Sari la conținutul principal

DNS Szivárgás Teszt — Ellenőrizze, hogy a VPN-je DNS kéréseket szivárotat-e

Ellenőrizd, hogy a DNS lekérdezéseid szivárognak-e a VPN-en vagy proxyn kívülre

Ultima actualizare: 1 aprilie 2026

DNS szivárgás teszt futtatása...

Mi az a DNS szivárgás?

Amikor VPN-t vagy proxy-t használ, minden internetes forgalmának — beleértve a DNS lekérdezéseket is — a titkosított alagúton keresztül kellene haladnia. DNS szivárgás akkor történik, amikor a DNS kérései megkerülik az alagutat, és közvetlenül a szolgáltatója DNS szervereire kerülnek.

Ez azt jelenti, hogy a szolgáltatója (vagy bárki, aki figyeli a kapcsolatát) láthatja, mely weboldalakat látogatja — még akkor is, ha a többi forgalma titkosított. A DNS szivárgás gyakorlatilag megszünteti a VPN adatvédelmi előnyeit.

Hogyan működik ez a teszt

Ez a teszt több független szolgáltatáshoz küld kéréseket, és összehasonlítja az általuk látott IP címeket. Ha minden szolgáltatás ugyanazt az IP-t látja, a kapcsolata következetesnek tűnik. Ha különböző IP-k észlelhetők, egyes kérések eltérő hálózati útvonalakon haladhatnak — ez potenciális DNS szivárgásra utalhat.

Kapcsolódás több teszt végponthoz
A válaszoló IP-k összehasonlítása a szolgáltatásoknál
Az inkonzisztenciák megjelölése potenciális szivárgásként

Miért fontosak a DNS szivárgások

A DNS (Domain Name System) az internet telefonkönyve — emberi szemmel olvasható domain neveket, mint a "google.com" fordít át IP címekre, amelyekhez az eszköze csatlakozhat. Minden meglátogatott weboldal egy DNS lekérdezéssel kezdődik, részletes nyilvántartást létrehozva a böngészési tevékenységéről.

VPN használatakor a DNS lekérdezéseknek a titkosított alagúton keresztül kellene utazniuk minden más forgalommal együtt. De az operációs rendszer, router vagy VPN kliens hibás beállításai miatt egyes vagy összes DNS kérés megkerülheti az alagút és közvetlenül az internetszolgáltató DNS szervereihez mehet.

Az eredmény? Az internetszolgáltató — és potenciálisan bárki, aki figyeli a kapcsolatot — megkapja az összes meglátogatott weboldal teljes listáját, annak ellenére, hogy a többi forgalom titkosított. Ez a DNS szivárgás, és ez az egyik leggyakoribb módja annak, hogy a VPN felhasználók tudtukon kívül veszélyeztetik a magánéletüket.

A DNS szivárgások különösen veszélyesek, mert láthatatlanok. Nem fog észrevenni semmilyen változást a böngészési sebességben vagy viselkedésben. Az egyetlen módja a felismerésüknek egy olyan teszt, mint ez, amely több független végpontot kérdez le és összehasonlítja a válaszoló IP címeket.

DNS-szivárgások javítása

Ha a DNS-szivárgás teszt szivárgást mutat ki, ne izgulj — a legtöbb szivárgást rosszul konfigurált beállítások okozzák, amelyek egyszerűen javíthatók. Alább részletes útmutatót találsz minden főbb platformhoz. A változtatások után mindig futtasd újra a DNS-szivárgás tesztet a javítás megerősítéséhez.

Windows

1. Nyisd meg a Beállítások > Hálózat és Internet > Speciális hálózati beállítások > Adapter beállításainak módosítása menüt. 2. Jobb kattintással válaszd ki az aktív hálózati adaptert és válaszd a Tulajdonságok menüt. 3. Válaszd az Internet Protocol Version 4 (TCP/IPv4) opciót és kattints a Tulajdonságok gombra. 4. Válaszd a "A következő DNS-szerver címek használata" opciót és adj meg egy adatvédelmi fókuszú DNS-t, mint az 1.1.1.1 (Cloudflare) vagy 9.9.9.9 (Quad9). 5. Ismételd meg az IPv6-nál — vagy tiltsd le teljesen az IPv6-ot, ha a VPN nem támogatja. 6. Nyisd meg rendszergazdaként a Parancssort és futtasd: ipconfig /flushdns. 7. Csatlakozz újra a VPN-hez és futtasd újra a DNS-szivárgás tesztet. A Windows különösen hajlamos DNS-szivárgásokra a Smart Multi-Homed Name Resolution funkciója miatt — tiltsd le a Csoportházirend-szerkesztőn keresztül, ha a szivárgások továbbra is fennállnak.

macOS

1. Nyisd meg a Rendszerbeállítások > Hálózat menüt. 2. Válaszd ki az aktív kapcsolatot (Wi-Fi vagy Ethernet) és kattints a Részletek gombra. 3. Menj a DNS fülre. 4. Távolítsd el a meglévő DNS-szervereket kijelölésükkel és a mínusz gombra kattintással. 5. Adj hozzá adatvédelmi fókuszú DNS-szervereket: 1.1.1.1 és 1.0.0.1 (Cloudflare) vagy 9.9.9.9 és 149.112.112.112 (Quad9). 6. Kattints az OK, majd az Alkalmaz gombra. 7. Nyisd meg a Terminált és futtasd: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Csatlakozz újra a VPN-hez és futtasd újra a DNS-szivárgás tesztet. Ha a szivárgások továbbra is fennállnak, ellenőrizd, hogy a VPN alkalmazásodban van-e "DNS szivárgás védelem" kapcsoló — kapcsold be, hogy minden DNS-lekérdezést a VPN-alagúton keresztül kényszerítsen.

Linux

1. Ellenőrizd a jelenlegi DNS-konfigurációt: cat /etc/resolv.conf. 2. Ha systemd-resolved-ot használsz (a legtöbb modern disztribúció), szerkeszd a /etc/systemd/resolved.conf fájlt és állítsd be: DNS=1.1.1.1 és FallbackDNS=9.9.9.9. 3. Indítsd újra a szolgáltatást: sudo systemctl restart systemd-resolved. 4. Ha NetworkManager-t használsz, szerkeszd a kapcsolatot: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" és nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. DNS-szivárgások megelőzéséhez OpenVPN-nel add hozzá ezeket a sorokat a .ovpn konfigurációs fájlhoz: script-security 2 és up /etc/openvpn/update-resolv-conf és down /etc/openvpn/update-resolv-conf. 6. Csatlakozz újra a VPN-hez és teszteld újra.

Router szint

1. Jelentkezz be a router admin paneljébe (általában 192.168.1.1 vagy 192.168.0.1). 2. Navigálj a WAN vagy Internet beállításokhoz és keresd meg a DNS-konfiguráció részt. 3. Változtasd "DNS automatikus beszerzése"-ről manuálisra. 4. Adj meg adatvédelmi fókuszú DNS-szervereket: Elsődleges 1.1.1.1, Másodlagos 1.0.0.1 (Cloudflare) vagy 9.9.9.9 / 149.112.112.112 (Quad9). 5. Mentsd el és indítsd újra a routert. Ez védi a hálózaton lévő minden eszközt. Maximális védelem érdekében konfiguráld a VPN-t router szinten — ez biztosítja, hogy minden forgalom, beleértve a DNS-t is, titkosítva legyen, mielőtt elhagyja a hálózatot.

Gyakran Ismételt Kérdések

Minden teszt a böngészőjében fut le. Semmilyen adat nem kerül tárolásra vagy elküldésre a szervereinkre.