DNS-szivárgások (okok és javítások)

Mi a DNS szivárgás?A böngészők a Domain Name System (DNS) segítségével áthidalják az internet IP-címek (számok) és a webhely domainnevei (szavak) közötti szakadékot.


Amikor megad egy webnevet, azt először egy DNS-kiszolgálóra küldi, ahol a domain nevet egyezteti a társított IP-címmel, hogy a kérést továbbítsa a megfelelő számítógépre..

Ez egy óriási probléma a magánélet szempontjából mivel az összes szokásos internetes forgalomnak át kell haladnia egy DNS-kiszolgálón, ahol mind a feladó, mind a cél naplózódik.

Ez a DNS szerver általában a felhasználó internetszolgáltatójához tartozik, és a nemzeti törvények joghatósága alá tartozik. Például az Egyesült Királyságban az internetszolgáltatók birtokában lévő információkat kérésre át kell adni a bűnüldözésnek. Hasonló történik az Egyesült Államokban, de azzal az opcióval, hogy az internetszolgáltató értékesíti az adatokat marketing cégeknek.

Noha a felhasználó helyi számítógépe és a távoli webhely közötti kommunikáció tartalma titkosítható SSL / TLS-sel (az URL-ben „https” -ként jelenik meg), a feladó és a címzett címe nem titkosítható. Ennek eredményeként minden meglátogatott rendeltetési helyről tudni fogják, hogy bárkinek is van törvényes (vagy bűnügyi) hozzáférése a DNS-naplókhoz - azaz normál körülmények között a felhasználónak nincs magánéletének oldala az interneten.

A VPN-eket úgy oldják meg, hogy ezt a problémát úgy oldják meg, hogy rést hoznak létre a felhasználó számítógépének és a cél webhelynek. De nem mindig működnek tökéletesen. A kérdések sorozata azt jelenti, hogy bizonyos körülmények között a DNS-adatok visszajuthatnak az internetszolgáltatóhoz, és ezért a kormányzati és marketing cégek hatáskörébe kerülhetnek..

A problémákat DNS szivárgásnak nevezik. A DNS-szivárgásokról szóló vita céljára nagyrészt azt feltételezzük, hogy VPN-je a leggyakoribb VPN-protokollt, az OpenVPN-t használja..

Mi a DNS szivárgás??

A VPN titkosított kapcsolatot hoz létre (általában „alagútnak”) a számítógép és a VPN szerver között; és a VPN szerver továbbítja kérését a kívánt webhelyre. Feltéve, hogy a VPN megfelelően működik, az összes internetszolgáltató látni fogja, hogy VPN-hez kapcsolódik - nem tudja látni, hogy a VPN hol kapcsolódik. Az internetes snoopers (kormányzati vagy bűnügyi) nem lát tartalmat, mert titkosítva van.

A DNS szivárgás akkor fordul elő, ha valami nem kívánt történik, és a VPN-kiszolgálót megkerülik vagy figyelmen kívül hagyják. Ebben az esetben a DNS szerver operátor (gyakran az internetszolgáltató) látni fogja, merre tart az interneten, miközben úgy gondolja, hogy nem tudja.

Ez rossz hír, mivel legyőzi a VPN használatának célját. Az internetes forgalom tartalma továbbra is rejtett (a VPN titkosításával), de az anonimitás legfontosabb részei - a hely és a böngészési adatok - védetlenül maradnak, és valószínűleg naplózza az internetszolgáltató.

Hogyan állapíthatom meg, hogy a VPN-én DNS-szivárgás van-e?

Van jó és rossz hír a DNS-szivárgás észlelésére. A jó hír az, hogy gyors, könnyű és egyszerű annak ellenőrzése, hogy a VPN szivárog-e a DNS-kérésekkel; A rossz hír az, hogy ellenőrzés nélkül valószínűleg soha nem fog tudni a szivárgásról, amíg túl késő van.

Számos böngészőn belüli eszköz tesztelheti, hogy a VPN rendelkezik-e DNS-sel vagy más adat-szivárgással, köztük a VPN-szolgáltatók, például az AirVPN (áttekintés) vagy a VPN.ac által készített adatok. Ha nem biztos benne, mit kell tennie, akkor egyszerűen felkeresheti az ipleak.net webhelyet, miközben úgy gondolja, hogy a VPN működőképes. Ez a webhely automatikusan ellenőrzi a DNS-szivárgást (és egyébként sokkal több információt is nyújt).

