DNS-vuodot (syyt ja korjaukset)

Mikä on DNS-vuotoSelaimet käyttävät verkkotunnuksen nimijärjestelmää (DNS) dominoidakseen Internet-osoitteiden (numeroiden) ja verkkosivustojen verkkotunnusten (sanat) välisen kuilun.


Kun Web-nimi syötetään, se lähetetään ensin DNS-palvelimelle, jossa verkkotunnus sovitaan siihen liittyvään IP-osoitteeseen, jotta pyyntö voidaan välittää oikeaan tietokoneeseen.

Tämä on valtava yksityisyyden ongelma koska kaiken normaalin Internet-liikenteen on läpäistävä DNS-palvelimen kautta, josta sekä lähettäjä että kohde kirjataan.

Tämä DNS-palvelin kuuluu yleensä käyttäjän Internet-palveluntarjoajaan ja on kansallisten lakien lainkäyttövallassa. Esimerkiksi Isossa-Britanniassa Internet-palveluntarjoajien hallussa olevat tiedot on luovutettava lainvalvonnalle pyynnöstä. Samanlainen tapahtuu Yhdysvalloissa, mutta Internet-palveluntarjoajalle on lisätty mahdollisuus myydä tietoja markkinointiyhtiöille.

Vaikka käyttäjän paikallisen tietokoneen ja etäverkkosivuston välinen viestinnän sisältö voidaan salata SSL / TLS: llä (URL-osoitteessa se näkyy nimellä https), lähettäjä- ja vastaanottaja-osoitteita ei voida salata. Seurauksena on, että jokainen vierailtu kohde tunnetaan kenellä tahansa, jolla on laillinen (tai rikosoikeudellinen) pääsy DNS-lokiin - toisin sanoen normaaliolosuhteissa käyttäjällä ei ole yksityisyyttä Internetin käyttämisessä..

VPN-verkot on suunniteltu ratkaisemaan tämä ongelma luomalla aukko käyttäjän tietokoneen ja kohde-verkkosivuston välille. Mutta ne eivät aina toimi täydellisesti. Sarja aiheita tarkoittaa, että tietyissä olosuhteissa DNS-tiedot voivat vuotaa takaisin Internet-palveluntarjoajaan ja siten valtion ja markkinointiyritysten vastuulle.

Ongelmat tunnetaan nimellä DNS-vuodot. Tätä keskustelua DNS-vuotoista varten oletamme suurelta osin, että VPN käyttää yleisintä VPN-protokollaa, OpenVPN.

Mikä on DNS-vuoto?

VPN muodostaa salatun yhteyden (yleensä kutsutaan tunneliksi) tietokoneesi ja VPN-palvelimen välille. ja VPN-palvelin lähettää pyyntösi vaaditulle verkkosivustolle. Edellyttäen, että VPN toimii oikein, Internet-palveluntarjoajasi näkee vain, että muodostat yhteyden VPN: ään - se ei näe, mihin VPN yhdistää sinut. Internet-snooperit (hallitus tai rikolliset) eivät näe mitään sisältöä, koska se on salattu.

DNS-vuoto tapahtuu, kun tapahtuu jotain tahatonta, ja VPN-palvelin ohitetaan tai jätetään huomiotta. Tällöin DNS-palvelinoperaattori (usein Internet-palveluntarjoajasi) näkee minne menet Internetissä, kun uskot, että hän ei pysty.

Tämä on huono uutinen, koska se epäonnistuu VPN: n käytön tarkoituksessa. Verkkoliikenteesi sisältö on edelleen piilotettu (VPN: n salauksella), mutta tärkeimmät nimettömyyden osat - sijainti ja selaustiedot - jäävät suojamatta ja todennäköisesti kirjaa palveluntarjoajasi.

Kuinka kertoa, onko VPN-verkossani DNS-vuoto?

