Mi a DNS szivárgás?
És hogyan javítható
Az interneten talán az egyik legfontosabb szolgáltatás, amelyre azt fogadom, hogy a legtöbb ember soha ne gondoljon rá másodlagosan: a Domain Name System (DNS).
Ebben a cikkben elmagyarázom, hogy a DNS-kiszolgálók hogyan veszélyeztethetik a magánéletét, mi a DNS-szivárgás és hogyan lehet megjavítani.
Tartalomjegyzék
Mi a domain névrendszer (DNS)? Hogyan teszi lehetővé a domain névrendszer másoknak az online nyomon követését Mi a DNS-szivárgás? Hogyan tudom megtudni, ha a VPN-en van-e DNS-szivárgás? DNS-szivárgások: Problémák és megoldásokHogyan tudom megakadályozni a DNS-szivárgást a jövő? Következtetés
Mi a domain névrendszer (DNS)?
A Domain Name System egy decentralizált elnevezési rendszer online forrásokhoz, például számítógépekhez és egyéb szolgáltatásokhoz.
A DNS lefordítja a domainneveket IP-címekké, megszüntetve a felhasználó számára annak szükségességét, hogy hosszú számjegyeket memorizáljon annak érdekében, hogy webhelyekhez és szolgáltatásokhoz férjen hozzá, miközben csatlakozik az internethez.
Például a jelenleg látogatott webhely IP-címe „104.27.166.50”. Bár némelyikük képes megjegyezni egy ilyen hosszú számsort (és tudod, ki vagy), sokkal könnyebb megjegyezni, hogy beírja a „pixelprivacy.com” webhelyet a webhelyem felkereséséhez..
Amikor beír egy webhely-címet a kedvenc böngésző címsorába, a címet egy DNS-kiszolgálóra küldi, amely megkeresi a domain név IP-címét..
A kérést ezután továbbítja a megfelelő szerverre, és a webhely betölti a böngészőablakba. Mindez általában egy szempillantás alatt történik.
Noha ez az internetes forgalom kezelésének logikus és kényelmes módja, nagy mennyiségű férget nyit meg, amikor az online adatvédelemről van szó..
Hogyan engedi a domain névrendszer másoknak
Kövesse nyomon online
Amint a fenti szakaszban említettem, amikor egy webhely domain nevét írja be a böngészőbe, a kérés egy DNS-kiszolgálóra irányul, ahol a webhely IP-címe található.
Hacsak nem testre szabta a számítógépet, a mobil eszközt vagy az útválasztót, hogy más forrást használjon a DNS-hez, akkor a DNS-kérései az internetszolgáltató tulajdonában lévő és üzemeltetett DNS-kiszolgálókra kerülnek..
Ez adatvédelmi aggodalomra ad okot, mivel az internetes forgalma áthalad az internetszolgáltató DNS-szerverein, amelyek rögzítse az adatait. Az erőforrás-kérelmeket a naplóba rögzítik, a címet kérő ügyfél IP-címével, a dátummal és a napszakával, valamint egyéb egyéb információkkal együtt..
Sok országban ezeket a DNS szerver naplókat a kormány, a bűnüldöző szervek vagy a szórakoztatóipar ügyvédjei elküldhetik, hogy lehetővé tegyék nyomon követheti tevékenységeit az interneten.
Néhány országban az Egyesült Államok is szerepel, Az internetszolgáltatók eladhatják ezeket a naplókat a hirdetők és más harmadik felek számára anélkül, hogy erre engedélyt kellene tennie.
1
Megakadályozható ez??
Szerencsére az ilyen online követést megakadályozhatjuk a Virtuális magán hálózat (VPN) segítségével online utazásait csomagolás alatt tarthatja.
