VPN szivárgásellenőrzés – DNS-szivárgások diagnosztizálása és javítása
A VPN olyan biztonságos, mint gondolnád? Ha tudni akarja, a megfelelő helyre jött.
Minden szilárd VPN fő célja a magánélet védelme és digitális személyazonosságának rejtve tartása – de Ha DNS-szivárgása van, az adatai könnyen hozzáférhetők lehetnek. Ezért kell a lehető leghamarabb megtalálnia és kijavítania.
De honnan kezdje? Ha egy DNS-szivárgásra gyanakszik, de nem biztos abban, hogy mit jelent ez Ön és magánélete szempontjából, azért vagyunk itt, hogy mindent elmondjunk róluk.
Ez a cikk segít:
- diagnosztizál egy potenciál DNS szivárgás
- Tudjon meg többet többről a DNS-szivárgások általános okai
- Megtanulni hogyan javítás őket
- Tudj meg többet más típusú VPN-szivárgások
Mielőtt elkezdenénk, nézzük meg, mit jelent a DNS valójában, és miért nem szeretne vele kapcsolatos szivárgást.
Tartalomjegyzék
Miért jelent nagy problémát a DNS szivárgás?
DNS-szivárgás diagnosztizálása
DNS-szivárgások – okai és javításai
Tippek a DNS-szivárgások elkerüléséhez
Más típusú VPN-szivárgások
– IP szivárgások
– IPv6 szivárgások
– WebRTC (böngésző) szivárgások
Következtetés
Miért jelent nagy problémát a DNS szivárgás?
Mik a DNS-kiszolgálók és mit csinálnak??
Az Domain Negy én System (DNS) ez az oka annak, hogy a netflix.com vagy a vpnmentor.com címet hosszú számsorok helyett írjuk be. Más szavakkal: ez lehetővé teszi az Internet felhasználók számára, hogy weboldalakat töltsenek be domain nevek, szemben a bonyolultkal IP (énnternet Protocol) címek.
Ennek eredményeként minden alkalommal, amikor csatlakozik egy webhelyhez, egy hozzárendelt DNS-kiszolgáló címet is használ.
A DNS-kiszolgálók megkönnyítik a könnyű böngészést az interneten, miközben lehetővé teszik a böngészők számára, hogy a gazdaneveket a megérthető formátumba fordítsák. De bár ezek az internetes kapcsolat kritikus részét képezik, A DNS-kiszolgálók szintén hatalmas adatvédelmi kockázatot hordoznak.
A DNS-kiszolgálók kockázatot jelentenek az Ön magánéletére
Általában a nem védett kapcsolatok DNS-kiszolgálót használnak, amely az Ön tulajdonát képezi ISP (röviden a énnternet Service Provider). És országától függően az internetszolgáltatóra invazív adatmegőrzési törvények vonatkozhatnak – ami azt jelenti, hogy a webes forgalom érzékeny részei naplózhatók lehetnek hosszabb ideig.
Az eredmény? Az Önnel (a feladóval) és a meglátogatott webhelyekkel (az úti célokkal) kapcsolatos kritikus információk könnyen hozzáférhetők mindenkinek, aki hozzáfér., akár jogszerűen, akár nem. Ide tartozhat az internetszolgáltató, a kormány vagy a hackerek szeretné kihasználni téged.
Sok nemzeti joghatóság szerint ezt az információt kérésre meg kell osztani a hatóságokkal, és a legrosszabb esetekben (például az Egyesült Államok) Az internetszolgáltatók marketing célból értékesíthetnek bármit, amit összegyűjtöttek.
Vajon a VPN mindig biztonságban tartja Önt?
Ez az oka Virtual Private Networks (VPN) manapság egyre népszerűbb. A kapcsolat biztonságos kiszolgálón keresztüli továbbításával és az adatok titkosításával (más néven VPN alagút), a VPN szolgáltatása extra védettséget biztosít és megakadályozza, hogy az internetszolgáltató naplózza az online tevékenységeket.
VPN használatakor a VPN-kiszolgálóval való kapcsolatnak csak az internet szolgáltató számára láthatónak kell lennie. Az online úticélokat rejtettnek kell tartani, míg a forgalom részletei nem elérhetőek a hackerek és a snoopterek számára. Sajnos a VPN-ek néha súlyos biztonsági hibákat – vagy szivárgásokat – okoznak.
Abban az esetben, ha DNS szivárgás, a VPN nem fedezi le a valódi DNS-kiszolgálót, ami lehetővé teszi az Internet szolgáltatójának, hogy szabadon nézze meg online tevékenységeit, mintha egyáltalán nem használt volna VPN-t. Ennek eredményeként a valós helyét és más érzékeny részleteket ki lehet téve, ami azt jelenti, hogy könnyen naplózhatók.
A legrosszabb az ezt valószínűleg nem veszi észre, amíg túl késő van. Mivel a VPN-szolgáltatás nem tudja, hogy van-e valami baj, nem számíthat rá, hogy értesít. Ezért nagyon fontos a proaktív megközelítés.
DNS-szivárgás diagnosztizálása
Noha a DNS-szivárgásoknak különböző kiváltó okai lehetnek (ezekről később bővebben), van néhány gyors „univerzális” módszer annak ellenőrzésére, hogy fennáll-e ez a probléma.