DNS-vuodon havaitsemiseksi on hyviä ja huonoja uutisia. Hyvä uutinen on, että VPN-verkko vuotaa DNS-pyyntösi nopeasti, helposti ja yksinkertaisesti; huono uutinen on, että tarkistamatta et todennäköisesti koskaan tiedä vuodosta ennen kuin on liian myöhäistä.

Selaimen sisäisillä työkaluilla voi testata, onko VPN-verkossasi DNS-muotoa tai muuta tietovuotoa, mukaan lukien jotkut VPN-palveluntarjoajien, kuten AirVPN (arvostelu) tai VPN.ac, tekemistä. Jos et ole varma mitä tehdä, voit siirtyä ipleak.net-sivustoon uskotessasi, että VPN on toimiva. Tämä sivusto tarkistaa automaattisesti DNS-vuodon (ja muuten tarjoaa myös paljon lisätietoja).

  1. Tulla sisään ipleak.net selaimesi osoitepalkkiin.
  2. Kun verkkosivu latautuu, testi alkaa automaattisesti ja sinulle näytetään IP-osoite.
  3. Jos näkemäsi osoite on IP-osoitteesi ja näyttää sijaintisi, ja käytät VPN: ää, tämä tarkoittaa, että DNS-vuoto on käytössä. Jos VPN: n IP-osoite näkyy, se toimii normaalisti.

Jos mahdollista, on hyvä idea testata useilla online-tammeilla.

Kuvio 1 esittää ipleak.net-sovellusta, jota käytetään huonosti määritettyjen VPN-verkkojen kanssa. Se palauttaa oikean IP-osoitteen. Tämä on DNS-vuoto.

IP-osoitteesi nro 2

Kuvio 1

Kuvio 2 esittää ipleakia, jota käytetään ExpressVPN: n kanssa, joka on määritetty käyttämään belgialaista palvelinta (ExpressVPN antaa sinun valita useista eri maista). DNS-vuotoa ei ole ilmeistä.

IP-osoitteesi

Kuvio 2

Useimmille käyttäjille riittää, että suoritat tämän tarkistuksen ennen muiden sivustojen selaamista. Joillekin käyttäjille tämä ei ole täydellinen ratkaisu, koska se edellyttää Internet-yhteyden muodostamista ja DNS-pyyntöjen lähettämistä tarkistustyökalujen käyttämistä varten.

DNS- ja muita vuotoja on mahdollista testata käyttämättä yhtä näistä verkkosivustoista, vaikka se vaatii oman IP-osoitteesi ja Windows-komentokehotteen käyttämistä. Se vaatii myös luotettavan testipalvelimen, jonka avulla voit "pingottaa" suoraan ; tämä voi olla yksityinen palvelin, johon tunnet ja johon luotat, tai jokin seuraavista julkisista testipalvelimista:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

Voit tehdä tämän avaamalla komentokehotteen (mene Käynnistä-valikkoon, kirjoita ”cmd” ja paina Enter) ja kirjoita seuraava teksti:

  • ping [palvelimen nimi] -n 1

Korvaa [palvelimen nimi] valitsemasi testipalvelimen osoitteella (esimerkiksi “ping whoami.akamai.net -n 1”) ja paina Enter. Jos jokin tuloksena olevasta tekstistä löytyy IP-osoitteesta, vastaa henkilökohtaista tai paikallista IP-osoitettasi, se on osoitus siitä, että DNS-vuoto esiintyy. vain VPN: n IP-osoite tulee näyttää.

Kuvio 3 näyttää tuloksen ExpressVPN-käynnissä. Huomaa, että ainoa palautettu IP-osoite on Belgian IP, kuten kuvassa 2 näkyy. DNS-vuotoa ei ole havaittavissa.

freedome

Kuvio 3

Jos huomaat, että VPN-verkossa on DNS-vuoto, on aika lopettaa selaaminen, kunnes löydät syyn ja korjaat ongelman. Jotkut todennäköisimmät DNS-vuodon syyt ja niiden ratkaisut on lueteltu alla.

