Siirry pääsisältöön

DNS-vuototesti — Tarkista vuotaako VPN:si DNS-pyyntöjä

Tarkista vuotavatko DNS-kyselysi VPN:n tai proxyn ulkopuolelle

Päivitetty viimeksi: 1. huhtikuuta 2026

Suoritetaan DNS-vuototestiä...

Mikä on DNS-vuoto?

Kun käytät VPN:ää tai välityspalvelinta, kaiken internet-liikenteesi — mukaan lukien DNS-kyselyt — tulisi kulkea salatun tunnelin kautta. DNS-vuoto tapahtuu, kun DNS-pyyntösi ohittavat tunnelin ja lähetetään suoraan ISP:si DNS-palvelimille.

Tämä tarkoittaa, että ISP:si (tai kuka tahansa yhteyttäsi valvova) voi nähdä, mitä verkkosivustoja vierailet — vaikka muu liikenteesi olisi salattua. DNS-vuodot mitätöivät käytännössä VPN:n yksityisyysedut.

Miten testi toimii

Testi tekee pyyntöjä useille riippumattomille palveluille ja vertailee niiden näkemiä IP-osoitteita. Jos kaikki palvelut näkevät saman IP:n, yhteytesi vaikuttaa johdonmukaiselta. Jos eri IP-osoitteita havaitaan, jotkin pyynnöt saattavat kulkea eri verkkoreittiä — mahdollinen DNS-vuodon merkki.

Yhdistä useisiin testipisteisiin
Vertaile vastaavia IP-osoitteita palvelujen välillä
Merkitse epäjohdonmukaisuudet mahdollisiksi vuodoiksi

Miksi DNS-vuodot ovat merkittäviä

DNS (Domain Name System) on internetin puhelinluettelo — se muuntaa ihmisluettavat verkkotunnukset kuten "google.com" IP-osoitteiksi, joihin laitteesi voi muodostaa yhteyden. Jokainen vierailemasi sivusto alkaa DNS-kyselyllä, joka luo yksityiskohtaisen kirjan selaushistoriastasi.

Kun käytät VPN:ää, DNS-kyselyidesi pitäisi kulkea salatun tunnelin kautta muun liikenteen mukana. Mutta virheelliset asetukset käyttöjärjestelmässäsi, reitittimessäsi tai VPN-asiakkaassasi voivat aiheuttaa sen, että osa tai kaikki DNS-pyynnöt ohittavat tunnelin ja menevät suoraan internetpalveluntarjoajasi DNS-palvelimille.

Lopputulos? Internetpalveluntarjoajasi — ja mahdollisesti kuka tahansa yhteyttäsi valvova — saa täydellisen listan kaikista vierailemistasi sivustoista, vaikka muu liikenteesi olisikin salattua. Tämä on DNS-vuoto, ja se on yksi yleisimmistä tavoista, joilla VPN-käyttäjät tietämättään vaarantavat yksityisyytensä.

DNS-vuodot ovat erityisen vaarallisia, koska ne ovat näkymättömiä. Et huomaa mitään muutosta selausnopeudessa tai käyttäytymisessä. Ainoa tapa havaita ne on tällainen testi, joka tekee kyselyitä useisiin riippumattomiin päätepisteisiin ja vertailee vastaavia IP-osoitteita.

Kuinka korjata DNS-vuodot

Jos DNS-vuototestisi paljastaa vuodon, älä panikoi — useimmat vuodot johtuvat väärin määritetyistä asetuksista, jotka on suoraviivaista korjata. Alla ovat vaiheittaiset ohjeet jokaiselle suurelle alustalle. Suorita DNS-vuototesti aina uudelleen muutosten jälkeen varmistaaksesi korjauksen toimivuuden.

