Pāriet uz galveno saturu

Test úniku DNS — Zkontrolujte, zda vaše VPN nepropouští DNS dotazy

Zkontrolujte, zda vaše DNS dotazy neunikají mimo vaši VPN nebo proxy

Pēdējo reizi atjaunināts: 2026. gada 1. aprīlis

Spouští se test úniku DNS...

Co je DNS únik?

Když používáte VPN nebo proxy, veškerý váš internetový provoz — včetně DNS dotazů — by měl procházet šifrovaným tunelem. DNS únik nastává, když vaše DNS požadavky obejdou tunel a jsou poslány přímo na DNS servery vašeho ISP.

To znamená, že váš ISP (nebo kdokoli monitorující vaše připojení) může vidět, které webové stránky navštěvujete — i když zbytek vašeho provozu je šifrován. DNS úniky fakticky zruší výhody VPN pro soukromí.

Jak tento test funguje

Tento test provádí požadavky na více nezávislých služeb a porovnává IP adresy, které vidí. Pokud všechny služby vidí stejnou IP, vaše připojení vypadá konzistentně. Pokud jsou zjištěny různé IP adresy, některé požadavky mohou využívat odlišné síťové cesty — což může být indikátorem DNS úniku.

Připojení k více testovacím koncovým bodům
Porovnání odpovídajících IP napříč službami
Označení nesrovnalostí jako možných úniků

Proč jsou úniky DNS důležité

DNS (Domain Name System) je telefonní seznam internetu — překládá lidsky čitelné doménové názvy jako „google.com“ na IP adresy, ke kterým se může vaše zařízení připojit. Každá webová stránka, kterou navštívíte, začíná dotazem DNS, čímž se vytváří podrobný záznam o vaší aktivitě procházení.

Když používáte VPN, vaše DNS dotazy by měly procházet šifrovaným tunelem spolu se všemi ostatními daty. Ale nesprávné konfigurace ve vašem OS, routeru nebo VPN klientu mohou způsobit, že některé nebo všechny DNS dotazy obejdou tunel a půjdou přímo k DNS serverům vašeho ISP.

Výsledek? Váš ISP — a potenciálně kdokoli, kdo monitoruje vaše připojení — získá kompletní seznam každé webové stránky, kterou navštívíte, i když zbytek vašeho provozu je šifrován. Toto je únik DNS a je to jeden z nejčastějších způsobů, jak uživatelé VPN nevědomky ohrožují své soukromí.

Úniky DNS jsou obzvláště nebezpečné, protože jsou neviditelné. Nezaznamenáte žádnou změnu rychlosti procházení ani chování. Jediný způsob, jak je detekovat, je test jako tento, který dotazuje více nezávislých koncových bodů a porovnává odpovídající IP adresy.

Jak opravit úniky DNS

Pokud DNS leak test odhalí únik, nepanikařte — většina úniků je způsobena špatně nakonfigurovanými nastaveními, které lze snadno opravit. Níže jsou podrobné návody pro každou hlavní platformu. Po provedení změn vždy znovu spusťte DNS leak test, abyste potvrdili, že oprava funguje.

Windows

1. Otevřete Nastavení > Síť a internet > Pokročilá síťová nastavení > Změnit možnosti adaptéru. 2. Klikněte pravým tlačítkem na aktivní síťový adaptér a vyberte Vlastnosti. 3. Vyberte Internet Protocol Version 4 (TCP/IPv4) a klikněte na Vlastnosti. 4. Vyberte "Použít následující adresy DNS serverů" a zadejte DNS zaměřený na soukromí jako 1.1.1.1 (Cloudflare) nebo 9.9.9.9 (Quad9). 5. Opakujte pro IPv6 — nebo IPv6 úplně zakažte, pokud jej vaše VPN nepodporuje. 6. Otevřete příkazový řádek jako správce a spusťte: ipconfig /flushdns. 7. Znovu připojte VPN a opakujte DNS leak test. Windows je obzvláště náchylný k DNS únikům kvůli funkci Smart Multi-Homed Name Resolution — v případě přetrvávajících úniků ji zakažte přes Editor zásad skupin.

macOS

1. Otevřete Systémová nastavení > Síť. 2. Vyberte aktivní připojení (Wi-Fi nebo Ethernet) a klikněte na Podrobnosti. 3. Přejděte na záložku DNS. 4. Odstraňte stávající DNS servery jejich označením a kliknutím na tlačítko minus. 5. Přidejte DNS servery zaměřené na soukromí: 1.1.1.1 a 1.0.0.1 (Cloudflare) nebo 9.9.9.9 a 149.112.112.112 (Quad9). 6. Klikněte na OK, pak Použít. 7. Otevřete Terminál a spusťte: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Znovu připojte VPN a opakujte DNS leak test. Pokud úniky přetrvávají, zkontrolujte, zda má vaše VPN aplikace přepínač "DNS leak protection" — zapněte jej, aby se všechny DNS dotazy směrovaly přes VPN tunel.

Linux

1. Zkontrolujte aktuální DNS konfiguraci: cat /etc/resolv.conf. 2. Pokud používáte systemd-resolved (většina moderních distribucí), upravte /etc/systemd/resolved.conf a nastavte DNS=1.1.1.1 a FallbackDNS=9.9.9.9. 3. Restartujte službu: sudo systemctl restart systemd-resolved. 4. Pokud používáte NetworkManager, upravte připojení: nmcli con mod "Vaše připojení" ipv4.dns "1.1.1.1 9.9.9.9" a nmcli con mod "Vaše připojení" ipv4.ignore-auto-dns yes. 5. Pro prevenci DNS úniků s OpenVPN přidejte tyto řádky do konfiguračního souboru .ovpn: script-security 2 a up /etc/openvpn/update-resolv-conf a down /etc/openvpn/update-resolv-conf. 6. Znovu připojte VPN a otestujte.

Na úrovni routeru

1. Přihlaste se do administrátorského panelu routeru (obvykle 192.168.1.1 nebo 192.168.0.1). 2. Přejděte do nastavení WAN nebo Internet a najděte sekci konfigurace DNS. 3. Změňte z "Získat DNS automaticky" na ruční nastavení. 4. Zadejte DNS servery zaměřené na soukromí: Primární 1.1.1.1, Sekundární 1.0.0.1 (Cloudflare) nebo 9.9.9.9 / 149.112.112.112 (Quad9). 5. Uložte a restartujte router. Tím ochráníte každé zařízení ve vaší síti. Pro maximální ochranu nakonfigurujte VPN na úrovni routeru — tím zajistíte, že veškerý provoz včetně DNS je šifrován ještě předtím, než opustí vaši síť.

Často kladené otázky

Všechny testy probíhají z vašeho prohlížeče. Žádná data nejsou ukládána ani odesílána na naše servery.