A VPN az online kapcsolatot és az összes DNS-kérést saját VPN-kiszolgálóin keresztül továbbítja, megakadályozva őket a kíváncsiskodó szemtől. Legfeljebb az összes szolgáltatója láthatja, hogy kapcsolatban áll egy VPN-szolgáltatóval. Nem látnak egyetlen olyan tevékenységet sem, amelyben részt vesz, miközben csatlakozik a VPN-hez.
2
Ez bolondos??
Általános szabály, hogy egy VPN használata elegendő ahhoz, hogy a DNS-kérelmeket titokban tartsa.
Néhány VPN-szolgáltató azonban nem csinál jó munkát a kérések elrejtésében, szivárgó
a DNS-adatok a VPN-munkameneteiből és megnyitva a figyelést.
A cikk következő szakaszaiban elmagyarázom, mi a DNS-szivárgás, és hogyan tesztelheti a VPN-kapcsolatot a DNS-szivárgások észlelése érdekében. Ezután elmagyarázom, hogy miért fordul elő a DNS-szivárgás, és felajánlom a módszereket, amelyek segítenek megakadályozni a szivárgások újbóli bekövetkezését.
Mi a DNS szivárgás??
Amikor csatlakozik egy VPN-hez, titkosított kapcsolatot hoz létre, amely az internet forgalmát egy olyan alagútban tartja, amely elrejti az összes internetes tevékenységet, Tartalmazza a DNS-kéréseket. Senki nem láthatja, mire készül – csak az internetszolgáltató, a kormány vagy a (nem) barátságos szomszédságának hackere.
Ha a számítógépe vagy más eszköze VPN-szolgáltatóhoz van csatlakoztatva, az összes DNS-kérésnek csak a titkosított alagúton kell keresztülmennie a VPN-szolgáltatás DNS-kiszolgálóira..
Ha ez megfelelően működik, az összes szolgáltatója vagy bárki más láthatja, hogy csatlakozik egy VPN-hez. Ráadásul az összes internetes forgalom titkosítva van, így egyetlen külső fél sem tudja megfigyelni a megtekintett tartalmat.
Ha azonban a VPN-alkalmazás nem látja el a feladatát, vagy ha rosszul konfigurált hálózathoz kapcsolódik, akkor a A DNS-kérelmek „szivároghatnak” a titkosított alagúton kívül.
A DNS-kérelmek ezután az internetszolgáltatón keresztül haladnak, mint amikor VPN-t nem használtak. Ezáltal a DNS-kérés széles körben nyitva marad a megfigyeléshez, és az IP-cím, a hely és a böngészési adatok ismét feltérképezésre kerülnek.
Hogyan tudom megmondani, ha a VPN-én DNS-szivárgás van-e?
Különféle webhelyek léteznek tesztelje a VPN-kapcsolatot DNS-szivárgás szempontjából, beleértve a VPN szolgáltatók által szállított szolgáltatásokat is.
Általában használom és javaslom a IPLeak webhely, mivel könnyen kezelhető és jó mennyiségű információt kínál a kapcsolatomról.
Mielőtt bármilyen VPN DNS-szivárgás tesztet megkezdenék, javaslom meglátogatni az IPLeak webhelyet, és engedélyezni a webhelyen a tesztek futtatását, mielőtt csatlakozna a VPN-szolgáltatóhoz..
Miután megkapta az IPLeak teszt eredményeit (amely automatikusan fut), jegyezze fel az oldal tetején, az „Az Ön IP címe” alatt látható IP-címet. Vegye figyelembe a DNS-címeket és a „DNS-címek” szakaszban szereplő DNS-kiszolgálók számát is.
Nem kell minden címet leírnia – csak írjon be néhányat, vagy készítsen egy képernyőképet későbbi referencia céljából.
Amint az az alábbi képernyőképeken látható, Az IPLeaks láthatja azokat a DNS-kiszolgálókat, amelyeket az internetszolgáltató használ – mind az 54. (A rövidség érdekében itt csak kevés számot vettem fel.) Azt is megmondhatom, hogy a normál, ISP által biztosított kapcsolatom Tennessee-ből származik..