  1. Belép ipleak.net a böngésző címsorába.
  2. Amint a weboldal betöltődik, a teszt automatikusan elindul, és megjelenik egy IP-cím.
  3. Ha a megadott cím az Ön IP-címe, és megmutatja a helyét, és VPN-t használ, ez azt jelenti, hogy DNS-szivárgás van. Ha a VPN IP-címe látható, akkor az normálisan működik.

Ha lehetséges, érdemes kipróbálni több online dámpal.

Az 1. ábra az ipleak.net-et mutatja a rosszul konfigurált VPN-sel együtt. A helyes IP-címet adja vissza. Ez egy DNS-szivárgás.

Az Ön IP-címe # 2

1.ábra

A 2. ábrán egy belga szerver használatára konfigurált ExpressVPN-vel használt ipleak látható (az ExpressVPN lehetővé teszi, hogy számos ország közül választhasson). Nincs látható DNS-szivárgás.

Az Ön IP-címe

2. ábra

A legtöbb felhasználó számára elegendő ezt az ellenőrzést elvégezni, mielőtt folytatná a többi webhely böngészését. Egyes felhasználók számára ez nem lesz tökéletes megoldás, mivel megköveteli, hogy csatlakozzon az internethez és DNS-kéréseket küldjön az ellenőrző eszközök eléréséhez..

E webhelyek egyikének használata nélkül tesztelhető a DNS és más szivárgások, bár ehhez ismernie kell saját IP-címét és a Windows parancssor használatát. Ezenkívül megbízható tesztkiszolgálót is igényel, hogy közvetlenül „pingoljon”. ; ez lehet egy magánszerver, amelyet ismer és bízol, vagy a következő nyilvános tesztkiszolgálók valamelyike:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

Ehhez nyissa meg a parancssort (lépjen a Start menübe, írja be a „cmd” parancsot és nyomja meg az Enter billentyűt), majd írja be a következő szöveget:

  • ping [kiszolgáló neve] -n 1

Cserélje ki a [kiszolgáló neve] a választott tesztszerver címét (például “ping whoami.akamai.net -n 1”), és nyomja meg az Enter billentyűt. Ha a kapott szöveg bármelyik IP-címe megegyezik a személyes vagy a helyi IP-vel, ez azt jelzi, hogy a DNS-szivárgás fennáll; csak a VPN IP-címét kell megjeleníteni.

A 3. ábra az ExpressVPN futtatásának eredményét mutatja. Vegye figyelembe, hogy az egyetlen visszaadott IP-cím a belga IP, ahogy az a 2. ábrán látható. Nincs látható DNS-szivárgás.

Freedome

3. ábra

Ha úgy találja, hogy VPN-jén DNS-szivárgás van, ideje leállítani a böngészést, amíg meg nem találja az okot és kijavítja a problémát. Az alábbiakban felsoroljuk a DNS-szivárgás legvalószínűbb okait és azok megoldásait.

A DNS szivárgás problémái és megoldásai

1. probléma: Nem megfelelően konfigurált hálózat

DNS-szivárgási problémák és javítások

Ez a DNS-szivárgás egyik leggyakoribb oka azon felhasználók számára, akik különféle hálózatokon keresztül kapcsolódnak az internethez; például valaki, aki gyakran vált az otthoni útválasztó, a kávézó WiFi és a nyilvános hotspotok között. Mielőtt csatlakozna a VPN titkosított alagútjához, először csatlakoznia kell a helyi hálózathoz.

A megfelelő beállítások hiányában nyitva hagyhatja magát az adatszivárgás ellen. Bármely új hálózathoz történő csatlakozáskor a DHCP-beállítások (a számítógép hálózatán belüli IP-címét meghatározó protokoll) automatikusan hozzárendelhetnek egy DNS-kiszolgálót a keresési kérelmek kezeléséhez - egy, amely az ISP-hez tartozik, vagy amelyik lehet, hogy nem megfelelő rögzítve. Még ha csatlakozik is a hálózathoz a VPN-hez, akkor a DNS-kérések megkerülik a titkosított alagutat, ami DNS-szivárgást okoz.

