DNS Lekke Test — Kontrollige, Kas Teie VPN Lekitab DNS Päringuid
Kontrollige, kas teie DNS päringud lekivad väljaspoole VPN või proksi
עודכן לאחרונה: 1 באפריל 2026
DNS lekke test käib...
Mis on DNS leke?
Kui kasutate VPN või proksi teenust, peaks kogu teie internetiliiklus — kaasa arvatud DNS päringud — toimuma läbi krüptitud tunneli. DNS leke juhtub siis, kui teie DNS päringud mööduvad tunnelist ja saadetakse otse teie ISP DNS serveritesse.
See tähendab, et teie ISP (või keegi, kes jälgib teie ühendust) saab näha, milliseid veebisaite külastate — isegi kui ülejäänud liiklus on krüptitud. DNS leked kaotavad sisuliselt VPN privaatsuse eelised.
Kuidas see test toimib
See test teeb päringuid mitmele sõltumatule teenusele ja võrdleb IP aadresse, mida need näevad. Kui kõik teenused näevad sama IP aadressi, tundub teie ühendus järjekindel. Kui avastatakse erinevad IP aadressid, võivad mõned päringud kasutada erinevaid võrguteid — see on võimalik DNS lekke märk.
Miks DNS Leked on Olulised
DNS (Domain Name System) on interneti telefoniraamat — see tõlgib inimloetavad domeininimed nagu "google.com" IP-aadressideks, millega teie seade saab ühenduda. Iga veebileht, mida külastate, algab DNS päringuga, luues üksikasjaliku kirje teie sirvimisaktiivsusest.
Kui kasutate VPN-i, peaksid teie DNS päringud liikuma läbi krüpteeritud tunneli koos kõigi teiste andmetega. Kuid valesti seadistused teie operatsioonisüsteemis, ruuteris või VPN kliendis võivad põhjustada seda, et mõned või kõik DNS päringud mööduvad tunnelist ja lähevad otse teie internetiteenuse pakkuja DNS serveritesse.
Tulemus? Teie internetiteenuse pakkuja — ja potentsiaalselt igaüks, kes jälgib teie ühendust — saab täieliku nimekirja igast veebilehest, mida külastate, kuigi ülejäänud liiklus on krüpteeritud. See on DNS leke ja see on üks levinumaid viise, kuidas VPN kasutajad teadmatult oma privaatsust ohtu seavad.
DNS leked on eriti ohtlikud, sest need on nähtamatud. Te ei märka mingit muutust sirvimiskiiruses või käitumises. Ainus viis neid tuvastada on selline test nagu see, mis pärib mitmeid sõltumatuid lõpp-punkte ja võrdleb vastava IP-aadresse.
Minge DNS-ist Kaugemale — Testige Oma Täielikku Privaatsust
DNS lekked on vaid üks viis, kuidas teie identiteet võib paljastuda. Käivitage ipdrop'i täielik privaatsustestide komplekt, et mõista täpselt, mida internet teie kohta näeb.
IP otsing — Vaadake oma avalikku IP-aadressi, internetiteenuse pakkujat, asukohta ja võrgu üksikasju nii, nagu need ilmuvad igale veebisaidile, mida külastate.
WebRTC lekke test — Kontrollige, kas teie brauser paljastab teie tegelikku IP-aadressi WebRTC kaudu, protokolli kaudu, mis võib VPN tunneleid mööda minna.
Brauseri sõrmejälg — Avastage, kui unikaalselt tuvastatav on teie brauser fontide, GPU, ekraani eraldusvõime ja kümnete muude atribuutide põhjal.
Kiiruse test — Mõõtke oma ühenduse kiirust, et näha, kui palju lisakulu teie VPN lisab ja kas teie pakkuja piirab teid.
Kuidas parandada DNS lekked
Kui DNS lekke test paljastab lekke, ärge paniitsege — enamik lekked on põhjustatud valesti konfigureeritud seadetest, mida on lihtne parandada. Allpool on sammhaaval juhised igale suuremale platvormile. Pärast muudatuste tegemist käivitage DNS lekke test alati uuesti, et kinnitada paranduse toimivust.