1. Használjon online szivárgásvizsgálati helyet
Rengeteg olyan hely található, amelyek részletes információkat nyújtanak a DNS-címről, amelyet felhasználhat a potenciális szivárgás diagnosztizálására. A népszerűek közé tartozik az ipleak.net és a dnsleaktest.com, de nyugodtan használhatja kedvencét, ha van.
A folyamat bemutatására az ipleak.net segítségével ellenőriztük a DNS-szivárgást. Az alábbi lépésekkel futtathatja saját teszteit bármelyik kívánt webhelyen:
- Indítsa el a VPN-t és csatlakozzon egy szerverhez
- Nyissa meg a szivárgásteszt helyét a böngészőben.
- Futtassa a szivárgásvizsgálatot (Az ipleak.net automatikusan megkeresi az adatait, de más webhelyek néhány kattintást igényelhetnek)
Az alábbiakban megmutatjuk Önnek a saját eredményeit.
Ez a DNS-cím *, amelyet a szivárgó VPN-sel végzett teszt mutat:
* A cím elmosódott az adatvédelmi okokból
Ha a teszt során látja a valódi DNS-címét ebben a mezőben (ha a VPN be van kapcsolva!), akkor van egy DNS-szivárgás. Ebben az esetben a visszaadott DNS-cím megegyezik az internetszolgáltató által megadottval. Ez nem az, amit meg akarsz történni.
Következő tesztünkhöz a dolgot úgy változtattuk meg, hogy a NordVPN-t – egy szilárd felhasználói kedvenc – a 250+ német szerver valamelyikéhez való csatlakozáshoz kapcsoltuk. Íme az eredmény:
Siker – a megjelenített DNS-címet a VPN biztosítja. A VPN-ügyfél gyors ellenőrzése ezt megerősíti:
Mint láthatja, a NordVPN nulla kérdéssel teljesítette a DNS szivárgástesztjét.
Összességében a DNS szivárgás tesztelése egy megbízható webhelyen gyors és egyszerű módja a keresett válaszok megszerzésének. De ha el akarja kerülni a webhelyek látogatását és a DNS-kérelmek küldését egy esetlegesen törött VPN-sel, akkor van egy másik módszer.
2. Futtasson szivárgáspróbát a parancssorból
A böngészője nem az egyetlen módja a DNS-szivárgások tesztelésének. Használhatja számítógépét parancssor is -, de nem olyan felhasználóbarát.
Néhány dolgot tudnia kell, mielőtt sikeres szivárgási tesztet futtathat a számítógép parancssorából. Először ismernie kell az IP-címét (amely magában foglalja a valódi IP-jét, és azt is, amelyet VPN-kiszolgálóhoz való csatlakozás után kapott).
Ezután szükség lesz egy tesztszerverre, amely kérésre visszaadja az Ön jelenlegi IP-címét. Az ilyen szerverek nyilvánosan elérhetők, és kifejezetten tesztelési célokra tartják őket. A nevükben gyakran szerepelnek whoami vagy resolver, és könnyen megtalálhatók egy gyors Google (vagy DuckDuckGo) kereséssel.
Végül alapvető ismeretekre van szüksége az operációs rendszer parancssorával való együttműködésről. Az alábbiakban áttekintést talál a Windows rendszerről – feltételezzük, hogy a Linux felhasználók már ismerik a folyamatot.
Itt található egy lépésről lépésre:
- Indítsa el a parancssort (a „Start menü” keresősávba a „cmd” beírásával található:
- típus ping example.com -n 1, ahol az example.com a használt tesztkiszolgáló neve, és -n 1 azt jelzi, hogy egy adatcsomagot szeretne küldeni. Tesztelésünkhöz a whoami.ultradns.net webhelyet használtuk, de szükség esetén más nyilvános tesztkiszolgálót is használhat.
- A sikeres ping-kérés megmutatja az aktuális IP-címét. Ha egyezik a VPN által kiosztott IP-címmel, akkor minden rendben. Ha egyezik az igazi IP-címmel, akkor DNS-szivárgás van.
A NordVPN szivárgáspróba során a ping kérés visszaadta a német IP-címet – a tervek szerint működve:
Függetlenül attól, hogy böngészőt vagy a parancssort használja a DNS-szivárgás ellenőrzésére – az a legfontosabb, hogy a problémára (vagy annak hiányára) bizonyítékot találjunk.. Ha sikeresen diagnosztizálta a DNS-szivárgást, akkor azonnal el kell kezdenie a javítást, mivel a biztonság és a magánélet veszélybe kerül.
De honnan kezdje??
DNS-szivárgások – okai és javításai
Mielőtt elindulna a VPN élő csevegő- vagy jegyoldalához, néhány általános DNS-szivárgás okozhatja, hogy kivizsgálhassa magát. Lekerekítettük őket az Ön számára, a lehetséges javításokkal együtt, amelyeket kipróbálhat.
TIPP:
Ne legyél kedved! Még akkor sem, ha önmagában nem sikerül megoldani a kérdést, akkor értékesnek fogja találni ezt a kutatást, ha (és ha) kapcsolatba lép egy ügyfélszolgálattal szakértői segítségért.
Ennek ellenére, ha úgy gondolja, hogy nincs műszaki ismerete, vagy attól tart, hogy összezavar valamit, akkor jobb, ha előbb felveszi a kapcsolatot az ügyfélszolgálattal, és követi az utasításokat.
