Преминаване към основното съдържание

DNS тест за изтичане — Проверете дали VPN-ът ви изтича DNS заявки

Проверете дали DNS заявките ви изтичат извън VPN или прокси

Последно обновяване: 1 април 2026 г.

Изпълнява се тест за DNS изтичане...

Какво е DNS изтичане?

Когато използвате VPN или прокси, целият ви интернет трафик — включително DNS заявките — трябва да преминава през криптирания тунел. DNS изтичане се случва, когато DNS заявките ви заобикалят тунела и се изпращат директно към DNS сървърите на вашия доставчик вместо това.

Това означава, че вашият интернет доставчик (или всеки, който наблюдава връзката ви) може да види кои уебсайтове посещавате — дори ако останалата част от трафика ви е криптирана. DNS изтичането ефективно нулира ползите за поверителност от VPN.

Как работи този тест

Този тест прави заявки към множество независими услуги и сравнява IP адресите, които те виждат. Ако всички услуги виждат същия IP, връзката ви изглежда последователна. Ако се откриват различни IP адреси, някои заявки може да използват различни мрежови пътища — потенциален индикатор за DNS изтичане.

Свързване към множество тестови крайни точки
Сравняване на отговарящите IP адреси между услугите
Отбелязване на несъответствията като потенциални изтичания

Защо DNS изтичанията имат значение

DNS (Domain Name System) е телефонният указател на интернета — превръща четимите от хората домейн имена като "google.com" в IP адреси, към които устройството ви може да се свърже. Всеки уебсайт, който посещавате, започва с DNS заявка, създавайки подробен запис на вашата активност в интернет.

Когато използвате VPN, вашите DNS заявки трябва да преминават през криптирания тунел заедно с целия останал трафик. Но грешни настройки в операционната ви система, рутера или VPN клиента могат да накарат част или всички DNS заявки да заобиколят тунела и да отидат директно до DNS сървърите на вашия интернет доставчик.

Резултатът? Вашият интернет доставчик — и потенциално всеки, който наблюдава връзката ви — получава пълен списък на всеки уебсайт, който посещавате, въпреки че останалият ви трафик е криптиран. Това е DNS изтичане и е един от най-честите начини VPN потребителите несъзнателно да компрометират поверителността си.

DNS изтичанията са особено опасни, защото са невидими. Няма да забележите никаква промяна в скоростта или поведението при сърфиране. Единственият начин да ги откриете е с тест като този, който изпраща заявки до множество независими крайни точки и сравнява отговарящите IP адреси.

Надхвърлете DNS — Тествайте цялата си поверителност

DNS изтичанията са само един от начините, по които самоличността ви може да бъде разкрита. Изпълнете пълния комплект от тестове за поверителност на ipdrop, за да разберете точно какво вижда интернетът за вас.

Как да поправите DNS изтичания

Ако тестът ви за DNS изтичане разкрива проблем, не се паникьосвайте — повечето изтичания се причиняват от неправилно конфигурирани настройки, които са лесни за поправяне. По-долу са стъпка по стъпка инструкции за всяка основна платформа. Винаги стартирайте отново теста за DNS изтичане след прави промени, за да потвърдите, че поправката работи.

Windows

1. Отворете Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Щракнете с десен бутон върху активния мрежов адаптер и изберете Properties. 3. Изберете Internet Protocol Version 4 (TCP/IPv4) и щракнете Properties. 4. Изберете "Use the following DNS server addresses" и въведете DNS, фокусиран върху поверителността, като 1.1.1.1 (Cloudflare) или 9.9.9.9 (Quad9). 5. Повторете за IPv6 — или изключете IPv6 изцяло, ако вашият VPN не го поддържа. 6. Отворете Command Prompt като администратор и изпълнете: ipconfig /flushdns. 7. Свържете отново вашия VPN и стартирайте отново теста за DNS изтичане. Windows е особено склонен към DNS изтичания поради функцията си Smart Multi-Homed Name Resolution — изключете я чрез Group Policy Editor, ако изтичанията продължават.

macOS

1. Отворете System Settings > Network. 2. Изберете активната връзка (Wi-Fi или Ethernet) и щракнете Details. 3. Отидете в раздела DNS. 4. Премахнете съществуващи DNS сървъри, като ги изберете и щракнете бутона минус. 5. Добавете DNS сървъри, фокусирани върху поверителността: 1.1.1.1 и 1.0.0.1 (Cloudflare) или 9.9.9.9 и 149.112.112.112 (Quad9). 6. Щракнете OK, след това Apply. 7. Отворете Terminal и изпълнете: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Свържете отново вашия VPN и стартирайте отново теста за DNS изтичане. Ако изтичанията продължават, проверете дали VPN приложението ви има превключвател за "DNS leak protection" — активирайте го, за да принудите всички DNS заявки да преминават през VPN тунела.

Linux

1. Проверете текущата DNS конфигурация: cat /etc/resolv.conf. 2. Ако използвате systemd-resolved (повечето модерни дистрибуции), редактирайте /etc/systemd/resolved.conf и задайте DNS=1.1.1.1 и FallbackDNS=9.9.9.9. 3. Рестартирайте услугата: sudo systemctl restart systemd-resolved. 4. Ако използвате NetworkManager, редактирайте връзката си: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" и nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. За да предотвратите DNS изтичания с OpenVPN, добавете тези редове към вашия .ovpn конфигурационен файл: script-security 2 и up /etc/openvpn/update-resolv-conf и down /etc/openvpn/update-resolv-conf. 6. Свържете отново вашия VPN и тествайте отново.

На ниво рутер

1. Влезте в административния панел на рутера (обикновено 192.168.1.1 или 192.168.0.1). 2. Навигирайте до WAN или Internet настройките и намерете секцията за DNS конфигурация. 3. Сменете от "Obtain DNS automatically" на ръчно. 4. Въведете DNS сървъри, фокусирани върху поверителността: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) или 9.9.9.9 / 149.112.112.112 (Quad9). 5. Запазете и рестартирайте рутера. Това защитава всяко устройство в мрежата ви. За максимална защита конфигурирайте VPN на ниво рутер — това гарантира, че целият трафик, включително DNS, е криптиран преди да напусне мрежата ви.

Често Задавани Въпроси

Всички тестове се изпълняват от вашия браузър. Никакви данни не се съхраняват или изпращат до нашите сървъри.