Tumalon sa pangunahing nilalaman

DNS Leak Test — Tingnan Kung Tumutulong ang Inyong VPN sa DNS Requests

Tignan kung ang inyong mga DNS queries ay tumatagos sa labas ng inyong VPN o proxy

Huling na-update: Abril 1, 2026

Ginagawa ang DNS leak test...

Ano ang DNS leak?

Kapag gumagamit kayo ng VPN o proxy, lahat ng inyong internet traffic — kasama na ang mga DNS queries — dapat dumaan sa encrypted tunnel. Ang DNS leak ay nangyayari kapag ang inyong mga DNS requests ay umiwas sa tunnel at direktang naipadala sa DNS servers ng inyong ISP.

Ibig sabihin nito ay nakikita ng inyong ISP (o sinumang sumusubaybay sa inyong koneksyon) kung aling mga website ang binibisita ninyo — kahit na encrypted ang iba ninyong traffic. Ang mga DNS leak ay epektibong nakakasira sa privacy benefits ng VPN.

Paano gumagana ang test na ito

Ang test na ito ay gumagawa ng mga request sa maraming independiyenteng services at inihahambing ang mga IP address na nakikita nila. Kung pareho ang IP na nakikita ng lahat ng services, mukhang consistent ang inyong koneksyon. Kung may iba't ibang IP na natukoy, maaaring may ilang requests na sumusunod sa iba't ibang network paths — isang potensyal na hudyat ng DNS leak.

Kumukonekta sa maraming test endpoints
Inihahambing ang mga responding IP sa iba't ibang services
Tinutukoy ang mga inconsistencies bilang potensyal na leaks

Bakit Mahalaga ang DNS Leaks

Ang DNS (Domain Name System) ay parang telephone directory ng internet — ginagawang IP addresses na makokonekta ng inyong device ang mga human-readable domain names tulad ng "google.com". Bawat website na binibisita ninyo ay nagsisimula sa DNS query, na lumilikha ng detalyadong record ng inyong browsing activity.

Kapag gumagamit kayo ng VPN, dapat dumaan ang inyong mga DNS queries sa encrypted tunnel kasama ng lahat ng ibang traffic. Pero ang mga misconfigurations sa inyong OS, router, o VPN client ay maaaring maging dahilan para lumampas ang ilan o lahat ng DNS requests sa tunnel at diretso nang pumunta sa DNS servers ng inyong ISP.

Ang resulta? Nakakakuha ang inyong ISP — at potensyal na sinumang sumusubaybay sa inyong connection — ng kumpletong listahan ng bawat website na binibisita ninyo, kahit encrypted ang iba ninyong traffic. Ito ang DNS leak, at isa ito sa mga pinakakaraniwang paraan kung paano hindi sinasadyang nakokompromiso ng mga VPN users ang kanilang privacy.

Partikular na mapanganib ang mga DNS leaks dahil hindi sila nakikita. Hindi ninyo mapapansin ang anumang pagbabago sa browsing speed o behavior. Ang tanging paraan para madetect ang mga ito ay sa pamamagitan ng test tulad nito, na nag-query sa maraming independent endpoints at nagkukumpara ng mga responding IP addresses.

Paano Ayusin ang mga DNS Leak

Kung nagpapakita ang inyong DNS leak test ng leak, huwag mag-panic — karamihan sa mga leak ay dahil sa maling settings na madaling ayusin. Nasa ibaba ang step-by-step na mga tagubilin para sa bawat pangunahing platform. Laging ulitin ang DNS leak test pagkatapos gumawa ng mga pagbabago para kumpirmahin na gumana ang pag-aayos.

Windows

1. Buksan ang Settings > Network & Internet > Advanced network settings > Change adapter options. 2. Right-click ang inyong active network adapter at piliin ang Properties. 3. Piliin ang Internet Protocol Version 4 (TCP/IPv4) at i-click ang Properties. 4. Piliin ang "Use the following DNS server addresses" at ilagay ang privacy-focused DNS tulad ng 1.1.1.1 (Cloudflare) o 9.9.9.9 (Quad9). 5. Ulitin para sa IPv6 — o i-disable ang IPv6 kung hindi ito sinusuportahan ng VPN ninyo. 6. Buksan ang Command Prompt as administrator at i-run: ipconfig /flushdns. 7. Mag-reconnect sa VPN at ulitin ang DNS leak test. Ang Windows ay lalo na prone sa DNS leaks dahil sa Smart Multi-Homed Name Resolution feature nito — i-disable ito sa pamamagitan ng Group Policy Editor kung patuloy ang mga leak.

macOS

1. Buksan ang System Settings > Network. 2. Piliin ang inyong active connection (Wi-Fi o Ethernet) at i-click ang Details. 3. Pumunta sa DNS tab. 4. Alisin ang mga existing DNS servers sa pamamagitan ng pagpili sa kanila at pag-click ng minus button. 5. Magdagdag ng privacy-focused DNS servers: 1.1.1.1 at 1.0.0.1 (Cloudflare) o 9.9.9.9 at 149.112.112.112 (Quad9). 6. I-click ang OK, tapos Apply. 7. Buksan ang Terminal at i-run: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Mag-reconnect sa VPN at ulitin ang DNS leak test. Kung patuloy ang mga leak, suriin kung may "DNS leak protection" toggle ang VPN app ninyo — i-enable ito para pilitin na lahat ng DNS queries ay dumaan sa VPN tunnel.

Linux

1. Suriin ang kasalukuyang DNS configuration: cat /etc/resolv.conf. 2. Kung gumagamit ng systemd-resolved (karamihan sa modernong distros), i-edit ang /etc/systemd/resolved.conf at i-set ang DNS=1.1.1.1 at FallbackDNS=9.9.9.9. 3. I-restart ang service: sudo systemctl restart systemd-resolved. 4. Kung gumagamit ng NetworkManager, i-edit ang inyong connection: nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9" at nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes. 5. Para maiwasan ang DNS leaks sa OpenVPN, magdagdag ng mga linya sa inyong .ovpn config file: script-security 2 at up /etc/openvpn/update-resolv-conf at down /etc/openvpn/update-resolv-conf. 6. Mag-reconnect sa VPN at mag-test ulit.

Antas ng Router

1. Mag-log in sa router admin panel ninyo (karaniwang 192.168.1.1 o 192.168.0.1). 2. Pumunta sa WAN o Internet settings at hanapin ang DNS configuration section. 3. Baguhin mula sa "Obtain DNS automatically" papunta sa manual. 4. Ilagay ang privacy-focused DNS servers: Primary 1.1.1.1, Secondary 1.0.0.1 (Cloudflare) o 9.9.9.9 / 149.112.112.112 (Quad9). 5. I-save at i-reboot ang router. Pinoprotektahan nito ang bawat device sa network ninyo. Para sa maximum protection, i-configure ang VPN ninyo sa router level — tinitiyak nito na ang lahat ng traffic, kasama ang DNS, ay naka-encrypt bago ito lumabas sa network ninyo.

Mga Madalas na Tanong

Lahat ng mga test ay tumatakbo mula sa inyong browser. Walang data na naka-store o naipadala sa aming mga server.