ຂ້າມໄປເນື້ອໃນຫຼັກ

ການທົດສອບ DNS Leak — ກວດສອບວ່າ VPN ຂອງທ່ານກຳລັງລົ່ວ DNS ຄຳຂໍຫຼືບໍ່

ກວດສອບວ່າການສອບຖາມ DNS ຂອງທ່ານຮົ່ວໄຫຼອອກຈາກ VPN ຫຼື proxy ຫຼືບໍ່

ອັບເດດຄັ້ງສຸດທ້າຍ: 1 ເມສາ 2026

ກຳລັງທົດສອບການຮົ່ວໄຫຼ DNS...

DNS leak ແມ່ນຫຍັງ?

ເມື່ອທ່ານໃຊ້ VPN ຫຼື proxy, ການເຂົ້າຊົມອິນເຕີເນັດທັງໝົດຂອງທ່ານ — ລວມທັງການສອບຖາມ DNS — ຄວນຜ່ານອຸໂມງທີ່ເຂົ້າລະຫັດ. DNS leak ເກີດຂຶ້ນເມື່ອການຮ້ອງຂໍ DNS ຂອງທ່ານຂ້າມອຸໂມງແລະຖືກສົ່ງໄປຍັງເຊີບເວີ DNS ຂອງ ISP ໂດຍກົງ.

ນີ້ຫມາຍຄວາມວ່າ ISP ຂອງທ່ານ (ຫຼືຜູ້ທີ່ຕິດຕາມການເຊື່ອມຕໍ່ຂອງທ່ານ) ສາມາດເບິ່ງເຫັນວ່າທ່ານກໍາລັງເຂົ້າຊົມເວັບໄຊທໃດ — ເຖິງແມ່ນວ່າການເຂົ້າຊົມອື່ນໆຂອງທ່ານຖືກເຂົ້າລະຫັດແລ້ວກໍຕາມ. DNS leak ຈະທໍາລາຍຜົນປະໂຫຍດດ້ານຄວາມເປັນສ່ວນຕົວຂອງ VPN.

ການທົດສອບນີ້ເຮັດວຽກແນວໃດ

ການທົດສອບນີ້ສົ່ງຄໍາຮ້ອງຂໍໄປຫາບໍລິການເອກະລາດຫຼາຍແຫ່ງແລະປຽບທຽບທີ່ຢູ່ IP ທີ່ພວກເຂົາເຫັນ. ຖ້າບໍລິການທັງໝົດເຫັນ IP ດຽວກັນ, ການເຊື່ອມຕໍ່ຂອງທ່ານຈະສອດຄ່ອງກັນ. ຖ້າມີການກວດພົບ IP ທີ່ຕ່າງກັນ, ບາງຄໍາຮ້ອງຂໍອາດຈະໃຊ້ເສັ້ນທາງເຄືອຂ່າຍທີ່ຕ່າງກັນ — ເປັນສັນຍານທີ່ອາດຈະມີ DNS leak.

ເຊື່ອມຕໍ່ກັບຈຸດທົດສອບຫຼາຍແຫ່ງ
ປຽບທຽບ IP ທີ່ຕອບສະໜອງຈາກບໍລິການຕ່າງໆ
ໝາຍຄວາມບໍ່ສອດຄ່ອງເປັນການຮົ່ວໄຫຼທີ່ອາດເກີດຂຶ້ນ

ເປັນຫຍັງ DNS Leak ຈິ່ງສຳຄັນ

DNS (Domain Name System) ແມ່ນສມຸດໂທລະສັບຂອງອິນເຕີເນັດ — ມັນແປງຊື່ໂດເມນທີ່ມະນຸດອ່ານໄດ້ເຊັ່ນ "google.com" ໃຫ້ເປັນທີ່ຢູ່ IP ທີ່ອຸປະກອນຂອງທ່ານສາມາດເຊື່ອມຕໍ່ໄດ້. ທຸກເວັບໄຊທ໌ທີ່ທ່ານເຂົ້າຊົມຈະເລີ່ມຕົ້ນດ້ວຍການສອບຖາມ DNS ຊຶ່ງຈະສ້າງບັນທຶກລາຍລະອຽດກ່ຽວກັບກິດຈະກຳການທ່ອງເວັບຂອງທ່ານ.