Itt az ideje, hogy csatlakozzon egy VPN-szolgáltatóhoz, és újra elvégezze a teszteket.
Használom ExpressVPN, de minden bizonnyal használhatja a választott VPN-t. Bármely elérhető VPN-kiszolgálóhoz csatlakozhat, vagy csak engedélyezheti, hogy a VPN-alkalmazás válasszon egyet az Ön számára.
Most látogasson el újra az IPLeaks webhelyre, és hagyja, hogy a DNS-szivárgás tesztek automatikusan újrafussanak a VPN-en keresztül.
Amint az alábbi képernyőképekből láthatjuk, szolgáltatóm nagy munkát végez a DNS-szivárgások megelőzésében, mivel úgy tűnik, hogy a kapcsolatom Delaware-ből származik, és hogy az egyetlen DNS-kiszolgáló Texasban található.
Ez azt mutatja, hogy a VPN-én megfelelően védett kapcsolatot biztosítunk, és hogy egyik DNS-információm sem szivárog.
Ha az IPLeaks kimutatta, hogy az ISP-teszt DNS-kiszolgálói megegyeznek a VPN-teszt DNS-kiszolgálóival, és hogy az IP-címek is azonosak, akkor ez azt jelzi, hogy a lehetséges DNS-szivárgás a VPN-kapcsolatomban.
Ez azt jelentené, hogy a VPN nem végez munkáját, és itt az ideje, hogy új szolgáltatót találjon.
DNS-szivárgások: Problémák és megoldások
Különböző okok miatt fordulhat elő DNS-szivárgás. Ebben a szakaszban megyek a 5 leggyakoribb DNS-szivárgás-ok, és megoszthat megoldásokat ezekre a problémákra, így foglalkozhat velük, ha azok felmerülnek.
1. probléma: Nem megfelelően konfigurált hálózat
A nem megfelelően konfigurált hálózat a DNS-szivárgás egyik leggyakoribb oka, különösen azoknak a felhasználóknak, akik rendszeresen csatlakoznak különböző hálózatokhoz.
A közúti harcosok sokkal inkább láthatják ezt a problémát, mint más felhasználók, mivel irodából dolgoznak, de otthon is csatlakoznak a Wi-Fi hálózathoz vagy egy kávézóban, repülőtéren vagy szállodában található Wi-Fi hotspothoz..
Mivel egy VPN megköveteli, hogy számítógépét a helyi hálózaton keresztül csatlakoztassa az internethez, mielőtt elindítja a VPN védelmet, a helytelenül konfigurált DHCP beállítások automatikusan hozzárendel egy DNS-kiszolgálót a kérések kezeléséhez, és hogy a DNS-kiszolgáló az ISP-jéhez vagy a hotspot-szolgáltató ISP-jéhez tartozik.
Még ha csatlakozik is egy VPN-hez ezen a problémás hálózaton, a DNS-kérések megkerülhetik a VPN titkosított alagútját, és a DNS-t az egész helyről kiszivárogtathatja. (És senki sem akarja, hogy MINDEN tisztítsák meg!)
Itt van a javítás:
A legtöbb esetben a számítógépet arra kényszerítheti, hogy egyszerűen használja a VPN-szolgáltató DNS-kiszolgálóit a VPN konfigurálása csak a saját DNS-kiszolgálójának használatára.
Noha a VPN alkalmazás beállításai szolgáltatónként eltérőek, valószínűleg valami hasonlót fog látni, mint például az alábbi képernyőképeket, amelyek mind az ExpressVPN, mind a VyprVPN Mac alkalmazások „DNS” beállításait mutatják.
Ha a VPN-alkalmazás nem kínál beállítást (lásd fent), vegye fel a kapcsolatot szolgáltatója ügyfélszolgálatával és kérdezze meg őket, hogyan kell kényszerítse az eszközét a DNS-kiszolgálók használatára. Ha nem tudnak segíteni, vagy ha nem elégedett a válaszukkal, cserélje ki a szolgáltatót.
