DNS লিক টেস্ট — আপনার VPN DNS অনুরোধ লিক করছে কিনা তা পরীক্ষা করুন
পরীক্ষা করুন আপনার DNS কোয়েরি VPN বা প্রক্সির বাইরে লিক হচ্ছে কি না
সর্বশেষ আপডেট: ১ এপ্রিল, ২০২৬
DNS লিক পরীক্ষা চলছে...
DNS লিক কী?
আপনি যখন একটি VPN বা প্রক্সি ব্যবহার করেন, তখন DNS কোয়েরি সহ আপনার সমস্ত ইন্টারনেট ট্রাফিক এনক্রিপ্ট করা টানেলের মধ্য দিয়ে যাওয়া উচিত। একটি DNS লিক ঘটে যখন আপনার DNS অনুরোধগুলি টানেল এড়িয়ে সরাসরি আপনার ISP-এর DNS সার্ভারে পাঠানো হয়।
এর মানে হলো আপনার ISP (বা আপনার সংযোগ মনিটর করা যে কেউ) দেখতে পারে আপনি কোন ওয়েবসাইটগুলি ভিজিট করছেন — এমনকি যদি আপনার বাকি ট্রাফিক এনক্রিপ্ট করা থাকে। DNS লিক কার্যকরভাবে VPN-এর গোপনীয়তা সুবিধাগুলি নষ্ট করে।
এই পরীক্ষা কীভাবে কাজ করে
এই পরীক্ষাটি একাধিক স্বাধীন সেবায় অনুরোধ পাঠায় এবং তারা যে IP ঠিকানাগুলি দেখে তার তুলনা করে। যদি সব সেবা একই IP দেখে, তাহলে আপনার সংযোগ সামঞ্জস্যপূর্ণ মনে হয়। যদি ভিন্ন IP শনাক্ত করা হয়, কিছু অনুরোধ ভিন্ন নেটওয়ার্ক পথ নিতে পারে — যা DNS লিকের সম্ভাব্য সূচক।
কেন DNS লিক গুরুত্বপূর্ণ
DNS (Domain Name System) হলো ইন্টারনেটের ফোনবুক — এটি "google.com"-এর মতো মানব-পাঠযোগ্য ডোমেইন নামগুলি IP ঠিকানায় রূপান্তর করে যাতে আপনার ডিভাইস সংযোগ করতে পারে। আপনার প্রতিটি ওয়েবসাইট ভিজিট একটি DNS কোয়েরি দিয়ে শুরু হয়, যা আপনার ব্রাউজিং কার্যকলাপের একটি বিস্তারিত রেকর্ড তৈরি করে।
যখন আপনি একটি VPN ব্যবহার করেন, আপনার DNS কোয়েরিগুলি অন্য সব ট্রাফিকের পাশাপাশি এনক্রিপ্ট করা টানেলের মধ্য দিয়ে ভ্রমণ করা উচিত। কিন্তু আপনার OS, রাউটার বা VPN ক্লায়েন্টে ভুল কনফিগারেশনের কারণে কিছু বা সব DNS অনুরোধ টানেল এড়িয়ে সরাসরি আপনার ISP-এর DNS সার্ভারে যেতে পারে।
ফলাফল? আপনার ISP — এবং সম্ভাব্যভাবে আপনার সংযোগ নিরীক্ষণকারী যে কেউ — আপনার পরিদর্শিত প্রতিটি ওয়েবসাইটের একটি সম্পূর্ণ তালিকা পায়, যদিও আপনার বাকি ট্র্যাফিক এনক্রিপ্ট করা। এটি একটি DNS লিক, এবং এটি VPN ব্যবহারকারীদের অজ্ঞানভাবে তাদের গোপনীয়তা ক্ষুণ্ন করার সবচেয়ে সাধারণ উপায়গুলির মধ্যে একটি।
DNS লিকগুলি বিশেষভাবে বিপজ্জনক কারণ এগুলি অদৃশ্য। আপনি ব্রাউজিং গতি বা আচরণে কোনো পরিবর্তন লক্ষ্য করবেন না। এগুলি সনাক্ত করার একমাত্র উপায় হল এই ধরনের একটি পরীক্ষা, যা একাধিক স্বতন্ত্র এন্ডপয়েন্ট কোয়েরি করে এবং প্রতিক্রিয়াশীল IP ঠিকানাগুলি তুলনা করে।
