跳转到主要内容

DNS泄露测试 — 检查您的VPN是否泄露DNS请求

检查您的 DNS 查询是否泄漏到 VPN 或代理之外

最后更新: 2026年4月1日

正在运行 DNS 泄漏测试……

什么是 DNS 泄露?

当您使用 VPN 或代理时,您的所有网络流量(包括 DNS 查询)都应该通过加密隧道传输。DNS 泄露是指您的 DNS 请求绕过隧道,直接发送到您 ISP 的 DNS 服务器。

这意味着您的 ISP(或任何监控您连接的人)可以看到您访问的网站——即使您的其他流量是加密的。DNS 泄露实际上破坏了 VPN 的隐私保护优势。

测试原理

此测试向多个独立服务发送请求,并比较它们检测到的 IP 地址。如果所有服务都检测到相同的 IP,说明您的连接保持一致。如果检测到不同的 IP,可能说明某些请求采用了不同的网络路径——这是 DNS 泄露的潜在指标。

连接到多个测试端点
比较各服务响应的 IP
将不一致标记为潜在泄露

为什么DNS泄露很重要

DNS(域名系统)是互联网的电话簿 — 它将“google.com”等人类可读的域名转换为您的设备可以连接的IP地址。您访问的每个网站都以DNS查询开始,从而创建您浏览活动的详细记录。

当您使用VPN时,您的DNS查询应该与其他所有流量一起通过加密隧道传输。但是,操作系统、路由器或VPN客户端中的配置错误可能导致部分或所有DNS请求绕过隧道,直接发送到您的ISP的DNS服务器。

结果是什么?您的ISP — 以及任何可能监视您连接的人 — 会获得您访问的每个网站的完整列表,即使您的其他流量已加密。这就是DNS泄露,它是VPN用户在不知不觉中损害其隐私的最常见方式之一。

DNS泄露特别危险,因为它们是隐形的。您不会注意到浏览速度或行为有任何变化。检测它们的唯一方法是使用像这样的测试,它会查询多个独立的端点并比较响应的IP地址。

如何修复 DNS 泄露

如果您的DNS泄漏测试显示存在泄漏,请不要惊慌——大多数泄漏都是由配置错误的设置引起的,这些问题很容易解决。以下是每个主要平台的分步说明。在进行更改后,请务必重新运行DNS泄漏测试以确认修复有效。

Windows

1. 打开设置 > 网络和Internet > 高级网络设置 > 更改适配器选项。2. 右键点击您的活动网络适配器并选择属性。3. 选择Internet协议版本4 (TCP/IPv4)并点击属性。4. 选择"使用下面的DNS服务器地址"并输入注重隐私的DNS,如1.1.1.1(Cloudflare)或9.9.9.9(Quad9)。5. 对IPv6重复此操作——或者如果您的VPN不支持IPv6,则完全禁用IPv6。6. 以管理员身份打开命令提示符并运行:ipconfig /flushdns。7. 重新连接您的VPN并重新运行DNS泄漏测试。由于Windows的智能多宿主名称解析功能,它特别容易出现DNS泄漏——如果泄漏持续存在,请通过组策略编辑器禁用该功能。

macOS

1. 打开系统设置 > 网络。2. 选择您的活跃连接(Wi-Fi 或以太网)并点击详细信息。3. 转到 DNS 选项卡。4. 通过选择现有的 DNS 服务器并点击减号按钮来移除它们。5. 添加注重隐私的 DNS 服务器:1.1.1.1 和 1.0.0.1(Cloudflare)或 9.9.9.9 和 149.112.112.112(Quad9)。6. 点击确定,然后应用。7. 打开终端并运行:sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder。8. 重新连接您的 VPN 并重新运行 DNS 泄漏测试。如果泄漏持续存在,检查您的 VPN 应用是否有"DNS 泄漏保护"开关——启用它以强制所有 DNS 查询通过 VPN 隧道。

Linux

1. 检查当前DNS配置:cat /etc/resolv.conf。2. 如果使用systemd-resolved(大多数现代发行版),编辑/etc/systemd/resolved.conf并设置DNS=1.1.1.1和FallbackDNS=9.9.9.9。3. 重启服务:sudo systemctl restart systemd-resolved。4. 如果使用NetworkManager,编辑连接:nmcli con mod "Your Connection" ipv4.dns "1.1.1.1 9.9.9.9"和nmcli con mod "Your Connection" ipv4.ignore-auto-dns yes。5. 要防止OpenVPN的DNS泄漏,在.ovpn配置文件中添加这些行:script-security 2和up /etc/openvpn/update-resolv-conf和down /etc/openvpn/update-resolv-conf。6. 重新连接VPN并重新测试。

路由器级别

1. 登录您的路由器管理面板(通常是 192.168.1.1 或 192.168.0.1)。2. 导航到 WAN 或互联网设置,找到 DNS 配置部分。3. 从"自动获取 DNS"更改为手动设置。4. 输入注重隐私的 DNS 服务器:主要 1.1.1.1,次要 1.0.0.1(Cloudflare)或 9.9.9.9 / 149.112.112.112(Quad9)。5. 保存并重启路由器。这将保护您网络上的每个设备。为了获得最大保护,在路由器级别配置您的 VPN — 这确保所有流量(包括 DNS)在离开您的网络之前都被加密。

常见问题

所有测试都在您的浏览器中运行。没有数据存储或发送到我们的服务器。