2. probléma: Az IPv6 nem támogatott
Azoknak az IP-címeknek a neve, amelyeket legtöbbünk ismer IPv4 címek.
Ezek 32 bites címek, 4, legfeljebb 3 számjegyből álló készletből állnak, például „123.04.321.23”. (Fogalmam sincs, hogy hová viheti ez az IP-cím, mivel csak a helyszínen készítettem.)
A folyamatosan összekapcsolt világ megjelenésével – számítógépekkel, okostelefonokkal, táblagépekkel, játékkonzolokkal, intelligens TV-kkel és még az internethez csatlakoztatott intelligens hűtőszekrényekkel – az IPv4-címek száma szárazon megy..
Írja be az IPv6 címeket.
Ahelyett, hogy egy 32 bites címjegyzékre korlátoznánk, amely 4, legfeljebb 3 számjegyből áll, mint például az IPv4, az IPv6 128 bites, 7,9 × 1028-szor megengedi az IPv4 kb. 4,3 milliárd címét. (MIÉRT! Ez sok cím!)
123.04.321.23 | 2001: db8: 85a3: 8d3: 1319: 8a2e: 370: 7348 |
Az internet az IPv4-ről az IPv6-ra való áttérésnek a kezdeti szakaszában van, és az áthelyezésre nem kerül sor egyik napról a másikra. Ez sok problémát okozhat, különösen a VPN-k esetében, amelyek jelenleg nem nyújtanak IPv6 támogatást.
Ha a VPN nem támogatja az IPv6-ot vagy nem tudja hogyan blokkolja az IPv6 kérelmeket, akkor az Ön IPv6-on keresztül a számítógépére küldött vagy a számítógépről küldött kérések meg fognak birkózni ugorj át a VPN titkosított alagútjáról, információ kiszivárogtatása mindenki számára.
A webhelyek jelenleg átmenetileg vannak, akárcsak az internet többi része, és bár sokuknak van mind IPv4, mind IPv6 címe, jó néhánynak továbbra is csak IPv4 van. (És igen, van néhány olyan webhely, amely csak IPv6-ra vonatkozik.)
Az, hogy ez okoz-e problémát a VPN számára, számos tényezőtől függ, például az internetszolgáltatótól, az útválasztótól és a webhelyhez, amelyhez megpróbál hozzáférni.
Noha az IPv6 szivárgás még nem olyan veszélyes, mint egy szokásos DNS szivárgás, hamarosan eljön a nap, amikor.
Itt van a javítás:
Ellenőrizze, hogy van-e VPN-szolgáltatója teljes támogatás az IPv6-hoz. Ez az ideális helyzet, és nem kell aggódnia.
A szolgáltatónak azonban legalább ajánlatot kell adnia opció az IPv6 forgalom blokkolására. Noha ez egy stopper intézkedés, addig végigvezeti mindaddig, amíg több VPN-szolgáltató nem támogatja az IPv6-ot.
3. probléma: Átlátszó DNS-proxyk
Néhány internetszolgáltató magára vállalta a DNS-kiszolgálóinak használatának kényszerítését, még akkor is, ha a felhasználó megváltoztatta a beállításait egy harmadik fél szolgáltatójának, például az OpenDNS, a Google vagy a VPN-szolgáltató kiszolgálóinak használatához..
Ha az internetszolgáltató észlel bármilyen változást a DNS-beállításokban, akkor egy „átlátszó proxy,Amely egy szerver elfogja és átirányítja a webes forgalmat hogy kényszerítse a DNS-kérését az internetszolgáltató DNS-kiszolgálóira.
Ez alapvetően az, hogy az internetszolgáltató kényszeríti a DNS-szivárgást, és megpróbálja rejtett állapotban tartani magától.