1. Rosszan konfigurált hálózat
Röviden: Van egy olyan probléma a hálózati beállításokban, amely DNS-szivárgást okoz a VPN csatlakoztatásakor.
Okozta: Folyamatosan váltó hálózatok; a VPN kézi beállításának futtatása.
Javítva: A VPN által biztosított DNS-kiszolgálók használata (ha rendelkezésre áll); független DNS-kiszolgálók használata. Meg fogjuk mondani, hogy az alábbiakban.
Sok felhasználónak számos hálózata van, amelyek között napi szinten ugrálnak. Vegyük például Joe-t – otthoni hálózatán kívül kávézójának vezeték nélküli internetét is használja munka közben. Szereti szünetet tartani a közeli parkban, és alkalmanként csatlakozik az ottani közönséghez.
Ha kapcsolatban állsz Joe-val, a DNS-szivárgás problémáját a hálózatok közötti állandó váltás okozhatja. Általában az az, ami végül történik DHCP (Dynamic Host Configuration Protocol) ad egy új DNS-címet, amely figyelmen kívül hagyja a VPN-beállításokat. Mivel ez a folyamat automatikus (és a helyi hálózathoz való kapcsolódás mindig megelőzi a VPN-kapcsolatot), mindig fennáll a DNS-szivárgás kockázata.
Hacsak nem úgy állítja be a hálózatot, hogy elkerülje az ISP által hozzárendelt DNS-kiszolgálókat.
A VPN-től függően ez nagyon egyszerű vagy nagyon nehéz lehet. A vezető szolgáltatók automatikusan használják DNS-kiszolgálóikat, amikor natív klienseikkel kapcsolódnak össze. Néhányan közülük (például NordVPN) lehetőséget ad arra is, hogy beállítson egy preferált DNS-t az ügyfélen:
Ha a VPN-szolgáltatónak nincs dedikált ügyfele (vagy úgy döntött, hogy manuális VPN-konfigurációt futtat a számítógépen), a nehezen kell beállítania a kívánt DNS-t. Ez egy kis kézi munkát igényel, és előfordulhat, hogy támogatással kell ellenőriznie, hogy miként működik az adott VPN-sel.
Más esetekben a VPN-szolgáltató esetleg nem is kínálja saját DNS-címét (általában rossz jel). Megkerülheti ezt egy független DNS használatával, mint Google nyilvános DNS vagy Nyit. További információ az ennek megvalósításáról a szakaszban található „Tippek a DNS-szivárgások elkerüléséhez” tovább lent.
Bármi legyen is a helyzettel, a végcél ugyanaz: kényszerítse a DNS-kérelmeket a VPN-en való átjutásra. Amint ezt sikerült megoldani, a szivárgást meg kell szüntetni, kivéve, ha más probléma merül fel …
2. Átlátszó proxyk
Röviden: Az internetszolgáltatójának igazán nem tetszik, ha harmadik féltől származó kiszolgálót használ, ezért egy „láthatatlan” proxyt telepítenek, hogy átirányítsák forgalmát a DNS-kiszolgálóra..
Okozta: Az Ön internetszolgáltatója.
Javítva: Az OpenVPN konfigurációs fájljainak módosítása.
Ezért feltételezzük, hogy az OpenVPN klienst futtatja Windows rendszeren. További információ az OpenVPN-ről és arról, hogy miért kellene alapértelmezés szerint használni, nézd meg a VPN protokoll-összehasonlítás.
Átlátszó proxyk van még néhány név – megtalálja őket is inline, elhallgatás, vagy kényszerített meghatalmazottak. Általában a hálózatért felelős személyek (az ISP) telepítik ezeket a proxyk előnyeiket, hanem súlyos biztonsági hibákat is eredményez.
De hogyan kapcsolódik ez a DNS-szivárgáshoz? Egyszerűen fogalmazva, Lehet, hogy az internetszolgáltatónak átlátszó DNS-proxy van beállítva alapértelmezés szerint, vagy létrehozhat egyet, ha a hálózati beállításokban változást észlelnek. Nem fogjuk úgy tenni, mintha ez az egyetlen mód, amellyel az internetszolgáltató figyeli és kémkedhet adataival, de megvan a hozzáadott „bónusz” a DNS-szivárgáshoz, ami még bosszantóvá teszi.
Mivel az átlátszó proxy feladata, hogy nyilvánvalóan elrejtsen és elkapja a forgalmat, a DNS-kérelmek visszavezetése az internetszolgáltató DNS-szerverére, addig nem tudja lezárni a szivárgást, amíg nem talál módot a proxy blokkolására a VPN oldalán. Szerencsére van egy egyszerű javítás.
Meg kell nyomon követnie az OpenVPN szerver konfigurációs fájljait (az alapértelmezett útvonal: C: \ Program Files \ OpenVPN \ config). Mindegyik konfigurációhoz van egy – keresse a.ovpn kiterjesztést.
A Jegyzettömb segítségével nyissa meg a kívánt szerver (ek) konfigurációs fájlját / fájljait, és adja hozzá a következő sorokat:
nyomja meg a „dhcp-option DNS A.B.C.D”
nyomja meg a „blokk-kívül-dns” -t
Ne felejtsd el cserélni „A.B.C.D” a kívánt DNS-címmel!