A javítás:

A legtöbb esetben a számítógépen lévő VPN konfigurálása a VPN által biztosított vagy előnyben részesített DNS szerver használatára kényszeríti a DNS kéréseket a VPN-en keresztül, nem pedig közvetlenül a helyi hálózatról. Ugyanakkor nem minden VPN-szolgáltató rendelkezik saját DNS-kiszolgálóval, ebben az esetben egy független DNS-kiszolgáló, például OpenDNS vagy Google Public DNS használata lehetővé teszi, hogy a DNS-kérelmek a VPN-en keresztül menjenek keresztül, nem közvetlenül az ügyfélgépről. Sajnos a konfiguráció ilyen módon történő megváltoztatása nagyban függ az Ön VPN-szolgáltatójától és az általuk használt protokolltól - beállíthatja, hogy automatikusan csatlakozzanak a megfelelő DNS-kiszolgálóhoz, függetlenül attól, hogy melyik helyi hálózathoz csatlakozik; vagy előfordulhat, hogy minden alkalommal manuálisan csatlakoznia kell a kívánt szerverhez. Ellenőrizze a VPN-ügyfél támogatását a konkrét utasításokért.

Ha manuálisan kell konfigurálnia a számítógépet egy kiválasztott független DNS-kiszolgáló használatához, akkor lépésről lépésre talál útmutatást az alábbi „A beállítások megváltoztatása megbízható, független DNS-kiszolgálóra” szakaszban..

A 2. probléma: IPv6

Általában, amikor egy IP-címre gondol, egy 32-bites kódra gondol, amely 4, legfeljebb 3 számjegyből álló készletből áll, például 123.123.123.123 (a fent leírtak szerint). Ez az IP 4-es verzió (IPv4), amely az IP-cím jelenleg leggyakoribb formája. A rendelkezésre álló nem használt IPv4 címek száma azonban nagyon kicsi lesz, és az IPv4-t (nagyon lassan) felváltja az IPv6.

Az IPv6 címek 8 karakterkészletből állnak, amelyek betűk vagy számok lehetnek, például 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

Az internet továbbra is az IPv4 és az IPv6 közötti átmeneti szakaszban van. Ez sok problémát okoz, különösen a VPN-k számára. Hacsak a VPN kifejezetten nem támogatja az IPv6-t, minden olyan kérés, amelyet a számítógépére küldött, vagy a számítógépről, IPv6-on - vagy egy kétrészes alagút használatával - IPv4 konvertálására IPv6-ként (lásd Teredo lent) - teljes mértékben megkerüli a VPN-alagutat, és személyes adatait védelem nélkül hagyja. . Röviden: az IPv6 megszakíthatja VPN-jét anélkül, hogy tudta volna.

A legtöbb weboldal IPv6-címekkel és IPv4-címekkel egyaránt rendelkezik, bár jelentős számuk továbbra is csak IPv4-címekkel rendelkezik. Vannak olyan webhelyek is, amelyek csak IPv6-ra vonatkoznak. Az, hogy a DNS-kérések IPv4 vagy IPv6 címekre vonatkoznak-e, általában az internetszolgáltatótól, a hálózati eszközöktől (például vezeték nélküli útválasztótól) és a hozzáférni kívánt webhelytől függ (az IPv6 implementálása még mindig hiányos, nem minden felhasználó lesz képes csak az IPv6 webhelyek eléréséhez). A DNS-keresések többsége továbbra is IPv4 lesz, de a legtöbb felhasználó nem fogja tudni, hogy IPv4 vagy IPv6 kéréseket tesz-e, ha mindkettőre képes.

A Római Sapienza Egyetem és a londoni Queen Mary Egyetem kutatói 14 kereskedelmi VPN szolgáltatót vizsgáltak meg, és megállapították, hogy tíz közülük - zavaróan nagy arányban - szenved IPv6 szivárgásnak..

  • HideMyAss
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbear
  • ProXPN
  • Hotspot Shield Elite

Noha az IPv6 szivárgás nem szigorúan megegyezik a szokásos DNS szivárgással, nagyjából ugyanolyan hatással van a magánéletre. Ez egy olyan kérdés, amelyet minden VPN-felhasználónak tisztában kell lennie.