A legtöbb szivárgásérzékelő eszköz, például az IPLeak, ugyanúgy fog észlelni az internetszolgáltató átlátszó proxyját, mint a szivárgás..
Itt van a javítás:
A „szivárgás” kijavítása attól függ, hogy melyik VPN-szolgáltatót és melyik VPN-alkalmazást használja.
Ha VPN-szolgáltatót használ, keresse meg a opció a VPN-szolgáltató DNS-kiszolgálóinak kényszerítésére. Engedélyezze.
Ha az OpenVPN nyílt forrású alkalmazást használja a VPN-hez való csatlakozáshoz, keresse meg annak a kiszolgálónak a .conf vagy .ovpn fájlját, amelyhez csatlakozik., nyissa meg egy szövegszerkesztőben és adjuk hozzá a következő sort:
blokk-kívül-DNS
Megkeresheti a OpenVPN kézikönyv hogy megtudja, hol vannak a konfigurációs fájlok.
4. probléma: Windows 8 és 10: A „Smart Multi-Homed Name Resolution” szolgáltatás
A Windows 8-tól kezdve a Microsoft bevezette a „Intelligens többcsaládos névfelbontás”Funkció, amelyet azért fejlesztettek ki, hogy felgyorsítsák az internetes böngészést.
A szolgáltatás DNS-kéréseket küld az összes elérhető DNS-kiszolgálóra és a elfogadja a (z) válaszát attól függően, hogy melyik DNS-kiszolgáló válaszol először.
Ahogy el tudod képzelni, ez a DNS szivárgást okozhatja, valamint a szörnyű mellékhatást, ha a felhasználó nyitva marad DNS hamisítás támadások.
A javítás:
Ez a szolgáltatás a Windows beépített része, ezért nehéz lehet kikapcsolni.
Ugyanakkor azok a Windows felhasználók, akik a OpenVPN alkalmazás tud töltse le és telepítse egy ingyenes bővítményt hogy megoldja a problémát.
A VPN-szolgáltató natív alkalmazását használó Windows felhasználóknak fel kell venniük a kapcsolatot a szolgáltató ügyfélszolgálatával a probléma megoldása érdekében.
5. probléma: A Windows Teredo technológiája
Teredo a Windows operációs rendszer beépített tulajdonsága, és a Microsoft erre tett kísérlete megkönnyíti az IPv4 és az IPv6 közötti átmenetet. A Teredo célja, hogy lehetővé tegye a 2 címrendszer kiadásának hiányában.
Bár biztos vagyok benne, hogy a Microsoft jól gondolt, óriási, szivárogtató biztonsági nyílást nyitottak meg a VPN-felhasználók számára. A Teredo egy alagutazási protokoll, és bizonyos esetekben, elsőbbséget élvezhet a VPN saját titkosított alagútjával szemben.
Menj a virtuális rongykorongjához, mert itt jönnek a szivárgások.
A javítás:
A Teredo elég könnyen rögzíthető a felhasználók számára a Command Prompt használatával. Nyissa meg a Parancssor ablakot, és írja be a következőket:
A netsh interfész teredo beállítása az állapot letiltva
Felhívjuk figyelmeztetését, hogy problémák merülhetnek fel egyes weboldalakhoz, szerverekhez és más online szolgáltatásokhoz való kapcsolódáskor, de visszanyeri a Teredo által elvesztett biztonságot..
Hogyan tudom megakadályozni a DNS-szivárgást a jövőben??
A DNS-szivárgás szempontjából teszteltük, és remélhetőleg nem találtak ilyen felfedezést. Vagy ha észlelt egy szivárgást, akkor legalább rendelkeznek eszközök és ismeretek a szivárgás megszüntetéséhez.
De mit tehet a szivárgó jövő megakadályozása érdekében??
Követve a 5 lépés ebben a szakaszban az online tevékenységeket be kell oldania minden esetleges szivárgás ellen.
