavə edin: 1.1.1.1 və 1.0.0.1 (Cloudflare) və ya 9.9.9.9 və 149.112.112.112 (Quad9). 6. OK, sonra Apply klikləyin. 7. Terminal açın və işə salın: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. VPN-i yenidən qoşun və DNS sızıntı testini yenidən keçirin. Sızıntılar davam edərsə, VPN tətbiqinizdə "DNS leak protection" açarı olub-olmadığını yoxlayın — bütün DNS sorğularını VPN tunelindən keçmək üçün onu aktivləşdirin.

Linux

1. Cari DNS konfiqurasiyasını yoxlayın: cat /etc/resolv.conf. 2. systemd-resolved istifadə edirsinizsə (əksər müasir distribusiyalar), /etc/systemd/resolved.conf faylını redaktə edin və DNS=1.1.1.1 və FallbackDNS=9.9.9.9 təyin edin. 3. Xidməti yenidən başladın: sudo systemctl restart systemd-resolved. 4. NetworkManager istifadə edirsinizsə, bağlantınızı redaktə edin: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" və nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. OpenVPN ilə DNS sızıntılarının qarşısını almaq üçün .ovpn konfiqurasiya faylınıza bu sətirləri əlavə edin: script-security 2 və up /etc/openvpn/update-resolv-conf və down /etc/openvpn/update-resolv-conf. 6. VPN-i yenidən qoşun və yenidən test edin.

Router Səviyyəsi

1. Routerinizin admin panelinə daxil olun (adətən 192.168.1.1 və ya 192.168.0.1). 2. WAN və ya İnternet ayarlarına gedin və DNS konfiqurasiya bölməsini tapın. 3. "Obtain DNS automatically" seçimindən manual seçiminə dəyişin. 4. Məxfilik-yönümlü DNS serverləri daxil edin: Əsas 1.1.1.1, Ehtiyat 1.0.0.1 (Cloudflare) və ya 9.9.9.9 / 149.112.112.112 (Quad9). 5. Yadda saxlayın və routeri yenidən başladın. Bu, şəbəkənizdəki hər cihazı qoruyur. Maksimal qoruma üçün VPN-i router səviyyəsində konfiqurasiya edin — bu, DNS daxil olmaqla bütün trafikin şəbəkənizi tərk etməzdən əvvəl şifrələnməsini təmin edir.

Tez-tez Verilən Suallar

Bütün testlər brauzerinizdən icra olunur. Heç bir məlumat saxlanılmır və ya serverlərə göndərilmir.