A javítás:

Ha a VPN-szolgáltatója már teljes mértékben támogatja az IPv6 forgalmat, akkor az ilyen szivárgásnak nem szabad problémát jelentnie. Néhány IPv6-támogatás nélküli VPN-nek lehetősége van az IPv6-forgalom blokkolására. Ajánlott mindenképpen IPv6-kompatibilis VPN-t keresni, mivel a kétrészes alagutak elképzelhetően továbbra is megkerülhetik az IPv6-blokkot. (Lásd a lenti Teredo-t.) A VPN-ek többségére sajnos nem lesz rendelkezés az IPv6-ról, ezért mindig szivárog az IPv6-forgalom. Győződjön meg róla, hogy kereskedelmi VPN használata előtt megtudja, hogy hoztak-e rendelkezéseket az IPv6-ra, és csak azt válassza, amely teljes mértékben támogatja a protokollt.

A 3. probléma: átlátható DNS-proxyk

Egyes internetszolgáltatók olyan politikát fogadtak el, amely kényszeríti a saját DNS-kiszolgálót a képre, ha a felhasználó megváltoztatja a beállításait harmadik fél szerverének használatához. Ha a DNS-beállítások változásait észlelik, az internetszolgáltató átlátszó proxy-t használ - külön kiszolgálót, amely elfogja és átirányítja a webes forgalmat - annak biztosítása érdekében, hogy a DNS-kérést a saját DNS-szerverükre küldték-e. Ez valójában az internetszolgáltató, amely „kényszeríti” egy DNS-szivárgást, és megpróbálja elrejteni azt a felhasználótól. A legtöbb DNS-szivárgás-felismerő eszköz képes lesz egy átlátszó DNS-proxy felismerésére, ugyanúgy, mint a normál szivárgás.

A javítás:

Szerencsére az OpenVPN protokoll legújabb verziói egyszerű módszert kínálnak az átlátszó DNS-proxyk elleni küzdelemre. Először keresse meg a .conf vagy .ovpn fájlt azon kiszolgálónál, amelyhez csatlakozni kíván (ezek helyben vannak tárolva, és általában C: \ Program Files \ OpenVPN \ config könyvtárban vannak; további részleteket lásd az OpenVPN kézikönyvben), nyissa meg egy szövegszerkesztő, például a Jegyzettömb, és adja hozzá a sort:

  • blokk-kívül-DNS

Az OpenVPN régebbi verzióinak felhasználóinak frissíteniük kell a legújabb OpenVPN verzióra. Ha VPN-szolgáltatója nem támogatja ezt, akkor ideje lehet egy újabb VPN-t keresni. Az OpenVPN javítás mellett sok jobban elkészített VPN-ügyfélnek beépített saját rendelkezései vannak az átlátszó DNS-proxyk elleni küzdelemhez. További részletekért tekintse meg a VPN támogatását.

A 4. probléma: A Windows 8, 8.1 vagy 10 nem biztonságos „szolgáltatásai”

A Windows operációs rendszerek nyolcadiktól kezdve vezetik be a „Smart Multi-Homed Name Resolution” funkciót, amelynek célja a webböngészés sebességének javítása. Ez elküldi az összes DNS-kérelmet az összes elérhető DNS-kiszolgálóra. Eredetileg ez csak a nem szabványos DNS-kiszolgálóktól érkezett válaszokra, ha a kedvencek (általában az internetszolgáltató saját vagy a felhasználó által beállított szerverek) nem válaszoltak. Ez elég rossz a VPN-felhasználók számára, mivel jelentősen növeli a DNS-szivárgások előfordulási gyakoriságát, de a Windows 10-től kezdve ez a szolgáltatás alapértelmezés szerint elfogadja a válaszokat, attól függően, hogy melyik DNS-kiszolgáló válaszol a leggyorsabban. Ennek nemcsak a DNS-szivárgás ugyanaz a problémája, hanem a felhasználókat is kiszolgáltatva lehet a DNS-hamisítás támadásainak.

A javítás:

Ez a talán a legnehezebb típusú DNS-szivárgás kijavítása, különösen a Windows 10 rendszerben, mert a Windows beépített része, és szinte lehetetlen megváltoztatni. Az OpenVPN protokollt használó VPN felhasználók számára egy szabadon elérhető, nyílt forrású plugin (elérhető itt) a lehető legjobb és legmegbízhatóbb megoldás.