1
Csak megbízható, független DNS szolgáltatót használjon
A legtöbb VPN-szolgáltató saját DNS-kiszolgálóval rendelkezik, és alkalmazásuk automatikusan összekapcsolja az eszközt, hogy ezeket a kiszolgálókat az ISP néha lassú és mindig nem biztonságos DNS-kiszolgálói helyett használja..
Még ha nem is használ VPN-t, elkerülheti az internetszolgáltató DNS-szerverének használatát, megnehezítve az internetszolgáltatót az online tevékenységek nyomon követésében..
Ehelyett használhatja a megbízható harmadik fél DNS szerver, mint például az OpenDNS, a Google és mások.
Íme néhány népszerű DNS-kiszolgálói címbeállítás:
Google nyilvános DNS:
-
Előnyben részesített DNS-kiszolgáló: 8.8.8.8
-
Alternatív DNS szerver: 8.8.4.4
Nyit:
-
Előnyben részesített DNS-kiszolgáló: 208.67.222.222
-
Alternatív DNS szerver: 208.67.220.220
CloudFlare:
-
Előnyben részesített DNS-kiszolgáló: 1.1.1.1
-
Alternatív DNS szerver: 1.0.0.1
Egyéb DNS-lehetőségek itt találhatók.
Kövesse az alábbi lépéseket a DNS-beállítások megváltoztatásához a Windowsban és a MacOS-ban. A Linux felhasználóknak el kell olvasniuk a kézikönyvet, hogy megismerjék a Linuxot, ám ez nem lehet sokat különbözõ.
Ha módosítani szeretné a Wi-Fi útválasztó DNS-beállítását, olvassa el az útválasztó kézikönyvét, vagy forduljon a gyártóhoz további információkért.
A DNS-beállítások megváltoztatásához a Windows 10 rendszerben tegye a következőket:
-
Lépjen a Vezérlőpultra.
-
Kattintson a „Hálózat és Internet” opcióra.
-
Kattintson a „Hálózati és megosztási központ” opcióra.
-
A következő menü bal oldali panelen egy „Adapter-beállítások módosítása” opció jelenik meg. Kattintson erre.
-
Keresse meg a megnyíló ablakban az „Internet Protocol Version 4” lehetőséget, majd kattintson rá.
-
Kattintson a „Tulajdonságok” elemre.
-
Kattintson a Tulajdonságok ablakban a „A következő DNS-kiszolgáló címek használata” elemre.
-
Írja be az előnyben részesített és az alternatív DNS-kiszolgáló címeit az egyik lehetőség közül.
-
Kattintson az „OK” gombra.
A DNS-beállítások megváltoztatásához a macOS-ban tegye a következőket:
-
Kattintson az Apple menüre.
-
Kattintson a megjelenő menü „Rendszerbeállítások” elemére.
-
Kattintson a „Hálózat” ikonra – annak a 3. sorban lefelé kell lennie.
-
Kattintson a hálózati felületre a bal oldalon. (Valószínűleg „Wi-Fi”, „Ethernet” vagy valami hasonló feliratú lesz.)
-
Kattintson a „Speciális” gombra, amely a Hálózat ablak jobb alsó sarkában található.
-
Kattintson a képernyő tetején található „DNS” fülre.
-
Új DNS-kiszolgáló hozzáadása, kattintson a már ott lévő DNS-kiszolgálók listája alatt található [+] (plusz) gombra.
-
Meglévő DNS-kiszolgáló szerkesztése, kattintson kétszer a megváltoztatni kívánt DNS IP-címre.
-
DNS-kiszolgáló eltávolítása, válassza ki a DNS-kiszolgáló IP-címét, majd kattintson a lista alatt található [-] (mínusz) gombra, vagy nyomja meg a Mac billentyűzetének „törlése” gombját.
-
Használja a korábban említett DNS-kiszolgáló címe (ke) t, vagy a kedvenc DNS szolgáltatója adatait.
-
Ha befejezte a változtatásokat, kattintson az „OK” gombra.
