Pāriet uz galveno saturu

DNS noplūdes tests — pārbaudiet, vai jūsu VPN nopludina DNS pieprasījumus

Pārbaudiet, vai jūsu DNS vaicājumi nenoplūst ārpus VPN vai starpniekservera

Pēdējo reizi atjaunināts: 2026. gada 1. aprīlis

Veic DNS noplūdes testu...

Kas ir DNS noplūde?

Kad izmantojat VPN vai starpniekserveri, visam jūsu interneta trafika — ieskaitot DNS vaicājumus — vajadzētu doties caur šifrēto tuneli. DNS noplūde notiek, kad jūsu DNS pieprasījumi apiet tuneli un tiek nosūtīti tieši uz jūsu ISP DNS serveriem.

Tas nozīmē, ka jūsu ISP (vai jebkurš, kas monitorē jūsu savienojumu) var redzēt, kuras vietnes apmeklējat — pat ja pārējais trafiks ir šifrēts. DNS noplūdes faktiski iznīcina VPN privātuma priekšrocības.

Kā darbojas šis tests

Šis tests veic pieprasījumus vairākiem neatkarīgiem pakalpojumiem un salīdzina IP adreses, ko tie redz. Ja visi pakalpojumi redz vienādu IP, jūsu savienojums izskatās konsekvents. Ja tiek atklāti dažādi IP, daži pieprasījumi var izmantot dažādus tīkla maršrutus — potenciāls DNS noplūdes indikators.

Savienoties ar vairākiem testa endpoint
Salīdzināt atbildošos IP pakalpojumos
Atzīmēt nekonsekvences kā potenciālas noplūdes

Kāpēc DNS noplūdes ir svarīgas

DNS (domēnu vārdu sistēma) ir interneta telefongrāmata — tā pārveido cilvēkiem lasāmus domēnu vārdus, piemēram, "google.com", IP adresēs, ar kurām var izveidot savienojumu jūsu ierīce. Katra vietnes apmeklējuma sākumā tiek veikts DNS vaicājums, izveidojot detalizētu jūsu pārlūkošanas aktivitātes ierakstu.

Izmantojot VPN, jūsu DNS vaicājumiem ir jāpārvietojas pa šifrēto tuneli līdztekus visai citai datplūsmai. Bet nepareiza konfigurācija operētājsistēmā, maršrutētājā vai VPN klientā var izraisīt to, ka daži vai visi DNS pieprasījumi apiet tuneli un dodas tieši uz jūsu interneta pakalpojumu sniedzēja DNS serveriem.

Rezultāts? Jūsu interneta pakalpojumu sniedzējs — un potenciāli ikviens, kas uzrauga jūsu savienojumu — saņem pilnu sarakstu ar visām vietnēm, ko apmeklējat, lai gan pārējā datplūsma ir šifrēta. Tā ir DNS noplūde, un tā ir viens no biežākajiem veidiem, kā VPN lietotāji nezinot kompromitē savu privātumu.

DNS noplūdes ir īpaši bīstamas, jo tās ir neredzamas. Jūs nepamanīsiet nekādas izmaiņas pārlūkošanas ātrumā vai uzvedībā. Vienīgais veids, kā tās atklāt, ir tests, piemēram, šis, kas veic vaicājumus vairākiem neatkarīgiem galapunktiem un salīdzina atbildošās IP adreses.

Kā novērst DNS noplūdes

Ja jūsu DNS noplūdes tests atklāj noplūdi, nepanikojiet — lielākā daļa noplūžu rodas nepareizi konfigurētu iestatījumu dēļ, ko ir vienkārši novērst. Tālāk ir soli pa solim instrukcijas katrai galvenajai platformai. Vienmēr atkārtojiet DNS noplūdes testu pēc izmaiņu veikšanas, lai apstiprinātu, ka labojums darbojās.