Alternatívaként módosíthatja a Az OpenVPN kliens konfigurációs fájlja a következő sor hozzáadásával:
blokk-kívül-DNS
Ezzel meg kell oldani a proxyval kapcsolatos DNS-problémákat. Ne feledje, hogy a fenti utasítások csak az OpenVPN kliensre vonatkoznak – ha a VPN szolgáltatása által biztosított natív klienst használ, akkor lehet, hogy nincs-e beépített beállítása az átlátszó proxy-k kezelésére. Erről bővebb információt javasolunk, hogy konzultáljon VPN-szolgáltatójának támogatási osztályával.
3. Szörnyű Windows szolgáltatások (az Ön magánélete érdekében)
Röviden: Az újabb Windows operációs rendszereknek be van építve egy „Sárverési csarnok Multi-HOMED Negy én Rfeloldódás ”(SMHNR röviden). Ez nagyon egyszerűvé teszi a DNS-szivárgások megjelenését.
Okozta: Az SMHNR-nek köszönhetően több DNS-kiszolgálóra küldhető ellenőrizetlen DNS-kérések.
Javítva: Az SMHNR letiltása a Windows 8 / 8.1 rendszeren; OpenVPN bővítmény Windows 10 rendszeren.
Az „intelligens többcsaládos névfelbontás” nem csak fájdalom, hogy kimondani. Ez a szolgáltatás szintén olyan nagy biztonsági kockázatot jelent, hogy UGYESÜLT STate Computer Esegélyszolgálatok Readiness Team (US-CERT) megjelent riasztás erről 2015-ben.
Ugyanez a szolgáltatás most már a Windows 10 rendszerbe be van állítva, miután debütált a Windows 8 rendszeren. Mondanom sem kell, hogy létrehoz sok probléma a Microsoft OS-t futtató VPN felhasználók számára.
A következő ok: Az SMHNR a végső parancsikon a DNS-szivárgásokhoz. Célja, hogy fokozza a böngészési sebességet azáltal, hogy a DNS-kéréseket ömlesztve küldi el az összes jelenleg elérhető DNS-kiszolgálóra. Ez egyértelműen magánéletbeli kockázatot eredményez, de van még.
Windows 8 és 8.1 operációs rendszereken az SMHNR csak akkor tér vissza más DNS-címekre, ha a preferált címeket nem sikerült elérni. A Microsoft azonban úgy döntött, hogy ez nem volt elég, ezért a Windows 10 gépek alapértelmezés szerint most elfogadják a leggyorsabb DNS-választ. Ez nemcsak a DNS-szivárgások veszélyét nyitja meg, hanem a DNS-hamisítás is.
Röviden: hamarosan meg akar szabadulni az SMHNR-től. Sajnos ezt a funkciót lehetetlen letiltani a Windows 10 rendszeren. A DNS-szivárgások megakadályozásának egyetlen valódi módja a Githubon való belépés és egy megbízható bővítmény megtalálása (pl. ezt). Ne feledje, hogy ez a megoldás csak akkor érvényes, ha az OpenVPN protokollt használja.
Szerencsére a régebbi Windows 8 és 8.1 rendszereket futtató felhasználóknak lehetősége van letiltani az „Intelligens több háztartású névfeloldás” funkciót.. Itt van, hogyan:
- Nyissa meg a Fuss parancs:
- típus gpedit.msc a parancssorban:
- Keresse meg a adminisztratív sablonok alatt Számítógép konfigurációja:
- Nyissa meg a Hálózat mappát, majd a DNS kliens mappa:
- Ban,-ben DNS kliens mappa, keresse meg Kapcsolja ki az intelligens több háztartású névfelbontást:
- Kattintson Tiltva a bal felső sarokban, majd kattintson a gombra Alkalmaz és rendben:
FONTOS: Annak ellenére, hogy manuálisan letilthatja ezt a funkciót a Windows 8 és 8.1 rendszeren, ez nem garantálja, hogy a DNS-szivárgással kapcsolatos problémák megszűnnek. A legjobb eredmény elérése érdekében javasoljuk a fent említett plugin telepítését is.
4. Teredo
Röviden: A Teredo nagyon hasznos szolgáltatás az IPv4-to-IPv6 kapcsolatokhoz, de DNS szivárgást is eredményezhet.
Okozta: Teredo felülbírálja a VPN-kapcsolatot bizonyos esetekben.
Javítva: Teredo letiltása.
A Teredo a Vista rendszerek óta be van építve a Windows rendszerekbe, és Noha ez egy másik szolgáltatás, amely a DNS szivárogó fejfájásához vezethet, ez egyben fontos technológiai elem is készítésére IPv6 címek kompatibilis az IPv4 kapcsolatokkal.
Sajnos a Teredo szintén egy alagútbevezető protokoll. Ez azt jelenti, hogy „rossz hír” a VPN-felhasználók számára A Teredo alagút néha megkerüli a VPN alagutat. Ez nem fordul elő gyakran, de ha így történik, az eredmény egy DNS-szivárgás.
Mivel a Teredo csak az IPv6 átmenettel foglalkozik, megszabadulhat annak letiltásáról és javítsa a DNS-szivárgás problémáit (feltételezve, hogy Teredo a probléma). Az alábbiakban megmutatjuk, hogyan kell ezt csinálni.
FONTOS: A Teredo letiltásához a megemelt parancssort kell futtatni. Más szavakkal: adminisztratív jogosultságokra van szüksége. Ha van Windows Home kiadása, akkor előfordulhat, hogy nem tudja a parancssort rendszergazdaként futtatni.