DNS-vuotojen ongelmat ja ratkaisut

Ongelma 1: Väärä verkkoasetukset

DNS-vuoto-ongelmat ja korjaukset

Tämä on yksi yleisimmistä DNS-vuotojen syistä käyttäjille, jotka muodostavat yhteyden Internetiin eri verkkojen kautta; esimerkiksi joku, joka vaihtaa usein kotireitittimen, kahvilan langattoman verkon ja julkisten yhteyspisteiden välillä. Ennen kuin muodostat yhteyden VPN: n salattuun tunneliin, laitteen on ensin muodostettava yhteys paikallisverkkoon.

Ilman oikeita asetuksia paikallaan voit jättää itsesi avoimeksi tietovuotoille. Kun muodostat yhteyden uuteen verkkoon, DHCP-asetukset (protokolla, joka määrittää koneesi IP-osoitteen verkossa) voivat automaattisesti määrittää DNS-palvelimen käsittelemään hakupyyntöjäsi - sellaista, joka voi kuulua Internet-palveluntarjoajaan tai jota ei välttämättä ole oikein turvattu. Vaikka yhdistätkin VPN-verkkoon tässä verkossa, DNS-pyynnöt ohittavat salatun tunnelin, aiheuttaen DNS-vuodon.

Korjaus:

Useimmissa tapauksissa tietokoneesi VPN: n määrittäminen käyttämään VPN: n tarjoamaa tai suosimaa DNS-palvelinta pakottaa DNS-pyynnöt kulkemaan VPN: n kautta eikä suoraan paikallisesta verkosta. Kaikilla VPN-palveluntarjoajilla ei kuitenkaan ole omia DNS-palvelimia, jolloin riippumattoman DNS-palvelimen, kuten OpenDNS tai Google Public DNS, käytön pitäisi antaa DNS-pyyntöjen kulkea VPN: n kautta eikä suoraan asiakaskoneeltasi. Valitettavasti kokoonpanon muuttaminen tällä tavalla riippuu suuresti VPN-palveluntarjoajalta ja käyttämästäsi protokollasta - saatat pystyä asettamaan heidät muodostamaan yhteyden oikeaan DNS-palvelimeen riippumatta siitä, mihin paikallisverkkoon olet yhteydessä; tai joudut ehkä muodostamaan manuaalisen yhteyden ensisijaiseen palvelimeen joka kerta. Tarkista tarkat ohjeet VPN-asiakkaasi tuesta.

Jos joudut määrittämään tietokoneesi manuaalisesti käyttämään valittua riippumatonta DNS-palvelinta, löydät vaiheittaiset ohjeet alla olevasta osasta ”Muuta asetuksesi luotettavaksi, riippumattomaksi DNS-palvelimeksi”..

Ongelma 2: IPv6

Yleensä ajatellessasi IP-osoitetta ajattelet 32-bittistä koodia, joka koostuu 4 enintään 3-numeroisesta sarjasta, kuten 123.123.123.123 (kuten edellä on kuvattu). Tämä on IP-versio 4 (IPv4), tällä hetkellä yleisin IP-osoitteen muoto. Käytettävissä olevien käyttämättömien IPv4-osoitteiden joukko on kuitenkin tulossa hyvin pieneksi, ja IPv4 korvataan (erittäin hitaasti) IPv6: lla.

IPv6-osoitteet koostuvat kahdesta 4 merkkisarjasta, jotka voivat olla kirjaimia tai numeroita, kuten 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

Internet on edelleen siirtymävaiheessa IPv4: n ja IPv6: n välillä. Tämä aiheuttaa paljon ongelmia, etenkin VPN-verkkoille. Ellei VPN: llä ole nimenomaisesti IPv6-tukea, kaikki koneellesi tai koneeltasi IPv6: n kautta lähetetyt pyynnöt - tai kaksipinoisella tunnelilla lähetetyt IPv4: n muuntamiseksi IPv6: ksi (katso alla oleva Teredo) - ohittavat VPN-tunnelin kokonaan, jättäen henkilökohtaiset tietosi suojaamattomiksi. . Lyhyesti sanottuna, IPv6 voi häiritä VPN: ääsi, etkä ole tietoinen siitä.