Az intelligens többváltozós névfeloldás manuálisan kikapcsolható a Windows Helyi csoportházirend-szerkesztőjében, kivéve, ha a Windows Home Edition verzióját használja. Ebben az esetben a Microsoft egyszerűen nem engedélyezi a szolgáltatás kikapcsolásának lehetőségét. Még ha így is ki tudja kapcsolni, a Windows továbbra is elküldi a kérést az összes elérhető szervernek, ha az első szerver nem válaszol. Erősen ajánlott az OpenVPN bővítmény használata a probléma teljes megoldásához.

Hasznos lehet az US-CERT irányelveinek itt is ellenőrzése. Az Intelligens Többszörös Magánnév Feloldás olyan jelentős biztonsági problémákat vet fel, hogy a kormányhivatal saját figyelmeztetést adott ki a témában.

Az 5. probléma: Teredo

A Teredo a Microsoft technológiája az IPv4 és az IPv6 közötti kompatibilitás javítására, és a Windows operációs rendszerek beépített funkciója. Egyesek számára ez egy nélkülözhetetlen átmeneti technológia, amely lehetővé teszi az IPv4 és az IPv6 problémák nélküli együttélését, lehetővé téve a v6 címek küldését, fogadását és megértését a v4 kapcsolatokban. A VPN-felhasználók számára ez még fontosabb a nyílt biztonsági lyuk. Mivel a Teredo egy alagútbeállítási protokoll, gyakran elsőbbséget élvezhet a VPN saját titkosított alagútjával szemben, megkerülve azt, és ezzel DNS szivárgásokat okozva.

A javítás:

Szerencsére a Teredo olyan szolgáltatás, amelyet a Windowson belül könnyen le lehet tiltani. Nyissa meg a parancssort és írja be:

A netsh interfész teredo beállítása az állapot letiltva

Noha bizonyos webhelyekhez vagy szerverekhez való kapcsolódáskor vagy torrent alkalmazások használatakor bizonyos problémákat tapasztalhat, a Teredo letiltása sokkal biztonságosabb választás a VPN-felhasználók számára. Azt is javasoljuk, hogy kapcsolja ki a Teredo és más IPv6 opciókat az útválasztó vagy a hálózati adapter beállításaiban annak biztosítása érdekében, hogy egyetlen forgalom sem tudja megkerülni a VPN alagútját.

A jövőbeni szivárgások megelőzése

a dns vpn szivárgásának megakadályozásaMost, hogy tesztelte a DNS-szivárgást, és tisztán jött ki, vagy felfedezte és megszüntette a szivárgást, itt az ideje, hogy minimalizálja a VPN-nek a jövőbeni szivárgás előidézésének esélyét..

Először is ellenőrizze, hogy a fenti javításokat előzetesen végrehajtották-e; tiltsa le a Teredo és a Smart Multi-Homed névfeloldást, ellenőrizze, hogy a VPN támogatja vagy blokkolja az IPv6 forgalmat, stb..

1. Változtasson egy megbízható, független DNS-kiszolgálóra

Az útválasztónak vagy a hálózati adapternek meg kell változtatnia a TCP / IP beállításokat, ahol megadhat bizonyos megbízható DNS-kiszolgálókat az IP-címek alapján. Számos VPN-szolgáltatónak saját DNS-kiszolgálója lesz, és a VPN használata gyakran automatikusan összekapcsol téged ezekkel; további információkért ellenőrizze a VPN támogatását.

Ha VPN-jének nincs saját szervere, népszerű alternatíva egy nyitott, harmadik féltől származó DNS-kiszolgáló, például a Google Open DNS használata. A DNS-beállítások megváltoztatása a Windows 10 rendszerben:

  1. Lépjen a vezérlőpultra
  2. Kattintson a „Hálózat és Internet” elemre.
  3. Kattintson a „Hálózati és megosztási központ” elemre.
  4. Kattintson a bal oldali panelen az „Adapter beállításainak módosítása” elemre.
  5. Kattintson a jobb gombbal a hálózat ikonjára, és válassza a „Tulajdonságok” lehetőséget.
  6. A megnyíló ablakban keresse meg az „Internet Protocol Version 4” verziót; kattintson rá, majd kattintson a „Tulajdonságok”
  7. Kattintson a „A következő DNS-kiszolgáló címek használata” elemre.

Most megadhat egy preferált és alternatív címet a DNS-kiszolgálók számára. Ez bármilyen kívánt szerver lehet, de a Google Open DNS esetén az előnyben részesített DNS-kiszolgáló 8.8.8.8, az alternatív DNS-kiszolgáló pedig 8.8.4.4. Lásd a 4. ábrát.