- Lépjen a Start menüre és keresse meg a parancssort, de ne nyissa ki.
- Kattintson a jobb gombbal a parancssorra és kattintson a „Futtatás rendszergazdaként” elemre nyissa meg a emelt parancssor:
- típus A netsh interfész teredo beállítása az állapot letiltva.
- Ha a parancssor válaszol: Rendben., sikeresen letiltotta a Teredo alkalmazást a számítógépen:
- Ha újra be szeretné kapcsolni a Teredo-t, írja be netsh interfész teredo set state type = alapértelmezett.
A Teredo kikapcsolásának előnyei és hátrányai vannak. Az Avid VPN felhasználók gyakran sajnálatos módon távolítják el, de problémák jelentkezhetnek egyes IPv6-alapú helyekhez való csatlakozáskor vagy a torrent csatornák során. Ennek ellenére érdemes letiltani ezt a funkciót, ha mögött van a DNS-szivárgás problémája.
Tippek a DNS-szivárgások elkerüléséhez
Mindig jó a problémát kijavítani – különösen akkor, ha olyan komoly biztonsági hiba van, mint például a DNS szivárgása. De tudod, mi még jobb, mint megjavítani őket? Annak biztosítása, hogy nem először történnek meg.
Korábban megemlítettük, hogy az előre gondolkodás nagyon értékes, ha a kapcsolat szivárog. Itt az ideje, hogy megmutassa néhány dolgot, amit tehet a DNS-szivárgás esélyének minimalizálása érdekében, és megakadályozza a felesleges fejfájást a jövőben.
1. Váltson szivárgásmentes VPN-re
A VPN-k jelentősen javultak a DNS-szivárgások és az azokkal szembeni védelem szempontjából. Ez nem azt jelenti, hogy mindegyik rendelkezzen eszközökkel és erőforrásokkal a kapcsolat biztonságának megőrzése érdekében.
Ha el akarja kerülni a DNS-sel kapcsolatos problémákat (és más típusú szivárgásokat is), akkor ellenőriznie kell, hogy a VPN megoldja-e a problémát.
Ahogy fent láttuk, NordVPNkiváló DNS-szivárgás-védelmet kínál, mivel automatikusan használja a saját DNS-kiszolgálóit amikor VPN-kiszolgálóra csatlakozik az ügyféltől. Az operációs rendszerrel sem kell aggódnia, mivel a NordVPN alkalmazáshoz minden nagyobb platformon alkalmazások tartoznak.
Ez az ideális módszer megakadályozzák a bosszantó DNS-szivárgásokat. Legalább lehetőséget kell biztosítani egyéni DNS-kiszolgáló beállítására az ügyfélen belül, bár a következő szakaszban megmutatjuk Önnek, hogy hogyan lehet ezt megtenni..
A jó hír az, hogy nem kell messze mennie, hogy szivárgásmentes VPN szolgáltatást találjon. Íme néhány másik megbízható szolgáltató, akik elvégzik a munkát:
5.0 / 5 | Olvassa el az ismertetőt | Tudjon meg többet Fogj neki >> Látogasson el a webhelyre | ||
2 | 4.9 / 5 | Olvassa el az ismertetőt | Tudjon meg többet Fogj neki >> Látogasson el a webhelyre | |
3 | 4.8 / 5 | Olvassa el az ismertetőt | Tudjon meg többet Fogj neki >> Látogasson el a webhelyre | |
4 | 4.8 / 5 | Olvassa el az ismertetőt | Tudjon meg többet Fogj neki >> Látogasson el a webhelyre | |
5 | 4.7 / 5 | Olvassa el az ismertetőt | Tudjon meg többet Fogj neki >> Látogasson el a webhelyre |
2. Módosítsa manuálisan a DNS-kiszolgálót
Ha túl sokat szereti a jelenlegi VPN-t, de nem rendelkezik saját DNS-kiszolgálóval, A szivárgások elkerülése érdekében a DNS-beállítások megváltoztatása a legjobb.
Az alábbiakban bemutatjuk, hogyan állíthatja be a kívánt DNS-kiszolgálókat a Windows rendszeren. Ebben az oktatóanyagban a Google Public DNS-t fogjuk használni, de bármilyen szabad DNS-kiszolgálót szabadon használhat.
- Kattintson a jobb gombbal a Windows ikonra a bal alsó sarokban, és nyissa meg a Kezelőpanel.
- Nyissa meg a Hálózati és megosztási központ. Ha a Vezérlőpult beállításait kategóriánként nézi, akkor a Hálózat és internet kategória.
- megtalálja Az adapter beállításainak módosítása a bal oldalon, és kattintson rá.
- Ha egynél több hálózati beállítás van, kattintson a jobb gombbal a jelenleg használtra, majd kattintson a gombra Tulajdonságok:
- Ban,-ben Tulajdonságok menü, keresse meg Internet Protocol 4. változat (TCP / IPv4) a lista aljára. Dupla kattintás rajta vagy válassza Tulajdonságok:
- Ha az aktuális beállítás: A DNS-kiszolgáló címének automatikus beszerzése, cserélje le Használja a következő DNS-címeket.