Windows
1. Avage Sätted > Võrk ja Internet > Täpsemad võrgusätted > Muuda adapteri valikuid. 2. Paremklõpsake aktiivsel võrguadapteril ja valige Omadused. 3. Valige Internet Protocol Version 4 (TCP/IPv4) ja klõpsake Omadused. 4. Valige "Kasuta järgmisi DNS serveri aadresse" ja sisestage privaatsusele keskendunud DNS nagu 1.1.1.1 (Cloudflare) või 9.9.9.9 (Quad9). 5. Korrake IPv6 jaoks — või keelake IPv6 täielikult, kui teie VPN seda ei toeta. 6. Avage käsurida administraatorina ja käivitage: ipconfig /flushdns. 7. Ühendage VPN uuesti ja käivitage DNS lekke test uuesti. Windows on eriti altis DNS lekketele Smart Multi-Homed Name Resolution funktsiooni tõttu — keelake see Group Policy Editor kaudu, kui lekked jätkuvad.
macOS
1. Avage Süsteemi sätted > Võrk. 2. Valige aktiivne ühendus (Wi-Fi või Ethernet) ja klõpsake Üksikasjad. 3. Minge DNS vahekaardile. 4. Eemaldage olemasolevad DNS serverid, valides need ja klõpsates miinusnuppu. 5. Lisage privaatsusele keskendunud DNS serverid: 1.1.1.1 ja 1.0.0.1 (Cloudflare) või 9.9.9.9 ja 149.112.112.112 (Quad9). 6. Klõpsake OK, seejärel Rakenda. 7. Avage Terminal ja käivitage: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Ühendage VPN uuesti ja käivitage DNS lekke test uuesti. Kui lekked jätkuvad, kontrollige, kas teie VPN rakenduses on "DNS lekke kaitse" lüliti — lubage see, et sundida kõik DNS päringud VPN tunneli kaudu.
Linux
1. Kontrollige oma praegust DNS konfiguratsiooni: cat /etc/resolv.conf. 2. Kui kasutate systemd-resolved (enamik kaasaegseid distributsioonid), redigeerige /etc/systemd/resolved.conf ja seadke DNS=1.1.1.1 ja FallbackDNS=9.9.9.9. 3. Taaskäivitage teenus: sudo systemctl restart systemd-resolved. 4. Kui kasutate NetworkManager, redigeerige oma ühendust: nmcli con mod "Teie ühendus" ipv4.dns "1.1.1.1 9.9.9.9" ja nmcli con mod "Teie ühendus" ipv4.ignore-auto-dns yes. 5. DNS lekkide vältimiseks OpenVPN-iga lisage need read oma .ovpn konfiguratsioonifaili: script-security 2 ja up /etc/openvpn/update-resolv-conf ja down /etc/openvpn/update-resolv-conf. 6. Ühendage VPN uuesti ja testinge uuesti.
Ruuteri tase
1. Logige sisse oma ruuteri halduspaneeli (tavaliselt 192.168.1.1 või 192.168.0.1). 2. Navigeerige WAN või interneti sätetesse ja leidke DNS konfiguratsiooni sektsioon. 3. Muutke "Hangi DNS automaatselt" käsitsi seadistuseks. 4. Sisestage privaatsusele keskendunud DNS serverid: Esmane 1.1.1.1, Teisene 1.0.0.1 (Cloudflare) või 9.9.9.9 / 149.112.112.112 (Quad9). 5. Salvestage ja taaskäivitage ruuter. See kaitseb kõiki teie võrgus olevaid seadmeid. Maksimaalse kaitse saamiseks konfigureerige VPN ruuteri tasemel — see tagab, et kogu liiklus, sealhulgas DNS, krüpteeritakse enne teie võrgust väljumist.
Korduma kippuvad küsimused
Kõik testid käivitatakse teie brauseris. Andmeid ei salvestata ega saadeta meie serveritesse.