DNS এর বাইরেও যান — আপনার সম্পূর্ণ গোপনীয়তা পরীক্ষা করুন
DNS লিক শুধুমাত্র একটি উপায় যার মাধ্যমে আপনার পরিচয় প্রকাশ হতে পারে। ইন্টারনেট আপনার সম্পর্কে ঠিক কী দেখে তা বুঝতে ipdrop এর সম্পূর্ণ গোপনীয়তা পরীক্ষার স্যুট চালান।
IP লুকআপ — আপনার পাবলিক IP ঠিকানা, ISP, অবস্থান, এবং নেটওয়ার্ক বিবরণ দেখুন যেমনটি আপনার পরিদর্শিত প্রতিটি ওয়েবসাইটে প্রদর্শিত হয়।
WebRTC লিক পরীক্ষা — আপনার ব্রাউজার WebRTC এর মাধ্যমে আপনার প্রকৃত IP ঠিকানা প্রকাশ করছে কিনা তা পরীক্ষা করুন, একটি প্রোটোকল যা VPN টানেল বাইপাস করতে পারে।
ব্রাউজার ফিঙ্গারপ্রিন্ট — ফন্ট, GPU, স্ক্রিন রেজোলিউশন, এবং অন্যান্য ডজন খানেক বৈশিষ্ট্যের ভিত্তিতে আপনার ব্রাউজার কতটা অনন্যভাবে শনাক্তযোগ্য তা আবিষ্কার করুন।
স্পিড টেস্ট — আপনার VPN কতটা ওভারহেড যোগ করে এবং আপনার প্রদানকারী আপনাকে থ্রটল করছে কিনা তা দেখতে আপনার সংযোগের গতি পরিমাপ করুন।
DNS লিক কীভাবে ঠিক করবেন
যদি আপনার DNS লিক টেস্ট একটি লিক প্রকাশ করে, তাহলে ঘাবড়ানোর কিছু নেই — বেশিরভাগ লিক ভুল কনফিগার করা সেটিংসের কারণে হয় যা সহজেই ঠিক করা যায়। নিচে প্রতিটি প্রধান প্ল্যাটফর্মের জন্য ধাপে ধাপে নির্দেশনা রয়েছে। ঠিক করার পরে সবসময় DNS লিক টেস্ট পুনরায় চালান যাতে নিশ্চিত হতে পারেন যে সমস্যা সমাধান হয়েছে।
Windows
১. Settings > Network & Internet > Advanced network settings > Change adapter options খুলুন। ২. আপনার সক্রিয় নেটওয়ার্ক অ্যাডাপ্টারে ডান ক্লিক করে Properties নির্বাচন করুন। ৩. Internet Protocol Version 4 (TCP/IPv4) নির্বাচন করে Properties ক্লিক করুন। ৪. "Use the following DNS server addresses" নির্বাচন করুন এবং 1.1.1.1 (Cloudflare) বা 9.9.9.9 (Quad9) এর মতো গোপনীয়তা-কেন্দ্রিক DNS প্রবেশ করান। ৫. IPv6 এর জন্য পুনরাবৃত্তি করুন — বা আপনার VPN যদি IPv6 সাপোর্ট না করে তাহলে সম্পূর্ণভাবে নিষ্ক্রিয় করুন। ৬. Command Prompt অ্যাডমিনিস্ট্রেটর হিসেবে খুলে চালান: ipconfig /flushdns। ৭. আপনার VPN পুনরায় সংযোগ করুন এবং DNS লিক টেস্ট পুনরায় চালান। Windows এর Smart Multi-Homed Name Resolution বৈশিষ্ট্যের কারণে এটি DNS লিকের জন্য বিশেষভাবে সংবেদনশীল — যদি লিক অব্যাহত থাকে তাহলে Group Policy Editor এর মাধ্যমে এটি নিষ্ক্রিয় করুন।
macOS