- Írja be a Google Public DNS szerver címeit (8.8.8.8 ban ben Előnyben részesített DNS-kiszolgáló, 8.8.4.4 ban ben Alternatív DNS szerver):
TIPP: Ha kapcsolatait egy útválasztótól és más eszközöktől kapja, és azt akarja, hogy minden kapcsolata a preferált DNS-kiszolgálókat használja, érdemes ezeket megváltoztatni az útválasztó kezelőpaneljén..
3. Blokkolja a nem VPN-forgalmat
Ha nem csatlakozik online anélkül, hogy először elindította a VPN-t, akkor beállíthatja a kapcsolatot, hogy csak a VPN-forgalmat engedélyezzék. Ennek két módja van.
Először ellenőrizze a VPN funkcióit. Keres kill kapcsoló vagy IP-kötés beállításai (vagy bármi, ami hasonlónak hangzik). Például, a NordVPN rendelkezik internet- és alkalmazás-specifikus kill kapcsolóval:
Nagyon nagy előnye annak, hogy két különböző kill kapcsolóval rendelkezik – fedezheti akár a teljes webes forgalmat, akár bizonyos programokat (például a torrent ügyfeleket), ha a VPN-kapcsolat problémákba ütközik. Lehet, hogy a saját szolgáltatása nem nyújt ilyen beállításokat, de legalább az Internet kill kapcsolót szeretnéd, mivel ez alapvető biztonsági funkció. Ha úgy találja, hogy VPN-jéből hiányzik a gyilkos kapcsoló, akkor talán ideje frissíteni.
A forgalom korlátozásának kizárólag a VPN-en keresztüli módja a következő a Windows tűzfal beállítása. Röviden: manuálisan blokkolja a bejövő és kimenő forgalmat, de ne feledje, hogy néhány beállítás eléréséhez rendszergazda státusra van szüksége.
Itt található egy lépésről lépésre:
- Indítsa el a VPN-t, és csatlakozzon egy szerverhez.
- Menj a Hálózati és megosztási központ.
- Látnia kell a jelenleg aktív hálózatokat. Az internetszolgáltató által biztosított kapcsolatot meg kell jelölni Magán vagy itthon (a Windows verziótól függően), míg a VPN-kapcsolatot meg kell jelölni Nyilvános:
- Miután meggyőződött arról, hogy VPN-kapcsolata a következőként jelenik meg: Nyilvános, menj Kezelőpanel > Rendszer és biztonság > Windows tűzfal.
- A bal oldalon kattintson a gombra További beállítások. Itt adminisztratív jogosultságokra van szüksége:
- A bal oldalon látni fogja Bejövő szabályok és Kimenő szabályok. Kövesse mind a 7–12. Lépést.
- megtalálja Új szabály … ban,-ben Hozzászólások listát a jobb oldalon, majd kattintson rá:
- Megjelenik a létrehozható szabálytípusok listája. választ Program és kattintson a gombra Következő.
- Választ Minden program ha azt akarja, hogy a szabály érvényes legyen az összes alkalmazás, vagy adja meg a program elérési útját ha csak azt akarja, hogy vonatkozzon rá egy bizonyos alkalmazás. Ebben az oktatóanyagban kiválasztjuk Minden program:
- Kattintson Következő. Ezután válassza a lehetőséget Blokkolja a kapcsolatot és kattintson a gombra Következő újra.
- Most Ön választja meg, mikor vonatkozik a blokk. Három lehetősége van – Tartomány, Magán, és Nyilvános. Elhagy Tartomány és Magán bejelölve, de változás Nyilvános jelölés nélkül:
- Kattintson Következő. A szabály most létrejött, és vissza kell térnie a További beállítások menü.
4. Korán és gyakran ellenőrizze a DNS-szivárgást
Végül, de nem utolsósorban, a rendszeres DNS-szivárgás-tesztek futtatása nagyszerű módja annak, hogy megelőzzük a kérdést, és elkerüljük a kellemetlen meglepetéseket. Bár ezek a tesztek nem pontosan segítenek megakadályozni a problémát – csak azt tudják megmondani, hogy észleltek-e szivárgást vagy sem -, jobb, ha tájékozódik, mint gondolni, hogy minden rendben van, amikor valójában nem.
A DNS-szivárgás-teszt végrehajtása kevesebb, mint egy percig tart, még akkor is, ha a parancssoron keresztül végzi. Nem veszít el semmit, ezért menjen tovább, és végezzen próbát időről időre.
Más típusú VPN-szivárgások
A DNS-szivárgás nem ritka probléma – különféle okok miatt nagyon bosszantó lehet ezeket kijavítani..
Ennek ellenére vannak más VPN-szivárgás-kategóriák is, amelyekről tudnia kell. Az alábbiakban röviden tárgyaljuk őket, és felkínáljuk a diagnosztizálás és javítás módját.
IP szivárgások
Röviden: A VPN nem rejti el a valódi IP-címét, aminek következtében érzékeny adatok szivárognak.
Okozta: VPN kapcsolat megszakad; szerver problémák.
Javítva: Letiltási kapcsoló beállítások engedélyezése; a nem VPN-forgalom blokkolása tűzfallal; kapcsolatfelvétel az ügyfélszolgálattal.
Az IP-szivárgás diagnosztizálása majdnem megegyezik a DNS-szivárgás-ellenőrzési folyamattal. Lehet, hogy észrevette, hogy az ipleak.net teszt sokkal több információt nyújt, nem csak a DNS ellenőrzésén – valójában az IP teszt az első a listán.