Useimmissa verkkosivustoissa on sekä IPv6- että IPv4-osoitteita, vaikka huomattava osa niistä on edelleen vain IPv4-osoitteita. On myös muutama verkkosivusto, joka on vain IPv6. Se, ovatko DNS-pyyntösi IPv4- tai IPv6-osoitteita, riippuvat yleensä Internet-palveluntarjoajasta, verkkolaitteistasi (kuten langaton reititin) ja tietystä verkkosivustosta, jota yrität käyttää (IPv6: n käyttöönotto on edelleen epätäydellinen, kaikki käyttäjät eivät pysty pääsy vain IPv6-sivustoille). Suurin osa DNS-hakuista on edelleen IPv4, mutta suurin osa käyttäjistä ei tiedä, tekevätkö he IPv4- tai IPv6-pyyntöjä, jos he pystyvät tekemään molemmat.

Rooman Sapienzan yliopiston ja Lontoon Queen Mary -yliopiston tutkijoiden vuonna 2015 tekemässä tutkimuksessa tutkittiin 14 kaupallista VPN-palveluntarjoajaa ja todettiin, että kymmeneen heistä - häiritsevästi suuri osa - kohdistui IPv6-vuotoja..

  • HideMyAss
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbear
  • ProXPN
  • Hotspot Shield Elite

Vaikka IPv6-vuoto ei ole täysin sama kuin tavallinen DNS-vuoto, sillä on suurin piirtein sama vaikutus yksityisyyteen. On ongelma, josta kaikkien VPN-käyttäjien tulisi olla tietoisia.

Korjaus:

Jos VPN-palveluntarjoajasi tukee jo täydellisesti IPv6-liikennettä, tällaisen vuodon ei pitäisi olla sinulle ongelma. Jotkin VPN: t, joilla ei ole IPv6-tukea, voivat sen sijaan estää IPv6-liikenteen. IPv6-yhteensopivia VPN-verkkoja on joka tapauksessa suositeltavaa, koska kaksipinoiset tunnelit voisivat mahdollisesti edelleen ohittaa IPv6-lohkon. (Katso alla oleva Teredo.) Valitettavasti suurimmassa osassa VPN-verkkoja ei ole varauduttu IPv6: een, ja siksi ne vuotavat aina IPv6-liikennettä. Varmista, että tiedät ennen kaupallisen VPN: n käyttöä, ovatko he antaneet säännöksiä IPv6: lle, ja valitse vain sellainen, joka tukee protokollaa täysin.

Ongelma 3: Läpinäkyvät DNS-välityspalvelimet

Jotkut Internet-palveluntarjoajat ovat ottaneet käytännön pakottaa oman DNS-palvelimensa kuvaan, jos käyttäjä muuttaa asetuksia käyttääkseen kolmannen osapuolen palvelinta. Jos DNS-asetusten muutokset havaitaan, Internet-palveluntarjoaja käyttää läpinäkyvää välityspalvelinta - erillistä palvelinta, joka katkaisee ja ohjaa verkkoliikennettä - varmistaakseen, että DNS-pyyntösi lähetetään heidän omaan DNS-palvelimeen. Tämä on käytännössä ISP, joka "pakottaa" DNS-vuodon ja yrittää naamioida sen käyttäjältä. Useimmat DNS-vuotojen havaitsemisen työkalut pystyvät tunnistamaan läpinäkyvän DNS-välityspalvelimen samalla tavalla kuin tavallinen vuoto.