১. System Settings > Network খুলুন। ২. আপনার সক্রিয় সংযোগ (Wi-Fi বা Ethernet) নির্বাচন করে Details ক্লিক করুন। ৩. DNS ট্যাবে যান। ৪. বিদ্যমান DNS সার্ভারগুলো নির্বাচন করে মাইনাস বাটনে ক্লিক করে সরান। ৫. গোপনীয়তা-কেন্দ্রিক DNS সার্ভার যোগ করুন: 1.1.1.1 এবং 1.0.0.1 (Cloudflare) বা 9.9.9.9 এবং 149.112.112.112 (Quad9)। ৬. OK, তারপর Apply ক্লিক করুন। ৭. Terminal খুলে চালান: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder। ৮. আপনার VPN পুনরায় সংযোগ করুন এবং DNS লিক টেস্ট পুনরায় চালান। যদি লিক অব্যাহত থাকে, দেখুন আপনার VPN অ্যাপে "DNS leak protection" টগল আছে কিনা — VPN টানেলের মাধ্যমে সকল DNS কুয়েরি বাধ্যতামূলক করতে এটি সক্রিয় করুন।
Linux
১. আপনার বর্তমান DNS কনফিগারেশন পরীক্ষা করুন: cat /etc/resolv.conf। ২. যদি systemd-resolved ব্যবহার করেন (বেশিরভাগ আধুনিক ডিস্ট্রো), /etc/systemd/resolved.conf এডিট করে DNS=1.1.1.1 এবং FallbackDNS=9.9.9.9 সেট করুন। ৩. সার্ভিস রিস্টার্ট করুন: sudo systemctl restart systemd-resolved। ৪. যদি NetworkManager ব্যবহার করেন, আপনার সংযোগ এডিট করুন: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" এবং nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes। ৫. OpenVPN এর সাথে DNS লিক প্রতিরোধ করতে, আপনার .ovpn কনফিগ ফাইলে এই লাইনগুলো যোগ করুন: script-security 2 এবং up /etc/openvpn/update-resolv-conf এবং down /etc/openvpn/update-resolv-conf। ৬. আপনার VPN পুনরায় সংযোগ করুন এবং পুনরায় টেস্ট করুন।
রাউটার লেভেল
১. আপনার রাউটারের অ্যাডমিন প্যানেলে লগ ইন করুন (সাধারণত 192.168.1.1 বা 192.168.0.1)। ২. WAN বা ইন্টারনেট সেটিংসে যান এবং DNS কনফিগারেশন বিভাগ খুঁজুন। ৩. "Obtain DNS automatically" থেকে ম্যানুয়ালে পরিবর্তন করুন। ৪. গোপনীয়তা-কেন্দ্রিক DNS সার্ভার প্রবেশ করান: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) বা 9.9.9.9 / 149.112.112.112 (Quad9)। ৫. সংরক্ষণ করুন এবং রাউটার রিবুট করুন। এটি আপনার নেটওয়ার্কের প্রতিটি ডিভাইসকে সুরক্ষা দেবে। সর্বোচ্চ সুরক্ষার জন্য, রাউটার পর্যায়ে আপনার VPN কনফিগার করুন — এটি নিশ্চিত করে যে DNS সহ সকল ট্রাফিক আপনার নেটওয়ার্ক থেকে বের হওয়ার আগেই এনক্রিপ্ট হয়ে যায়।
প্রায়শই জিজ্ঞাসিত প্রশ্ন
সমস্ত পরীক্ষা আপনার ব্রাউজার থেকে চালানো হয়। কোনো ডেটা সংরক্ষণ বা আমাদের সার্ভারে পাঠানো হয় না।