Windows

1. Avaa Asetukset > Verkko ja internet > Lisäverkkoasetukset > Muuta sovittimen asetuksia. 2. Napsauta aktiivista verkkosovitin hiiren kakkospainikkeella ja valitse Ominaisuudet. 3. Valitse Internet Protocol Version 4 (TCP/IPv4) ja napsauta Ominaisuudet. 4. Valitse "Käytä seuraavia DNS-palvelimen osoitteita" ja syötä yksityisyyteen keskittyvä DNS kuten 1.1.1.1 (Cloudflare) tai 9.9.9.9 (Quad9). 5. Toista IPv6:lle — tai poista IPv6 kokonaan käytöstä jos VPN:si ei tue sitä. 6. Avaa Komentokehote järjestelmänvalvojana ja suorita: ipconfig /flushdns. 7. Yhdistä VPN:si uudelleen ja suorita DNS-vuototesti uudelleen. Windows on erityisen altis DNS-vuodoille Smart Multi-Homed Name Resolution -ominaisuutensa vuoksi — poista se käytöstä Group Policy Editor -työkalulla jos vuodot jatkuvat.

macOS

1. Avaa Järjestelmäasetukset > Verkko. 2. Valitse aktiivinen yhteytesi (Wi-Fi tai Ethernet) ja napsauta Tiedot. 3. Siirry DNS-välilehdelle. 4. Poista olemassa olevat DNS-palvelimet valitsemalla ne ja napsauttamalla miinus-painiketta. 5. Lisää yksityisyyteen keskittyvät DNS-palvelimet: 1.1.1.1 ja 1.0.0.1 (Cloudflare) tai 9.9.9.9 ja 149.112.112.112 (Quad9). 6. Napsauta OK, sitten Ota käyttöön. 7. Avaa Pääte ja suorita: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Yhdistä VPN:si uudelleen ja suorita DNS-vuototesti uudelleen. Jos vuodot jatkuvat, tarkista onko VPN-sovelluksessasi "DNS-vuotojen esto" -kytkin — ota se käyttöön pakottaaksesi kaikki DNS-kyselyt VPN-tunnelin kautta.

Linux

1. Tarkista nykyinen DNS-kokoonpanosi: cat /etc/resolv.conf. 2. Jos käytät systemd-resolved (useimmat modernit distrot), muokkaa /etc/systemd/resolved.conf ja aseta DNS=1.1.1.1 ja FallbackDNS=9.9.9.9. 3. Käynnistä palvelu uudelleen: sudo systemctl restart systemd-resolved. 4. Jos käytät NetworkManager, muokkaa yhteyttäsi: nmcli con mod "Sinun Yhteytesi" ipv4.dns "1.1.1.1 9.9.9.9" ja nmcli con mod "Sinun Yhteytesi" ipv4.ignore-auto-dns yes. 5. Estääksesi DNS-vuotoja OpenVPN:n kanssa, lisää nämä rivit .ovpn-kokoonpanotiedostoosi: script-security 2 ja up /etc/openvpn/update-resolv-conf ja down /etc/openvpn/update-resolv-conf. 6. Yhdistä VPN:si uudelleen ja testaa uudelleen.

Reitittimen tasolla

1. Kirjaudu reitittimesi hallintapaneeliin (tyypillisesti 192.168.1.1 tai 192.168.0.1). 2. Navigoi WAN- tai Internet-asetuksiin ja etsi DNS-kokoonpano-osio. 3. Vaihda "Hae DNS automaattisesti" manuaaliseksi. 4. Syötä yksityisyyteen keskittyvät DNS-palvelimet: Ensisijainen 1.1.1.1, Toissijainen 1.0.0.1 (Cloudflare) tai 9.9.9.9 / 149.112.112.112 (Quad9). 5. Tallenna ja käynnistä reititin uudelleen. Tämä suojaa jokaisen laitteen verkossasi. Maksimaalisen suojan saamiseksi määritä VPN:si reitittimen tasolla — tämä varmistaa että kaikki liikenne, DNS mukaan lukien, salataan ennen kuin se lähtee verkostasi.

Usein Kysytyt Kysymykset

Kaikki testit suoritetaan selaimessasi. Tietoja ei tallenneta tai lähetetä palvelimillemme.