Korjaus:

Onneksi viimeisimmissä OpenVPN-protokollan versioissa on helppo tapa torjua läpinäkyviä DNS-välityspalvelimia. Etsi ensin sen palvelimen .conf- tai .ovpn-tiedosto, johon haluat muodostaa yhteyden (nämä tallennetaan paikallisesti ja ovat yleensä kansiossa C: \ Program Files \ OpenVPN \ config; katso lisätietoja OpenVPN-käsikirjasta), avaa tekstieditori kuten muistilappu ja lisää rivi:

  • lohko-ulkopuolella-DNS

OpenVPN: n vanhempien versioiden käyttäjien tulee päivittää uusimpaan OpenVPN-versioon. Jos VPN-palveluntarjoajasi ei tue tätä, saattaa olla aika etsiä uudempi VPN. OpenVPN-korjauksen lisäksi monilla paremmin tehdyillä VPN-asiakkailla on sisäänrakennetut omat säännöksensä läpinäkyvien DNS-välityspalvelimien torjumiseksi. Katso lisätietoja VPN-tuesta.

Ongelma 4: Windows 8: n, 8.1: n tai 10: n epävarmat ominaisuudet

Windows-käyttöjärjestelmät vuodesta 8 lähtien ovat ottaneet käyttöön ”Smart Multi-Homed Name Resolution” -ominaisuuden, jonka tarkoituksena on parantaa Web-selailunopeutta. Tämä lähettää kaikki DNS-pyynnöt kaikille käytettävissä oleville DNS-palvelimille. Alun perin tämä hyväksyisi vastaukset epätyypillisiltä DNS-palvelimilta vain, jos suosikit (yleensä Internet-palveluntarjoajan omat palvelimet tai käyttäjän asettamat) eivät vastanneet. Tämä on tarpeeksi huono VPN-käyttäjille, koska se lisää huomattavasti DNS-vuotojen esiintyvyyttä, mutta Windows 10: ssä tämä ominaisuus hyväksyy oletuksena vastauksen siitä, kumpi DNS-palvelin vastaa nopeimmin. Tällä ei ole vain sama DNS-vuoto, mutta se myös jättää käyttäjät alttiiksi DNS-väärentämishyökkäyksille.

Korjaus:

Tämä on ehkä vaikein DNS-vuototyyppi korjata, etenkin Windows 10: ssä, koska se on Windowsin sisäänrakennettu osa ja sitä voi olla melkein mahdotonta muuttaa. VPN-käyttäjille, jotka käyttävät OpenVPN-protokollaa, vapaasti saatavissa oleva avoimen lähdekoodin laajennus (saatavana täältä) on mahdollisesti paras ja luotettavin ratkaisu.

Älykäs monikokoinen nimien tarkkuus voidaan kytkeä pois käytöstä Windowsin paikallisessa ryhmäkäytäntöeditorissa, ellet käytä Windowsin kotipakettia. Tässä tapauksessa Microsoft ei yksinkertaisesti anna sinulle mahdollisuutta sammuttaa tätä ominaisuutta. Vaikka pystytkin sammuttamaan sen tällä tavalla, Windows lähettää silti pyynnön kaikille käytettävissä oleville palvelimille, jos ensimmäinen palvelin ei vastaa. On erittäin suositeltavaa käyttää OpenVPN-laajennusta tämän ongelman ratkaisemiseen kokonaan.

Saattaa olla hyödyllistä tarkistaa myös täältä US-CERT: n ohjeet. Älykäs monikokoinen nimitysratkaisu liittyy siihen niin merkittäviin turvallisuusongelmiin, että valtion virasto antoi oman hälytyksen aiheesta.

