Kebocoran DNS (Punca & Pembetulan)

Apakah kebocoran DNS?Pelayar menggunakan Sistem Nama Domain (DNS) untuk merapatkan jurang antara alamat IP internet (nombor) dan nama domain laman web (kata-kata).


Apabila nama web dimasukkan, ia dihantar terlebih dahulu ke pelayan DNS di mana nama domain dipadankan dengan alamat IP yang berkaitan supaya permintaan itu dapat diteruskan ke komputer yang betul.

Ini adalah masalah besar untuk privasi kerana semua trafik internet standard mesti melewati server DNS di mana kedua-dua penghantar dan destinasi dilog masuk.

Server DNS itu biasanya dimiliki oleh ISP pengguna, dan berada di bawah bidang kuasa undang-undang negara. Sebagai contoh, di UK, maklumat yang dipegang oleh ISP mesti diserahkan kepada penguatkuasaan undang-undang apabila diminta. Begitu juga berlaku di Amerika Syarikat, tetapi dengan pilihan tambahan untuk ISP untuk menjual data kepada syarikat pemasaran.

Walaupun kandungan komunikasi antara komputer tempatan pengguna dan laman web jauh boleh dienkripsi dengan SSL / TLS (ia muncul sebagai 'https' dalam URL), alamat penghantar dan penerima tidak dapat disulitkan. Hasilnya, setiap destinasi yang dikunjungi akan diketahui oleh sesiapa yang mempunyai akses undang-undang (atau jenayah) ke log DNS - iaitu, dalam keadaan normal, pengguna tidak mempunyai privasi di mana dia pergi di internet.

VPN direka untuk menyelesaikan masalah ini dengan mewujudkan jurang antara komputer pengguna dan laman web destinasi. Tetapi mereka tidak selalu bekerja dengan sempurna. Satu siri isu bermaksud bahawa dalam keadaan tertentu, data DNS boleh membocorkan semula ke ISP dan oleh itu ke dalam bidang kuasa kerajaan dan syarikat pemasaran.

Masalahnya dikenali sebagai kebocoran DNS. Untuk tujuan perbincangan ini mengenai kebocoran DNS, kami akan mengandaikan bahawa VPN anda menggunakan protokol VPN yang paling biasa, OpenVPN.

Apakah kebocoran DNS??

VPN mewujudkan sambungan yang disulitkan (biasanya dikenali sebagai 'terowong') antara komputer anda dan pelayan VPN; dan pelayan VPN menghantar permintaan anda ke laman web yang diperlukan. Dengan syarat VPN berfungsi dengan betul, semua ISP anda akan melihat adalah bahawa anda menyambung ke VPN - ia tidak dapat melihat di mana VPN menghubungkan anda. Pengintip internet (kerajaan atau jenayah) tidak dapat melihat apa-apa kandungan kerana ia disulitkan.

Kebocoran DNS terjadi apabila sesuatu yang tidak diinginkan berlaku, dan pelayan VPN dilewati atau diabaikan. Dalam kes ini, pengendali pelayan DNS (sering ISP anda) akan melihat di mana anda berada di internet semasa anda percaya dia tidak boleh.

Ini adalah berita buruk, kerana ia mengalahkan tujuan menggunakan VPN. Kandungan lalu lintas web anda masih tersembunyi (oleh penyulitan VPN), tetapi bahagian yang paling penting untuk tidak dikenali - lokasi dan data pelayaran anda - yang tidak terlindung dan kemungkinan besar log masuk oleh ISP anda.

Bagaimana untuk mengetahui jika VPN saya mempunyai kebocoran DNS?

Terdapat berita baik dan berita buruk untuk mengesan kebocoran DNS. Berita baiknya ialah memeriksa sama ada VPN anda membocorkan permintaan DNS anda cepat, mudah dan mudah; berita buruk adalah tanpa pemeriksaan, anda tidak mungkin mengetahui kebocoran itu sehingga terlambat.

