Preskoči na glavni sadržaj

DNS Test Curenja — Provjerite Curi Li Vaš VPN DNS Zahtjeve

Provjerite cure li vaši DNS upiti izvan vašeg VPN-a ili proxy servera

Zadnje ažurirano: 1. travnja 2026.

Pokrećem DNS test propuštanja...

Što je DNS curenje?

Kada koristite VPN ili proxy, sav vaš internetski promet — uključujući DNS upite — trebao bi prolaziti kroz šifrirani tunel. DNS curenje se događa kada vaši DNS zahtjevi zaobiđu tunel i pošalju se izravno na DNS servere vašeg ISP-a.

To znači da vaš ISP (ili bilo tko tko nadzire vašu konekciju) može vidjeti koje web stranice posjećujete — čak i ako je ostatak vašeg prometa šifriran. DNS curenje zapravo poništava prednosti privatnosti koje pruža VPN.

Kako funkcionira ovaj test

Ovaj test šalje zahtjeve na više neovisnih usluga i poredi IP adrese koje one vide. Ako sve usluge vide istu IP adresu, vaša konekcija djeluje dosljedno. Ako se otkriju različite IP adrese, neki zahtjevi možda uzimaju različite mrežne putanje — što može ukazivati na DNS curenje.

Spoji se na više test krajnjih točaka
Poredi odgovarajuće IP adrese među uslugama
Označi nedosljednosti kao moguće curenje

Zašto DNS Curenja Imaju Značaj

DNS (Domain Name System) je telefonski imenik interneta — pretvara ljudski čitljiva imena domena poput "google.com" u IP adrese na koje se vaš uređaj može povezati. Svaki web-sajt koji posjetite počinje s DNS upitom, stvarajući detaljan zapis vaše aktivnosti pregledavanja.

Kada koristite VPN, vaši DNS upiti trebali bi putovati kroz šifrirani tunel zajedno sa svim ostalim prometom. No pogrešne konfiguracije u vašem OS-u, ruteru ili VPN klijentu mogu uzrokovati da neki ili svi DNS zahtjevi zaobiđu tunel i idu direktno na DNS servere vašeg ISP-a.

Rezultat? Vaš ISP — i potencijalno svi koji nadgledaju vašu vezu — dobiva potpun popis svakog web-sajta koji posjetite, unatoč tome što je ostatak vašeg prometa šifriran. To je DNS curenje i jedan je od najčešćih načina na koje VPN korisnici nesvjesno ugrožavaju svoju privatnost.

DNS curenja su posebno opasna jer su nevidljiva. Nećete primijetiti promjenu u brzini ili ponašanju pregledavanja. Jedini način njihova otkrivanja je test poput ovog, koji šalje upite na više neovisnih krajnjih točaka i uspoređuje IP adrese koje odgovaraju.

Kako riješiti DNS curenja

Ako vaš DNS leak test otkrije curenje, ne panizirajte — većina curenja nastaje zbog pogrešno podešenih postavki koje je jednostavno popraviti. Ispod su detaljne upute za svaku glavnu platformu. Uvijek ponovno pokrenite DNS leak test nakon promjena kako biste potvrdili da je rješenje uspjelo.

Windows

1. Otvorite Postavke > Mreža i internet > Napredne mrežne postavke > Promijeni opcije adaptera. 2. Desni klik na vaš aktivni mrežni adapter i odaberite Svojstva. 3. Odaberite Internet Protocol Version 4 (TCP/IPv4) i kliknite Svojstva. 4. Odaberite "Koristi sljedeće DNS server adrese" i unesite DNS usmjeren na privatnost poput 1.1.1.1 (Cloudflare) ili 9.9.9.9 (Quad9). 5. Ponovite za IPv6 — ili potpuno onemogućite IPv6 ako vaš VPN ga ne podržava. 6. Otvorite Naredbeni redak kao administrator i pokrenite: ipconfig /flushdns. 7. Ponovno spojite vaš VPN i ponovno pokrenite DNS leak test. Windows je posebno sklon DNS curenjima zbog svoje Smart Multi-Homed Name Resolution funkcije — onemogućite je putem Group Policy Editor-a ako curenja i dalje postoje.

macOS

1. Otvorite Postavke sustava > Mreža. 2. Odaberite vašu aktivnu vezu (Wi-Fi ili Ethernet) i kliknite Detalji. 3. Idite na DNS karticu. 4. Uklonite postojeće DNS servere tako da ih odaberete i kliknete minus gumb. 5. Dodajte DNS servere usmjerene na privatnost: 1.1.1.1 i 1.0.0.1 (Cloudflare) ili 9.9.9.9 i 149.112.112.112 (Quad9). 6. Kliknite OK, zatim Primijeni. 7. Otvorite Terminal i pokrenite: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Ponovno spojite vaš VPN i ponovno pokrenite DNS leak test. Ako curenja i dalje postoje, provjerite ima li vaša VPN aplikacija opciju "DNS leak protection" — omogućite je da forsirate sve DNS upite kroz VPN tunel.

Linux

1. Provjerite vašu trenutnu DNS konfiguraciju: cat /etc/resolv.conf. 2. Ako koristite systemd-resolved (većina modernih distribucija), uredite /etc/systemd/resolved.conf i postavite DNS=1.1.1.1 i FallbackDNS=9.9.9.9. 3. Ponovno pokrenite uslugu: sudo systemctl restart systemd-resolved. 4. Ako koristite NetworkManager, uredite vašu vezu: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" i nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Za sprječavanje DNS curenja s OpenVPN, dodajte ove linije u vašu .ovpn konfiguracijsku datoteku: script-security 2 i up /etc/openvpn/update-resolv-conf i down /etc/openvpn/update-resolv-conf. 6. Ponovno spojite vaš VPN i ponovno testirajte.

Razina rutera

1. Prijavite se u admin panel vašeg rutera (obično 192.168.1.1 ili 192.168.0.1). 2. Idite na WAN ili Internet postavke i pronađite sekciju DNS konfiguracije. 3. Promijenite s "Automatski dobij DNS" na ručno. 4. Unesite DNS servere usmjerene na privatnost: Primarni 1.1.1.1, Sekundarni 1.0.0.1 (Cloudflare) ili 9.9.9.9 / 149.112.112.112 (Quad9). 5. Spremite i ponovno pokrenite ruter. Ovo štiti svaki uređaj na vašoj mreži. Za maksimalnu zaštitu, konfigurirajte vaš VPN na razini rutera — ovo osigurava da je sav promet, uključujući DNS, šifriran prije nego što napusti vašu mrežu.

Često postavljana pitanja

Svi testovi se pokreću iz vašeg preglednika. Podaci se ne pohranjuju niti šalju na naše servere.