-
Kattintson az „Alkalmaz” gombra a módosítások hatályba lépéséhez.
-
Zárja be a rendszerbeállításokat, ahogy általában.
2
Állítsa a VPN-t vagy a tűzfalat a nem VPN-forgalom blokkolására
Ellenőrizze a VPN-ügyfelet, hogy lássa, kínál-e lehetőséget a forgalom automatikus blokkolására, amely nem megy keresztül a VPN-en.
Egyes szolgáltatók ezt „IP kötés,Míg mások ezt „kill kapcsoló.Ellenőrizze a VPN-szolgáltatót, hogy megbizonyosodjon arról, hogy a VPN kínál-e. Ha nem, keresse meg másutt a VPN szolgáltatását.
A Windows felhasználók konfigurálhatják a A Windows tűzfal beállításai csak a VPN-en keresztüli forgalom engedélyezésére. Így teheti meg ezt. (A lépések a használt Windows verziótól függően változhatnak. Ezek az utasítások a Windows 10. verzióra vonatkoznak.)
-
Csatlakozás a VPN-hez.
-
Jelentkezzen be a Windows számítógépbe rendszergazdaként.
-
Nyissa meg a Hálózati és megosztási központot. Mind az ISP-kapcsolatot („Hálózat” feliratú), mind a VPN-t (a VPN-szolgáltató nevével fel kell tüntetni) látnia kell..
jegyzet: A „hálózatot” a következőként kell azonosítani: Otthoni hálózat, míg a VPN-t a következőként kell azonosítani Nyilvános hálózat. Ha valamelyik valami másként jelenik meg, akkor rá kell kattintania, és a megfelelő hálózati típusra kell állítania.
-
Nyissa meg a Windows tűzfal beállításait.
-
Kattintson az „Advanced Settings” elemre.
-
Keresse meg a „Bejövő szabályok” elemet a bal oldali panelen. Kattints rá.
-
A jobb oldali panelen most látnia kell az „Új szabály…” lehetőséget. Kattintson erre.
-
Amikor megjelenik az új ablak, kattintson a „Program”, majd a „Next” gombra.
-
Válassza ki az „Összes program” vagy az egyedi alkalmazást, amelyben blokkolni kívánja a nem VPN-forgalmat. Ezután kattintson a „Next” gombra.
-
Kattintson a „Kapcsolat letiltása” elemre, majd a „Tovább” gombra.
-
Győződjön meg róla, hogy ellenőrizte a „Tartomány”És„Magán”Jelölőnégyzeteket, de a„ Nyilvános ”jelölőnégyzetet nem. Kattintson a „Next” gombra.
-
Visszatér a Windows tűzfal Speciális beállítások menüjéhez. Keresse meg a „Kimenő szabályok” elemet a bal oldali panelen. Kattintson rá, és ismételje meg a 6–10. Lépést.
Miután elvégezte a fenti lépéseket, a tűzfalat úgy állítja be, hogy az összes forgalmat a számítógépére és a számítógépről a VPN-en keresztül irányítsa..
3
Rendszeresen végezzen DNS-szivárgási tesztet
A megelőzés nagy lépés, ám időről időre ellenőrizni kell, hogy mindenki a megfelelő módon működik-e.
Rendszeresen végezzen DNS-szivárgás-tesztet. Kövesse a cikk előző szakaszában szereplő „Hogyan tudom megtudni, ha a VPN-én szivárgott a DNS” szakaszban bemutatott lépéseket..
4
Fontolja meg a VPN- „Monitoring” szoftvert
Vannak szoftvercsomagok, amelyek figyelemmel kísérik a VPN-kapcsolatot, hogy megbizonyosodjanak arról, hogy a DNS-kérései nem kerülnek-e a VPN titkosított védelmi alagútjába.
Ez többletköltség lenne a VPN-szolgáltatásért fizetett összeg mellett, de érdemes lehet, ha attól tart, hogy VPN-je rendszeresen kiszivárogtatja a DNS-kéréseket..