Windows

1. Atveriet Iestatījumi > Tīkls un internets > Papildu tīkla iestatījumi > Mainīt adaptera iespējas. 2. Ar labo peles klikšķi noklikšķiniet uz aktīvā tīkla adaptera un atlasiet Rekvizīti. 3. Atlasiet Internet Protocol Version 4 (TCP/IPv4) un noklikšķiniet uz Rekvizīti. 4. Atlasiet "Izmantot šīs DNS servera adreses" un ievadiet uz privātumu orientētu DNS, piemēram, 1.1.1.1 (Cloudflare) vai 9.9.9.9 (Quad9). 5. Atkārtojiet IPv6 — vai pilnībā atspējojiet IPv6, ja jūsu VPN to neatbalsta. 6. Atveriet komandrindas uzvedni kā administrators un palaidiet: ipconfig /flushdns. 7. Atkārtoti pievienojiet VPN un atkārtojiet DNS noplūdes testu. Windows ir īpaši pakļauts DNS noplūdēm tās Smart Multi-Homed Name Resolution funkcijas dēļ — atspējojiet to, izmantojot Group Policy Editor, ja noplūdes turpinās.

macOS

1. Atveriet Sistēmas iestatījumi > Tīkls. 2. Atlasiet aktīvo savienojumu (Wi-Fi vai Ethernet) un noklikšķiniet uz Detaļas. 3. Dodieties uz DNS cilni. 4. Noņemiet visus esošos DNS serverus, tos atlasot un noklikšķinot uz mīnusa pogas. 5. Pievienojiet uz privātumu orientētus DNS serverus: 1.1.1.1 un 1.0.0.1 (Cloudflare) vai 9.9.9.9 un 149.112.112.112 (Quad9). 6. Noklikšķiniet OK, tad Lietot. 7. Atveriet Terminal un palaidiet: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Atkārtoti pievienojiet VPN un atkārtojiet DNS noplūdes testu. Ja noplūdes turpinās, pārbaudiet, vai jūsu VPN lietotnē ir "DNS noplūdes aizsardzības" pārslēdzējs — iespējojiet to, lai piespiestu visus DNS vaicājumus caur VPN tuneli.

Linux

1. Pārbaudiet pašreizējo DNS konfigurāciju: cat /etc/resolv.conf. 2. Ja izmantojat systemd-resolved (lielākā daļa mūsdienu distribūciju), rediģējiet /etc/systemd/resolved.conf un iestatiet DNS=1.1.1.1 un FallbackDNS=9.9.9.9. 3. Restartējiet pakalpojumu: sudo systemctl restart systemd-resolved. 4. Ja izmantojat NetworkManager, rediģējiet savienojumu: nmcli con mod "Jūsu savienojums" ipv4.dns "1.1.1.1 9.9.9.9" un nmcli con mod "Jūsu savienojums" ipv4.ignore-auto-dns yes. 5. Lai novērstu DNS noplūdes ar OpenVPN, pievienojiet šīs līnijas .ovpn konfigurācijas failam: script-security 2 un up /etc/openvpn/update-resolv-conf un down /etc/openvpn/update-resolv-conf. 6. Atkārtoti pievienojiet VPN un atkārtojiet testu.

Maršrutētāja līmenī

1. Pierakstieties maršrutētāja administrēšanas panelī (parasti 192.168.1.1 vai 192.168.0.1). 2. Dodieties uz WAN vai Interneta iestatījumiem un atrodiet DNS konfigurācijas sadaļu. 3. Mainiet no "Iegūt DNS automātiski" uz manuālo. 4. Ievadiet uz privātumu orientētus DNS serverus: Primārais 1.1.1.1, Sekundārais 1.0.0.1 (Cloudflare) vai 9.9.9.9 / 149.112.112.112 (Quad9). 5. Saglabājiet un restartējiet maršrutētāju. Tas aizsargā katru ierīci jūsu tīklā. Maksimālai aizsardzībai konfigurējiet VPN maršrutētāja līmenī — tas nodrošina, ka visa datplūsma, ieskaitot DNS, tiek šifrēta, pirms tā atstāj jūsu tīklu.

Bieži uzdotie jautājumi

Visi testi tiek veikti no jūsu pārlūkprogrammas. Nekādi dati netiek saglabāti vai sūtīti uz mūsu serveriem.