Ugyanazt keresed itt – az ellenőrzésnek vissza kell adnia a VPN által kiosztott IP-címet, és nem az internetszolgáltatóját. Visszatérve az első tesztekhez, a szivárgó VPN nem tudta elrejteni a valódi IP-t:
A folyamat megismételése után a NordVPN csatlakoztatva egy német szerverhez, a helyes német IP került vissza:
Az IP szivárgás általában azt jelzi, hogy a VPN oldalán van valami baj. Lehet, hogy megszakadt VPN-kapcsolat, vagy egy adott kiszolgálóval kapcsolatos probléma.
Az első lépésed a kiszolgálók cseréje. Ha a probléma továbbra is fennáll, nézd meg a kill kapcsoló beállításait a VPN kliensben (feltételezve, hogy van egy kill kapcsoló).
A kill kapcsolójának meg kell akadályoznia, hogy nem működő VPN-sel hozzáférjen az internethez, ezzel védve a szivárgástól. Ezt úgy is elérheti, ha követi a fenti tűzfalon keresztül a forgalomgátló útmutatót.
Ez azonban nem az IP-szivárgás megoldása – csak egy módja annak, hogy megelőzzék vészhelyzetben. Ha a VPN végül nem tud kapcsolatot létesíteni, akkor nem lesz internet-hozzáférése. Ebben a helyzetben, vegye fel a kapcsolatot az ügyfélszolgálattal hogy további információt szerezzen a kérdésről.
IPv6 szivárgások
Röviden: Az IPv6 kapcsolatok könnyen felülbírálhatják a VPN-t, kivéve, ha a VPN-szolgáltató erre felkészült.
Okozta: Rossz IPv6-beállítások a VPN-en.
Javítva: Teljes IPv6-támogatással rendelkező VPN-szolgáltatás megszerzése.
Más, kevésbé gyakori típusú szivárgás, Az IPv6 szivárgások továbbra is ugyanolyan adatvédelmi kockázatot jelentenek a VPN felhasználók számára.
De mi is az IPv6? Itt egy rövid magyarázat.
A legtöbb IP-cím továbbra is a régi IPv4 verzió alatt van, amelyről valószínűleg tisztában vagy. Más szavakkal, legfeljebb 12 számjegyből álló karakterláncok (például 12.34.567.890). Mivel már elfogytak a rendelkezésre álló kombinációk, az IPv6 jött létre.
Az IPv6 cím radikálisan eltér az IPv4 címetől. Négy számjegykészlet helyett nyolc karakterkészlettel (más néven szegmensekkel) rendelkezik – azaz betűket, számjegyeket vagy mindkettőt használ. Például, 2001: db8: 22aa: 33bb: 44cc: 55dd: 66ee: 77ff.
Tehát mi a probléma? Végül mindenki IPv6 címet fog használni – most azonban egy átmeneti időszakban vagyunk, és ez egészen a rendetlenség. Van egy nagy számú webhely, amelyek továbbra is csak az IPv4-et támogatják, és néhányuk kizárólag IPv6-ot jelent. Aztán ott van a legtöbb a közepén, amely mindkét verziót támogatja.
Mindez nagy fejfájást okoz a VPN-felhasználók számára (és nem csak). Alsó sor: bármilyen bejövő vagy kimenő IPv6 kérés, vagy bármilyen IPv4 kérés IPv6-ba konvertálva (amint azt a Teredo megbeszélésekor láttuk) potenciálisan megkerüli a VPN-t.
Ennek a problémának az egyetlen valódi megoldása az ellenőrizze, hogy a VPN rendelkezik-e a szükséges szolgáltatásokkal és beállításokkal az IPv6-kapcsolatok támogatásához vagy blokkolásához. Ha nem, egyszerűen nem sok mindent tehet anélkül, hogy új problémákba ütközne. Például, megpróbálhatja letiltani az IPv6-kapcsolatot a Windows rendszeren, de ez miatt elveszítheti a hozzáférést csak az IPv6-hoz tartozó weboldalakhoz, többek között a kérdést.
WebRTC (böngésző) szivárog
Röviden: A WebRTC szivárgás veszélyezteti az online adatvédelmet azáltal, hogy megmutatja a valódi IP-címét, de ezt a protokollt könnyen letilthatja.
Okozta: A böngésző WebRTC protokollja.
Javítva: A WebRTC protokoll letiltása.
A WebRTC (rövidítés a webes valósidejű kommunikációhoz) szivárgások gyakran meglepő módon kapják meg a VPN-felhasználókat. Lehet, hogy azt gondolja, hogy az összes alapot lefedi a DNS- és IP-ellenőrzésekkel, de ez még nem minden.
A WebRTC szempontjából jó az, hogy optimalizálja azokat a tevékenységeket, amelyek jó mennyiséget használnak fel – például a fájlátvitel, a video streaming és az élő streaming. A WebRTC számára az a rossz dolog, hogy szereti kiszivárogtatni az igazi IP-címét, még akkor is, ha VPN-hez kapcsolódik..
Szerencsére a WebRTC letiltása nem nehéz feladat, még akkor is, ha a folyamat az Ön által használt böngészőtől függően változik. Ez a potenciálisan csökkentett teljesítmény árán jár, és talán egy kicsit később is, de az előnyök határozottan meghaladják a hátrányokat.