ເມື່ອທ່ານໃຊ້ VPN, ການສອບຖາມ DNS ຂອງທ່ານຄວນຈະເດີນທາງຜ່ານອຸໂມງເຂົ້າລະຫັດລັບຄຽງຄູ່ກັບການເຂົ້າຊົມຂໍ້ມູນອື່ນໆທັງໝົດ. ແຕ່ການຕັ້ງຄ່າທີ່ຜິດໃນ OS, router, ຫຼື VPN client ຂອງທ່ານສາມາດເຮັດໃຫ້ການຂໍ DNS ບາງຕົວ ຫຼື ທັງໝົດຂ້າມອຸໂມງແລະໄປຫາເຊີເວີ DNS ຂອງ ISP ຂອງທ່ານໂດຍກົງ.

ຜົນຕາມມາຄືແນວໃດ? ISP ຂອງທ່ານ — ແລະອາດເປັນໃຜກໍຕາມທີ່ຕິດຕາມການເຊື່ອມຕໍ່ຂອງທ່ານ — ຈະໄດ້ຮັບລາຍຊື່ທັງໝົດຂອງທຸກເວັບໄຊທ໌ທີ່ທ່ານເຂົ້າເບິ່ງ, ເຖິງແມ່ນວ່າການເຂົ້າຊົມຂໍ້ມູນສ່ວນທີ່ເຫຼືອຂອງທ່ານຈະຖືກເຂົ້າລະຫັດລັບແລ້ວກໍຕາມ. ນີ້ແມ່ນ DNS leak ແລະມັນເປັນໜຶ່ງໃນວິທີທີ່ຜູ້ໃຊ້ VPN ມັກຈະທຳລາຍຄວາມເປັນສ່ວນຕົວຂອງເຂົາເຈົ້າໂດຍບໍ່ຮູ້ຕົວ.

DNS leak ເປັນອັນຕະລາຍເປັນພິເສດເພາະວ່າມັນເບິ່ງບໍ່ເຫັນ. ທ່ານຈະບໍ່ສັງເກດເຫັນການປ່ຽນແປງໃດໆໃນຄວາມໄວຂອງການທ່ອງເວັບ ຫຼື ພຶດຕິກຳ. ວິທີດຽວທີ່ຈະກວດພົບມັນແມ່ນການທົດສອບເຊັ່ນນີ້ ທີ່ສອບຖາມປາຍທາງອິສຣະຫຼາຍແຫ່ງ ແລະປຽບທຽບທີ່ຢູ່ IP ທີ່ຕອບກັບ.

ຂ້າມ DNS — ທົດສອບຄວາມເປັນສ່ວນຕົວຂອງທ່ານຢ່າງເຕັມທີ່

ການຮົ່ວໄຫຼຂອງ DNS ແມ່ນພຽງແຕ່ວິທີດຽວທີ່ຕົວຕົນຂອງທ່ານສາມາດຖືກເປີດເຜີຍ. ໃຫ້ໃຊ້ຊຸດການທົດສອບຄວາມເປັນສ່ວນຕົວທີ່ສົມບູນຂອງ ipdrop.io ເພື່ອເຂົ້າໃຈວ່າອິນເຕີເນັດເຫັນຫຍັງກ່ຽວກັບທ່ານ.

ການຄົ້ນຫາ IP — ເບິ່ງທີ່ຢູ່ IP ສາທາລະນະ, ISP, ທີ່ຕັ້ງ, ແລະລາຍລະອຽດເຄືອຂ່າຍຂອງທ່ານດັ່ງທີ່ປາກົດຕໍ່ທຸກເວັບໄຊທ໌ທີ່ທ່ານເຂົ້າຊົມ.

ການທົດສອບການຮົ່ວໄຫຼ WebRTC — ກວດສອບວ່າເບາົເຊີຂອງທ່ານກຳລັງເປີດເຜີຍທີ່ຢູ່ IP ແທ້ຈິງຂອງທ່ານຜ່ານ WebRTC ຫຼືບໍ່, ໂປຣໂຕຄໍທີ່ສາມາດຂ້າມອຸໂມງ VPN ໄດ້.