IPV 4

4. ábra

Érdemes megváltoztatni az útválasztó DNS-beállításait is - további információkért olvassa el a kézikönyvet vagy az adott eszköz támogatását.

2. Használjon tűzfalat vagy VPN-t a nem VPN-forgalom blokkolásához

Néhány VPN-ügyfél magában foglal egy funkciót, amely automatikusan blokkolja a VPN-en kívüli forgalmat - keresse meg az „IP-kötés” lehetőséget. Ha még nem rendelkezik VPN-vel, érdemes megszereznie innen.

Alternatív megoldásként konfigurálhatja a tűzfalat, hogy csak a VPN-en keresztül engedélyezze a forgalmat. Megváltoztathatja a Windows tűzfal beállításait is:

  1. Győződjön meg arról, hogy már csatlakozik a VPN-hez.
  2. Nyissa meg a Hálózati és megosztási központot, és győződjön meg arról, hogy látja-e mind az internetszolgáltató kapcsolatát (amelynek „Hálózatnak” kell megjelennie), mind a VPN-t (amelynek VPN névként kell megjelennie). A „Network” -nek otthoni hálózatnak kell lennie, míg a VPN-nek nyilvános hálózatnak kell lennie. Ha egyikük valami másra van beállítva, akkor rá kell kattintania, és a megnyíló ablakban a megfelelő hálózati típusra kell állítania..
  3. Győződjön meg arról, hogy rendszergazdaként jelentkezett be a számítógépen, és nyissa meg a Windows tűzfal beállításait (ennek pontos lépései attól függnek, hogy a Windows melyik verzióját használja).
  4. Kattintson az „Advanced Settings” elemre (lásd 5. ábra).
  5. Keresse meg a „Bejövő szabályok” elemet a bal oldali panelen, és kattintson rá.
  6. A jobb oldali panelen, a Műveletek alatt, látnia kell az „Új szabály…” opciót. Kattintson erre.
  7. Az új ablakban válassza a „Program” lehetőséget, majd kattintson a Tovább gombra.
  8. Válassza az „Összes program” lehetőséget (vagy válasszon egy olyan programot, amelyben blokkolni szeretné a nem VPN forgalmat), majd kattintson a Tovább gombra.
  9. Válassza a „A kapcsolat blokkolása” lehetőséget, majd kattintson a Tovább gombra.
  10. Jelölje be a „Domain” és a „Privát” jelölőnégyzetet, de ügyeljen arra, hogy a „Nyilvános” nincs bejelölve. Kattintson a Tovább gombra.
  11. Vissza kell lépnie a Windows tűzfal Speciális beállítások menüjébe; keresse meg a „Kimenő szabályok” pontot, és ismételje meg a 6–10. lépést.

ablakok

5. ábra

3. Rendszeresen végezzen DNS-szivárgás-tesztet

Az utasításokat lásd a fenti „Hogyan tudom megtudni, ha a VPN-én van DNS-szivárgás?” Szakaszban. A megelőzés nem vitatott, fontos ellenőrizni, hogy minden óvintézkedése továbbra is gyors-e.

4. Fontolja meg a VPN „megfigyelő” szoftvert

Ez további költségeket eredményezhet a meglévő VPN-előfizetésén felül, de a VPN forgalmának valós időben történő figyelemmel kísérése lehetővé teszi egy pillanat alatt, hogy egy DNS-ellenőrzés rossz szerverre irányul-e. Néhány VPN-megfigyelő termék további, automatikus eszközöket kínál a DNS-szivárgások javításához.

5. Szükség esetén módosítsa a VPN-t

Szüksége van a lehető legnagyobb adatvédelemre. Az ideális VPN beépített DNS-szivárgás-védelemmel, teljes IPv6-kompatibilitással, az OpenVPN legújabb verzióinak vagy a választott protokollnak a támogatásával rendelkezik, és rendelkezik a működőképességgel az átlátszó DNS-proxyk ellensúlyozására. Próbálja ki a thebestvpn.com részletes összehasonlításait és áttekintéseit, hogy megtalálja a VPN-t, amely mindent megtalál, amire szüksége van a böngészési adatok bizalmas kezeléséhez.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me