Ongelma 5: Teredo

Teredo on Microsoftin tekniikka, joka parantaa IPv4: n ja IPv6: n yhteensopivuutta, ja se on Windows-käyttöjärjestelmien sisäänrakennettu ominaisuus. Joillekin se on välttämätön siirtymävaiheen tekniikka, jonka avulla IPv4 ja IPv6 voivat toimia rinnakkain ilman ongelmia, jolloin v6-osoitteet voidaan lähettää, vastaanottaa ja ymmärtää v4-yhteyksissä. VPN-käyttäjille se on tärkeämpää räikeä tietoturva-aukko. Koska Teredo on tunnelointiprotokolla, se voi usein olla etusijalla VPN: n omaan salattuun tunneliin nähden, ohittaa se ja aiheuttaa siten DNS-vuotoja.

Korjaus:

Onneksi Teredo on ominaisuus, joka poistetaan käytöstä helposti Windowsin sisällä. Avaa komentokehote ja kirjoita:

netsh-käyttöliittymän teredo-asetettu tila poistettu käytöstä

Vaikka saatat kohdata joitain ongelmia, kun muodostat yhteyden tiettyihin verkkosivustoihin tai palvelimiin tai käytät torrent-sovelluksia, Teredon poistaminen käytöstä on paljon turvallisempi valinta VPN-käyttäjille. On myös suositeltavaa kytkeä pois Teredo ja muut IPv6-asetukset reitittimen tai verkkosovittimen asetuksista, jotta varmistetaan, että liikenne ei voi ohittaa VPN: n tunnelia.

Tulevien vuotojen estäminen

estää dns vpn -vuodotNyt kun olet testannut DNS-vuotoa ja olet joko puhdas tai havainnut ja korjannut vuodon, on aika tutkia minimoimaan VPN: n mahdollisuudet johtaa vuoto tulevaisuudessa.

Ensinnäkin, varmista, että kaikki yllä olevat korjaukset on suoritettu etukäteen; poista Teredo ja Smart Multi-Homed Name Resolution käytöstä, varmista, että VPN joko tukee tai estää IPv6-liikennettä jne..

1. Vaihda asetukset luotettavaan, riippumattomaan DNS-palvelimeen

Reitittimelläsi tai verkkosovittimellasi tulisi olla tapa muuttaa TCP / IP-asetuksia, jolloin voit määrittää tietyt luotetut DNS-palvelimet niiden IP-osoitteiden perusteella. Monilla VPN-palveluntarjoajilla on omat DNS-palvelimet, ja VPN: n käyttö yhdistää sinut automaattisesti niihin automaattisesti; tarkista VPN-tuki saadaksesi lisätietoja.

Jos VPN: lläsi ei ole omistettuja palvelimia, suosittu vaihtoehto on käyttää avointa, kolmannen osapuolen DNS-palvelinta, kuten Google Open DNS. DNS-asetusten muuttaminen Windows 10: ssä:

  1. Siirry ohjauspaneeliin
  2. Napsauta Verkko ja Internet
  3. Napsauta ”Verkko- ja jakamiskeskus”
  4. Napsauta vasemmanpuoleisessa paneelissa ”Muuta sovittimen asetuksia”.
  5. Napsauta hiiren kakkospainikkeella verkon kuvaketta ja valitse ”Ominaisuudet”
  6. Etsi ”Internet Protocol Version 4” avautuvassa ikkunassa; napsauta sitä ja napsauta sitten Ominaisuudet
  7. Napsauta Käytä seuraavia DNS-palvelinosoitteita

Voit nyt antaa ensisijaisen ja vaihtoehtoisen osoitteen DNS-palvelimille. Tämä voi olla mikä tahansa haluamasi palvelin, mutta Google Open DNS: lle ensisijaisen DNS-palvelimen tulisi olla 8.8.8.8, kun taas vaihtoehtoisen DNS-palvelimen tulisi olla 8.8.4.4. Katso kuva 4.

IPV 4

Kuvio 4

Voit myös muuttaa reitittimen DNS-asetuksia - katso lisätietoja laitteen käyttöoppaasta tai tuesta.