ລາຍນິ້ວມືເບາົເຊີ — ຄົ້ນພົບວ່າເບາົເຊີຂອງທ່ານມີຄວາມເປັນເອກະລັກໃນການລະບຸຕົວຕົນແນວໃດໂດຍອີງໃສ່ຟອນ, GPU, ຄວາມລະອຽດຈໍ, ແລະຄຸນລັກສະນະອື່ນໆອີກຫຼາຍສິບ.

ການທົດສອບຄວາມໄວ — ວັດແທກຄວາມໄວການເຊື່ອມຕໍ່ຂອງທ່ານເພື່ອເບິ່ງວ່າ VPN ຂອງທ່ານເພີ່ມຄ່າໃຊ້ຈ່າຍເທົ່າໃດແລະຜູ້ໃຫ້ບໍລິການຂອງທ່ານກຳລັງຂັດຂວາງຄວາມໄວຫຼືບໍ່.

ວິທີການແກ້ໄຂ DNS Leaks

ຫາກການທົດສອບ DNS leak ຂອງທ່ານເປີດເຜີຍການລົ່ວໄຫລ, ຢ່າຕົກໃຈ — ການລົ່ວໄຫລສ່ວນໃຫຍ່ເກີດຈາກການຕັ້ງຄ່າທີ່ຜິດພາດທີ່ຊື່ໆ ໃນການແກ້ໄຂ. ດ້ານລຸ່ມນີ້ແມ່ນຄໍາແນະນໍາທີລະຂັ້ນຕອນສໍາລັບ platform ຫຼັກແຕ່ລະອັນ. ຢ່າລືມດໍາເນີນການທົດສອບ DNS leak ຄືນໃໝ່ຫຼັງຈາກການປ່ຽນແປງເພື່ອຢືນຢັນວ່າການແກ້ໄຂໄດ້ຜົນ.

Windows

1. ເປີດ Settings > Network & Internet > Advanced network settings > Change adapter options. 2. ຄລິກຂວາທີ່ network adapter ທີ່ໃຊ້ງານຢູ່ ແລະ ເລືອກ Properties. 3. ເລືອກ Internet Protocol Version 4 (TCP/IPv4) ແລະ ຄລິກ Properties. 4. ເລືອກ "Use the following DNS server addresses" ແລະ ໃສ່ DNS ທີ່ມຸ່ງເນັ້ນຄວາມເປັນສ່ວນຕົວເຊັ່ນ 1.1.1.1 (Cloudflare) ຫຼື 9.9.9.9 (Quad9). 5. ເຮັດຊໍ້າສໍາລັບ IPv6 — ຫຼື ປິດການໃຊ້ IPv6 ທັງໝົດຫາກ VPN ຂອງທ່ານບໍ່ຮອງຮັບ. 6. ເປີດ Command Prompt ໃນຖານະຜູ້ຄຸ້ມຄອງ ແລະ ດໍາເນີນການ: ipconfig /flushdns. 7. ເຊື່ອມຕໍ່ VPN ຄືນໃໝ່ ແລະ ດໍາເນີນການທົດສອບ DNS leak ຄືນ. Windows ມັກມີປັນຫາ DNS leaks ຍ້ອນຄຸນສົມບັດ Smart Multi-Homed Name Resolution — ປິດການໃຊ້ມັນຜ່ານ Group Policy Editor ຫາກການລົ່ວໄຫລຍັງມີຢູ່.

