DNS Test Curenja — Proverite Da Li Vaš VPN Curi DNS Zahteve
Proverite da li vaši DNS upiti cure van vašeg VPN-a ili proxy-ja
Poslednje ažuriranje: 1. април 2026.
Pokrećem DNS test curenja...
Šta je DNS curenje?
Kada koristite VPN ili proksi, sav vaš internet saobraćaj — uključujući DNS upite — treba da prolazi kroz šifrovani tunel. DNS curenje se dešava kada vaši DNS zahtevi zaobiđu tunel i šalju se direktno na DNS servere vašeg ISP-a.
To znači da vaš ISP (ili bilo ko ko prati vašu konekciju) može da vidi koje veb-sajtove posećujete — čak i ako je ostatak vašeg saobraćaja šifrovan. DNS curenje u potpunosti poništava prednosti privatnosti koje pruža VPN.
Kako ovaj test funkcioniše
Ovaj test šalje zahteve na više nezavisnih servisa i poredi IP adrese koje oni vide. Ako svi servisi vide istu IP adresu, vaša konekcija izgleda konzistentno. Ako se detektuju različite IP adrese, neki zahtevi možda idu različitim mrežnim putanjama — što može biti pokazatelj DNS curenja.
Zašto Su DNS Curenja Važna
DNS (Domain Name System) je imenik interneta — prevodi imena domena čitljiva ljudima poput "google.com" u IP adrese na koje se vaš uređaj može povezati. Svaki sajt koji posetite počinje DNS upitom, što stvara detaljan zapis vaše aktivnosti pregledanja.
Kada koristite VPN, vaši DNS upiti treba da putuju kroz šifrovani tunel zajedno sa svim ostalim saobraćajem. Ali pogrešne konfiguracije u vašem OS-u, ruteru ili VPN klijentu mogu dovesti do toga da neki ili svi DNS zahtevi zaobiđu tunel i idu direktno na DNS servere vašeg ISP-a.
Rezultat? Vaš ISP — i potencijalno bilo ko ko nadgleda vašu konekciju — dobija kompletan spisak svakog sajta koji posetite, iako je ostatak vašeg saobraćaja šifrovan. Ovo je DNS curenje, i jedan je od najčešćih načina na koji korisnici VPN-a nesvesno ugrožavaju svoju privatnost.
DNS curenja su posebno opasna jer su nevidljiva. Nećete primetiti nikakvu promenu u brzini pregledanja ili ponašanju. Jedini način da ih otkrijete je testom poput ovog, koji šalje upite na više nezavisnih krajnjih tačaka i poredi IP adrese koje odgovaraju.
Idite Dalje od DNS-a — Testirajte Svoju Kompletnu Privatnost
DNS curenja su samo jedan način na koji vaš identitet može biti izložen. Pokrenite ipdrop.io kompletan paket testova privatnosti da razumete tačno šta internet vidi o vama.
IP pretraga — Pogledajte vašu javnu IP adresu, ISP, lokaciju i mrežne detalje kako ih vidi svaki sajt koji posećujete.
WebRTC test curenja — Proverite da li vaš pregledač otkriva vašu pravu IP adresu kroz WebRTC, protokol koji može da zaobiđe VPN tunele.
Otisak pregledača — Otkrijte koliko je vaš pregledač jedinstveno prepoznatljiv na osnovu fontova, GPU, rezolucije ekrana i desetina drugih atributa.
Test brzine — Izmerite brzinu vaše konekcije da vidite koliko dodatno opterećenje dodaje vaš VPN i da li vaš provajder usporava konekciju.
Kako da popravite DNS curenja
Ako vaš DNS test curenja otkrije curenje, ne paničite — većina curenja nastaje zbog pogrešno konfigurisanih podešavanja koja su jednostavna za popravku. Ispod su detaljna uputstva za svaku glavnu platformu. Uvek ponovo pokrenite DNS test curenja nakon promena da potvrdite da je popravka uspešna.
Windows
1. Otvorite Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Desnim klikom na vaš aktivni mrežni adapter izaberite Properties. 3. Izaberite Internet Protocol Version 4 (TCP/IPv4) i kliknite Properties. 4. Izaberite "Use the following DNS server addresses" i unesite DNS fokusiran na privatnost kao što je 1.1.1.1 (Cloudflare) ili 9.9.9.9 (Quad9). 5. Ponovite za IPv6 — ili potpuno onemogućite IPv6 ako ga vaš VPN ne podržava. 6. Otvorite Command Prompt kao administrator i pokrenite: ipconfig /flushdns. 7. Ponovo se povežite na VPN i pokrenite DNS test curenja. Windows je posebno sklon DNS curenjima zbog Smart Multi-Homed Name Resolution funkcije — onemogućite je preko Group Policy Editor-a ako se curenja nastavljaju.
macOS
1. Otvorite System Settings > Network. 2. Izaberite vašu aktivnu konekciju (Wi-Fi ili Ethernet) i kliknite Details. 3. Idite na DNS tab. 4. Uklonite postojeće DNS servere tako što ćete ih izabrati i kliknuti minus dugme. 5. Dodajte DNS servere fokusirane na privatnost: 1.1.1.1 i 1.0.0.1 (Cloudflare) ili 9.9.9.9 i 149.112.112.112 (Quad9). 6. Kliknite OK, zatim Apply. 7. Otvorite Terminal i pokrenite: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Ponovo se povežite na VPN i pokrenite DNS test curenja. Ako se curenja nastavljaju, proverite da li vaša VPN aplikacija ima "DNS leak protection" opciju — omogućite je da forsirate sve DNS upite kroz VPN tunel.
Linux
1. Proverite vašu trenutnu DNS konfiguraciju: cat /etc/resolv.conf. 2. Ako koristite systemd-resolved (većina modernih distribucija), uredite /etc/systemd/resolved.conf i postavite DNS=1.1.1.1 i FallbackDNS=9.9.9.9. 3. Restartujte servis: sudo systemctl restart systemd-resolved. 4. Ako koristite NetworkManager, uredite vašu konekciju: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" i nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Da biste sprečili DNS curenja sa OpenVPN, dodajte ove linije u vaš .ovpn konfiguracioni fajl: script-security 2 i up /etc/openvpn/update-resolv-conf i down /etc/openvpn/update-resolv-conf. 6. Ponovo se povežite na VPN i testirajte ponovo.
Na nivou rutera
1. Prijavite se na admin panel vašeg rutera (obično 192.168.1.1 ili 192.168.0.1). 2. Idite na WAN ili Internet podešavanja i pronađite sekciju za DNS konfiguraciju. 3. Promenite sa "Obtain DNS automatically" na manual. 4. Unesite DNS servere fokusirane na privatnost: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) ili 9.9.9.9 / 149.112.112.112 (Quad9). 5. Sačuvajte i restartujte ruter. Ovo štiti svaki uređaj na vašoj mreži. Za maksimalnu zaštitu, konfigurišite vaš VPN na nivou rutera — ovo osigurava da je sav saobraćaj, uključujući DNS, enkriptovan pre nego što napusti vašu mrežu.
Često postavljana pitanja
Svi testovi se pokreću iz vašeg pregledača. Podaci se ne čuvaju niti šalju na naše servere.