VPN Watcher megakadályozza, hogy az alkalmazások adatkéréseket küldjenek, ha a VPN-kapcsolat leáll. 9,95 dollárt fog kifizetni, de van még egy vásárlás előtti vásárlási lehetőség is.
PRTG VPN megfigyelés érvényes opció azoknak a vállalati felhasználóknak, akik a teljes VPN-hálózatot figyelni akarják. Az árak az ellenőrizni kívánt felhasználók számától függően változnak. Rendelkezésre áll egy 30 napos ingyenes próbaverzió, valamint kisebb hálózatokhoz egy „ingyenes” verzió.
5
Próbálja ki egy másik VPN-szolgáltatót
Ha a tesztelés azt mutatja, hogy a VPN szivárog a DNS-kérésekben, érdemes lehet a szolgáltatótól kérni az alkalmazás frissítését – vagy találjon új VPN szolgáltatót.
Keressen egy olyan VPN szolgáltatót, amely a DNS szivárgás elleni védelmet, teljes IPv6 védelmet, az OpenVPN támogatását és a lehetséges átlátható DNS proxykat kezelni képes.
További információ a VPN lehetőségeiről, feltétlenül olvassa el a VPN-véleményem, ahol a mai legfontosabb VPN-szolgáltatókat futtatom az ütemükön keresztül, és kiderül, hogy az egyes VPN-k milyen jól teljesítenek és védnek téged.
Következtetés
Ebben a cikkben áttekintettük, mi a DNS-szivárgás, miért ez rossz, hogyan lehet tesztelni annak ellenőrzését, hogy a VPN nem szivárog-e, és hogyan javíthatjuk meg, ha.
A legjobb módszer annak biztosítására, hogy a VPN nem szivárogtatja meg a DNS-igénylés adatait, és ezáltal az online utazások a kívülállók kíváncsiságai előtt felismerhető, ha megbízható VPN-szolgáltatót talál, amely szivárgásmentes VPN-kapcsolatokat biztosít..
Úgy találtam, hogy az ExpressVPN a legjobb fogadás, mivel egy mindenre kiterjedő, jól teljesítő VPN szolgáltatás, amely szilárd, szivárgásmentes biztonságot nyújt az internet-kapcsolatom számára.
adatvédelmi aggodalmak megoldhatók a DNS-szivárgások megakadályozásával. A DNS-szivárgás akkor fordul elő, amikor a VPN-kapcsolat nem megfelelően konfigurált, és az internetes forgalom áthalad az internetszolgáltató DNS-szerverein. Ez azt jelenti, hogy az internetes forgalom nyomon követhető és rögzíthető az internetszolgáltató által.
2
Ez bolondos??
Nem, ez nem bolondos, és az adatvédelmi aggályok valósak. Az internetes forgalom nyomon követése és rögzítése az internetszolgáltatók által az adatvédelmi jogok megsértésének tekinthető.
3
Mi a DNS szivárgás??
A DNS-szivárgás akkor fordul elő, amikor az internetes forgalom áthalad az internetszolgáltató DNS-szerverein, ahelyett, hogy a VPN-kapcsolaton keresztül haladna. Ez azt jelenti, hogy az internetes forgalom nyomon követhető és rögzíthető az internetszolgáltató által.
4
Hogyan tudom megmondani, ha a VPN-én DNS-szivárgás van-e?
A DNS-szivárgás ellenőrzéséhez használható online eszközök állnak rendelkezésre, amelyek megmutatják, hogy az internetes forgalom áthalad-e a VPN-kapcsolaton keresztül vagy az internetszolgáltató DNS-szerverein keresztül.
5
DNS-szivárgások: Problémák és megoldások
A DNS-szivárgások megoldása érdekében számos problémát kell kezelni, például a nem megfelelően konfigurált hálózatot, az IPv6 nem t