macOS

1. ເປີດ System Settings > Network. 2. ເລືອກການເຊື່ອມຕໍ່ທີ່ໃຊ້ງານຢູ່ (Wi-Fi ຫຼື Ethernet) ແລະ ຄລິກ Details. 3. ໄປທີ່ແຖບ DNS. 4. ລຶບ DNS servers ທີ່ມີຢູ່ອອກໂດຍການເລືອກມັນ ແລະ ຄລິກປຸ່ມລົບ. 5. ເພີ່ມ DNS servers ທີ່ມຸ່ງເນັ້ນຄວາມເປັນສ່ວນຕົວ: 1.1.1.1 ແລະ 1.0.0.1 (Cloudflare) ຫຼື 9.9.9.9 ແລະ 149.112.112.112 (Quad9). 6. ຄລິກ OK, ແລະ ຕາມດ້ວຍ Apply. 7. ເປີດ Terminal ແລະ ດໍາເນີນການ: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. ເຊື່ອມຕໍ່ VPN ຄືນໃໝ່ ແລະ ດໍາເນີນການທົດສອບ DNS leak ຄືນ. ຫາກການລົ່ວໄຫລຍັງມີຢູ່, ກວດສອບວ່າແອັບ VPN ຂອງທ່ານມີສະຫຼິບ "DNS leak protection" — ເປີດໃຊ້ງານເພື່ອບັງຄັບ DNS queries ທັງໝົດຜ່ານ VPN tunnel.

Linux

1. ກວດສອບການຕັ້ງຄ່າ DNS ປະຈຸບັນຂອງທ່ານ: cat /etc/resolv.conf. 2. ຫາກໃຊ້ systemd-resolved (distros ທັນສະໄໝສ່ວນໃຫຍ່), ແກ້ໄຂ /etc/systemd/resolved.conf ແລະ ຕັ້ງ DNS=1.1.1.1 ແລະ FallbackDNS=9.9.9.9. 3. ເລີ່ມຕົ້ນບໍລິການຄືນໃໝ່: sudo systemctl restart systemd-resolved. 4. ຫາກໃຊ້ NetworkManager, ແກ້ໄຂການເຊື່ອມຕໍ່ຂອງທ່ານ: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" ແລະ nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. ເພື່ອປ້ອງກັນ DNS leaks ກັບ OpenVPN, ເພີ່ມແຖວເຫຼົ່ານີ້ໃສ່ໄຟລ໌ .ovpn config ຂອງທ່ານ: script-security 2 ແລະ up /etc/openvpn/update-resolv-conf ແລະ down /etc/openvpn/update-resolv-conf. 6. ເຊື່ອມຕໍ່ VPN ຄືນໃໝ່ ແລະ ທົດສອບຄືນ.

ລະດັບ Router

1. ເຂົ້າສູ່ລະບົບແຜງຄຸ້ມຄອງ router ຂອງທ່ານ (ປົກກະຕິແມ່ນ 192.168.1.1 ຫຼື 192.168.0.1). 2. ນໍາທາງໄປທີ່ການຕັ້ງຄ່າ WAN ຫຼື Internet ແລະ ຊອກຫາສ່ວນການຕັ້ງຄ່າ DNS. 3. ປ່ຽນຈາກ "Obtain DNS automatically" ໄປເປັນແບບກໍານົດເອງ. 4. ໃສ່ DNS servers ທີ່ມຸ່ງເນັ້ນຄວາມເປັນສ່ວນຕົວ: ຕົ້ນຕໍ 1.1.1.1, ສຳຮອງ 1.0.0.1 (Cloudflare) ຫຼື 9.9.9.9 / 149.112.112.112 (Quad9). 5. ບັນທຶກ ແລະ ເລີ່ມ router ຄືນໃໝ່. ນີ້ຈະປົກປ້ອງທຸກອຸປະກອນໃນເຄືອຂ່າຍຂອງທ່ານ. ສໍາລັບການປົກປ້ອງສູງສຸດ, ຕັ້ງຄ່າ VPN ຂອງທ່ານໃນລະດັບ router — ນີ້ຮັບປະກັນວ່າ traffic ທັງໝົດ, ລວມທັງ DNS, ຖືກເຂົ້າລະຫັດກ່ອນທີ່ມັນຈະອອກຈາກເຄືອຂ່າຍຂອງທ່ານ.

ຄຳຖາມທີ່ຖາມເລື້ອຍໆ

ການທົດສອບທັງໝົດດຳເນີນການຈາກເບຣາເຊີຂອງທ່ານ. ບໍ່ມີຂໍ້ມູນໃດໆຖຶກເກັບຮັກສາ ຫຼື ສົ່ງໄປຫາເຊີເວີຂອງພວກເຮົາ.