Перейти до основного вмісту

Тест витоку DNS — Перевірте, чи не витікають DNS-запити з вашого VPN

Перевірте, чи не витікають ваші DNS запити поза VPN або проксі

Останнє оновлення: 1 квітня 2026 р.

Виконується тест витоку DNS...

Що таке витік DNS?

Коли ви використовуєте VPN або проксі, весь ваш інтернет-трафік — включно з DNS-запитами — повинен проходити через зашифрований тунель. Витік DNS виникає, коли ваші DNS-запити обходять тунель і надсилаються безпосередньо на DNS-сервери вашого провайдера.

Це означає, що ваш провайдер (або будь-хто, хто стежить за вашим з'єднанням) може бачити, які вебсайти ви відвідуєте — навіть якщо решта вашого трафіку зашифрована. Витоки DNS фактично знищують переваги конфіденційності VPN.

Як працює цей тест

Цей тест надсилає запити до кількох незалежних сервісів і порівнює IP-адреси, які вони бачать. Якщо всі сервіси бачать однаковий IP, ваше з'єднання виглядає послідовним. Якщо виявлені різні IP, деякі запити можуть використовувати різні мережеві шляхи — потенційний індикатор витоку DNS.

Підключення до кількох тестових кінцевих точок
Порівняння IP-адрес відповідей між сервісами
Позначення невідповідностей як потенційних витоків

Чому витоки DNS важливі

DNS (система доменних імен) — це телефонна книга інтернету, яка перетворює зрозумілі людині доменні імена на кшталт "google.com" на IP-адреси, до яких може підключитися ваш пристрій. Кожен відвіданий вами веб-сайт починається з DNS-запиту, створюючи детальний запис вашої активності в мережі.

Коли ви користуєтеся VPN, ваші DNS-запити повинні проходити через зашифрований тунель разом з усім іншим трафіком. Але неправильні налаштування у вашій операційній системі, маршрутизаторі або VPN-клієнті можуть призвести до того, що частина або всі DNS-запити обійдуть тунель і йтимуть безпосередньо на DNS-сервери вашого провайдера.

Результат? Ваш провайдер — і потенційно будь-хто, хто стежить за вашим з'єднанням — отримує повний список всіх веб-сайтів, які ви відвідуєте, навіть якщо решта вашого трафіку зашифрована. Це витік DNS, і це один з найпоширеніших способів, як користувачі VPN мимоволі компрометують свою приватність.

Витоки DNS особливо небезпечні, оскільки вони невидимі. Ви не помітите жодних змін у швидкості або поведінці браузера. Єдиний спосіб виявити їх — це тест на кшталт цього, який надсилає запити до кількох незалежних кінцевих точок і порівнює IP-адреси відповідей.

Як виправити витоки DNS

Якщо ваш тест витоку DNS виявив витік, не панікуйте — більшість витоків спричинені неправильно налаштованими параметрами, які легко виправити. Нижче наведено покрокові інструкції для кожної основної платформи. Завжди повторно запускайте тест витоку DNS після внесення змін, щоб підтвердити, що виправлення спрацювало.

Windows

1. Відкрийте Налаштування > Мережа та Інтернет > Додаткові мережеві налаштування > Змінити параметри адаптера. 2. Клацніть правою кнопкою миші на активному мережевому адаптері та виберіть Властивості. 3. Виберіть Протокол Інтернету версії 4 (TCP/IPv4) і натисніть Властивості. 4. Виберіть "Використовувати наступні адреси DNS-серверів" і введіть DNS, орієнтований на приватність, наприклад 1.1.1.1 (Cloudflare) або 9.9.9.9 (Quad9). 5. Повторіть для IPv6 — або повністю відключіть IPv6, якщо ваш VPN його не підтримує. 6. Відкрийте командний рядок від імені адміністратора та виконайте: ipconfig /flushdns. 7. Повторно підключіть VPN і запустіть тест витоку DNS знову. Windows особливо схильна до витоків DNS через функцію Smart Multi-Homed Name Resolution — відключіть її через редактор групових політик, якщо витоки продовжуються.

macOS

1. Відкрийте Системні налаштування > Мережа. 2. Виберіть активне з'єднання (Wi-Fi або Ethernet) і натисніть Деталі. 3. Перейдіть на вкладку DNS. 4. Видаліть існуючі DNS-сервери, виділивши їх і натиснувши кнопку мінус. 5. Додайте DNS-сервери, орієнтовані на приватність: 1.1.1.1 і 1.0.0.1 (Cloudflare) або 9.9.9.9 і 149.112.112.112 (Quad9). 6. Натисніть OK, потім Застосувати. 7. Відкрийте Термінал і виконайте: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Повторно підключіть VPN і запустіть тест витоку DNS знову. Якщо витоки продовжуються, перевірте, чи має ваш VPN-додаток перемикач "Захист від витоку DNS" — увімкніть його, щоб примусово направити всі DNS-запити через VPN-тунель.

Linux

1. Перевірте поточну конфігурацію DNS: cat /etc/resolv.conf. 2. Якщо використовуєте systemd-resolved (більшість сучасних дистрибутивів), відредагуйте /etc/systemd/resolved.conf і встановіть DNS=1.1.1.1 та FallbackDNS=9.9.9.9. 3. Перезапустіть службу: sudo systemctl restart systemd-resolved. 4. Якщо використовуєте NetworkManager, відредагуйте з'єднання: nmcli con mod "Ваше з'єднання" ipv4.dns "1.1.1.1 9.9.9.9" та nmcli con mod "Ваше з'єднання" ipv4.ignore-auto-dns yes. 5. Щоб запобігти витокам DNS з OpenVPN, додайте ці рядки до файлу конфігурації .ovpn: script-security 2 та up /etc/openvpn/update-resolv-conf та down /etc/openvpn/update-resolv-conf. 6. Повторно підключіть VPN і перетестуйте.

Рівень маршрутизатора

1. Увійдіть до панелі адміністратора маршрутизатора (зазвичай 192.168.1.1 або 192.168.0.1). 2. Перейдіть до налаштувань WAN або Інтернет і знайдіть розділ конфігурації DNS. 3. Змініть з "Отримувати DNS автоматично" на ручний режим. 4. Введіть DNS-сервери, орієнтовані на приватність: Основний 1.1.1.1, Додатковий 1.0.0.1 (Cloudflare) або 9.9.9.9 / 149.112.112.112 (Quad9). 5. Збережіть і перезавантажте маршрутизатор. Це захистить кожен пристрій у вашій мережі. Для максимального захисту налаштуйте VPN на рівні маршрутизатора — це забезпечить шифрування всього трафіку, включаючи DNS, перед тим як він покине вашу мережу.

Часті запитання

Усі тести виконуються у вашому браузері. Жодних даних не зберігається і не передається на наші сервери.