2. Käytä palomuuria tai VPN: ää estääksesi muu kuin VPN-liikenne

Jotkut VPN-asiakkaat sisällyttävät ominaisuuden estääksesi kaiken liikenteen, joka ei läpikäytä VPN: ää - etsi 'IP-sidonta' -vaihtoehto. Jos sinulla ei vielä ole VPN-verkkoa, harkitse tällaisen hankkimista täältä.

Voit myös määrittää palomuurin sallimaan liikenteen vain VPN: n kautta. Voit myös muuttaa Windowsin palomuurin asetuksia:

  1. Varmista, että olet jo muodostanut yhteyden VPN-verkkoon.
  2. Avaa Verkko- ja jakamiskeskus ja varmista, että näet sekä ISP-yhteytesi (jonka pitäisi näkyä nimellä “Verkko”) että VPN (jonka pitäisi näkyä VPN: n nimellä). ”Verkon” tulisi olla kotiverkko, kun taas VPN: n tulisi olla julkinen verkko. Jos jompikumpi niistä on asetettu toiseen, sinun on napsautettava niitä ja asetettava heille sopiva verkkotyyppi avautuvassa ikkunassa.
  3. Varmista, että olet kirjautunut sisään järjestelmänvalvojana koneellasi ja avaa Windowsin palomuurin asetukset (tämän tarkat vaiheet vaihtelevat käyttämäsi Windows-version mukaan).
  4. Napsauta ”Lisäasetukset” (katso kuva 5).
  5. Etsi vasemmasta paneelista ”Saapuvat säännöt” ja napsauta sitä.
  6. Oikeanpuoleisessa paneelissa Toiminnot -kohdassa pitäisi nähdä vaihtoehto ”Uusi sääntö…”. Napsauta tätä.
  7. Valitse uudessa ikkunassa “Ohjelma” ja napsauta Seuraava.
  8. Valitse ”Kaikki ohjelmat” (tai valitse yksittäinen ohjelma, jolle haluat estää muun kuin VPN-liikenteen) ja napsauta Seuraava.
  9. Valitse ”Estä yhteys” ja napsauta Seuraava.
  10. Valitse ”Domain” ja “Private”, mutta varmista, että ”Public” ei ole valittuna. Napsauta Seuraava.
  11. Sinun pitäisi olla takaisin Windowsin palomuurin Lisäasetukset-valikossa; etsi ”Lähtevät säännöt” ja toista vaiheet 6–10.

Windows

Kuvio 5

3. Suorita säännöllisesti DNS-vuototesti

Katso ohjeet yllä olevasta osasta “Kuinka tiedän, onko VPN-verkossani DNS-vuoto?”. Ennaltaehkäisy ei ole rauhallista, ja on tärkeää tarkistaa usein, että kaikki varotoimenpiteesi pitävät edelleen paikkansa.

4. Harkitse VPN-valvontaohjelmistoa

Tämä voi lisätä ylimääräisiä kuluja nykyisen VPN-tilauksesi päälle, mutta mahdollisuus seurata VPN: n liikennettä reaaliajassa antaa sinun nähdä yhdellä silmäyksellä, jos DNS-tarkistus menee väärään palvelimeen. Jotkut VPN-valvontatuotteet tarjoavat myös uusia, automatisoituja työkaluja DNS-vuotojen korjaamiseksi.

5. Vaihda VPN tarvittaessa

Tarvitset mahdollisimman suuren yksityisyyden. Ihanteellisessa VPN: ssä on sisäänrakennettu DNS-vuodonsuojaus, täysi IPv6-yhteensopivuus, tuki viimeisimmille OpenVPN-versioille tai valitsemallesi protokollle, ja sillä on toiminnallisuus estää läpinäkyviä DNS-välityspalvelimia. Kokeile thebestvpn.com-sivuston perusteellisia vertailuja ja arvosteluita löytääksesi VPN, joka tarjoaa kaiken mitä tarvitset selaustietojesi pitämiseksi yksityisenä.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me