Mielőtt bármit megtenne, futtasson szivárgáspróbát, hogy megbizonyosodjon arról, hogy van-e probléma. Két dolgot kell itt keresnie – a nyilvános és a helyi IP-címeket.
Ha a WebRTC teszt megmutatja a helyi IP-címet, akkor nem kell aggódnia. Ezeket a címeket az útválasztó biztosítja, és univerzálisak, azaz semmilyen módon nem társíthatók az online identitáshoz:
A helyi IP-cím általában 192.168-kal kezdődik – így tudod, hogy nem szivárogsz semmi fontosat.
Ha azonban megjelenik a nyilvános IP-címe (a valódi IP-je), a lehető leghamarabb kapcsolja ki a WebRTC-t. Az alábbiakban bemutatjuk, hogyan kell csinálni néhány legnépszerűbb böngészőn.
Tiltsa le a WebRTC-t a Chrome-on
- Töltse le a Google-t WebRTC Network Limiter kiterjesztés.
- Nyissa meg a kiterjesztést és kattintson a gombra Opciók.
- választ Használja a proxy szervert (ha van):
Kapcsolja ki a WebRTC-t a Firefoxon
- Írja be a Firefox címsorba about: config.
- Ha egy figyelmeztető üzenet jelenik meg, kattintson a kék gombra.
- Megjelenik a preferenciák listája. Írja be a keresősávba media.peerconnection.enabled.
- Kattintson duplán a preferenciára; az értéknek változnia kell igaz nak nek hamis, jelzi, hogy a WebRTC le van tiltva:
Kapcsolja ki a WebRTC-t az Opera-on
- Nyissa meg a Beállítások menü.
- Kattintson Speciális beállítások megjelenítése.
- Kattintson Adatvédelem és biztonság > WebRTC.
- választ Tilos letiltani a nem meghatalmazott UDP-t.
A WebRTC letiltása a Safari-on *
* csak a jelenlegi Safari-munkamenetnél működik
- Nyissa meg a preferenciák menü a Szafari fül a felső szalagon.
- Menj a Fejlett fül (fogaskerekű ikon).
- Jelölje be a A Fejlesztés menü megjelenítése a menüsorban választási lehetőség.
- Menjen vissza a felső szalaghoz, és nyissa ki a fejleszt menü.
- A legördülő listából kattintson a gombra Kísérleti szolgáltatások, majd jelölje be Távolítsa el a régi WebRTC API-t.
Következtetés
Reméljük, hogy útmutató segít megtalálni és kijavítani a szivárgó problémát, akár DNS-rel kapcsolatos, akár más. Mindenekelőtt reméljük, hogy nem találkozik ilyen gyakran ilyen problémákkal. Ha a megfelelő VPN mellett áll, valójában nem kellene.
Mielőtt befejezzük ezt, szeretnénk még egy utolsó tanácsot adni Önnek. Nem számít, mennyire jól kezel VPN a szivárgásokkal és más hibákkal, ez nem jelent semmit, ha ugyanolyan invazív gyakorlatokat folytat, mint az internetszolgáltató – azaz az adatok naplóit vezeti.
A VPN-szivárgások szinte mindig technikai jellegűek, de a VPN általi adatmegőrzés gyakran választás. Ez sokkal rosszabbá teszi.
Ha megbízható és átlátható VPN-szolgáltatásra van szüksége, javasoljuk, hogy nézzen meg NordVPN. Székhelye Panamában és a szigorú bejelentkezési politika, ez a VPN sok magánélettudatos felhasználó kedvence.
Ez is jön natív OpenVPN támogatás, kétféle kill kapcsoló, védett tulajdonságok, mint például a CyberSec csomag, és hét egyidejű kapcsolat minden eszközére!
A NordVPN-ről és az egyéb, a magánélet és a teljesítményt nyújtó legszélesebb körű szolgáltatásokról további információt kérünk a legjobb nulla naplózási VPN-k listája, ahol ellenőrizheti a VPN rangsorolását, valamint a szakértők és a felhasználók véleményét.
Ne felejtsd el megnézni a mi oldalainkat VPN ajánlatok oldal, ahol hatalmas árengedményeket kaphat a vezető VPN-szolgáltatásokról ma. A listát rendszeresen frissítik, tehát érdemes megnézni a további kiváló ajánlatokat!
További irodalom:
A legjobb VPN-ek a biztonsághoz
VPN protokoll összehasonlítása
Tor vs VPN: Melyik biztonságosabb?
Mi az a Kill Switch és miért van szüksége??
Kenneth
17.04.2023 @ 20:39
gítása révén a VPN lehetővé teszi az internetes forgalom titkosítását és az Ön digitális magánéletének védelmét. Azonban még a legjobb VPN-eknek is lehetnek DNS-szivárgásai, amelyek kockázatot jelenthetnek az Ön személyes adataira nézve. Ezért fontos, hogy tudja, hogyan diagnosztizálja és javítsa a DNS-szivárgásokat, valamint hogy válasszon olyan VPN-t, amelynek nincsenek ilyen problémái. A cikk segít Önnek megérteni a DNS-szivárgások okait és hogyan kerülheti el őket, valamint bemutatja más típusú VPN-szivárgásokat is. Ne hagyja, hogy az internetes tevékenységei veszélyeztessék a magánéletét – használjon biztonságos VPN-t és védelmezze az adatait!