Terdapat banyak alat penyemak imbas untuk menguji sama ada VPN anda mempunyai DNS atau bentuk lain kebocoran data, termasuk beberapa yang dibuat oleh penyedia VPN seperti AirVPN (kajian semula) atau VPN.ac. Jika anda tidak pasti apa yang perlu dilakukan, anda boleh pergi ke ipleak.net semasa anda percaya VPN anda akan beroperasi. Laman ini secara automatik akan memeriksa kebocoran DNS (dan, secara kebetulan, menyediakan lebih banyak maklumat juga).

  1. Masukkan ipleak.net ke dalam bar alamat penyemak imbas anda.
  2. Sebaik sahaja halaman web dimuatkan, ujian bermula secara automatik dan anda akan ditunjukkan alamat IP.
  3. Jika alamat yang anda lihat adalah alamat IP anda dan menunjukkan lokasi anda, dan anda menggunakan VPN, ini bermakna anda mempunyai kebocoran DNS. Jika alamat IP VPN anda ditunjukkan, maka ia berfungsi dengan normal.

Jika boleh, itulah idea yang baik untuk menguji dengan pelbagai daring dalam talian.

Rajah 1 menunjukkan ipleak.net digunakan dengan VPN yang dikonfigurasikan dengan buruk. Ia mengembalikan alamat IP yang betul. Ini adalah kebocoran DNS.

Alamat IP anda # 2

Rajah 1

Rajah 2 menunjukkan ipleak yang digunakan dengan ExpressVPN dikonfigurasi untuk menggunakan pelayan Belgium (ExpressVPN membolehkan anda memilih dari pelbagai negara yang berbeza). Tiada kebocoran DNS yang jelas.

Alamat IP anda

Rajah 2

Bagi kebanyakan pengguna, melakukan pemeriksaan ini sebelum meneruskan menyemak imbas laman web lain akan mencukupi. Bagi sesetengah pengguna, ini tidak akan menjadi penyelesaian yang sempurna, kerana ia memerlukan anda untuk menyambung ke internet dan menghantar permintaan DNS untuk mengakses alat pemeriksa.

Ia mungkin untuk menguji DNS dan kebocoran lain tanpa menggunakan salah satu daripada laman web ini, walaupun ia memerlukan anda mengetahui alamat IP anda sendiri dan cara menggunakan perintah arahan Windows, Ia juga memerlukan pelayan ujian yang dipercayai untuk anda 'ping' secara langsung ; ini boleh menjadi pelayan peribadi yang anda kenali dan dipercayai, atau salah satu daripada pelayan ujian awam berikut:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

Untuk melakukan ini, buka command prompt (pergi ke menu mula, ketik "cmd" dan tekan Enter), kemudian masukkan teks berikut:

  • ping [nama pelayan] -n 1

Gantikan [nama pelayan] dengan alamat pelayan uji pilihan anda (contohnya "ping whoami.akamai.net -n 1"), dan tekan Enter. Jika mana-mana alamat IP yang ditemui dalam teks yang dihasilkan sepadan dengan IP peribadi anda atau tempatan, itu adalah penunjuk bahawa kebocoran DNS ada; hanya alamat IP VPN anda yang harus ditunjukkan.

Rajah 3 menunjukkan hasil dengan ExpressVPN berjalan. Perhatikan bahawa satu-satunya alamat IP yang dikembalikan adalah IP Belgia seperti yang ditunjukkan dalam Rajah 2. Tidak ada kebocoran DNS yang jelas.

FREEDOME

Rajah 3

Jika anda mendapati bahawa VPN anda mempunyai kebocoran DNS, sudah tiba masanya untuk berhenti melayari sehingga anda dapat mencari penyebabnya dan memperbaiki masalah tersebut. Beberapa kemungkinan penyebab kebocoran DNS dan penyelesaian mereka disenaraikan di bawah.

Masalah dan Solusi Penyelesaian DNS

Masalah # 1: Rangkaian yang tidak dikonfigurasikan dengan betul

Masalah dan pembaikan DNS DNS

Ini adalah salah satu penyebab utama kebocoran DNS bagi pengguna yang menyambung ke internet melalui rangkaian yang berbeza; sebagai contoh, seseorang yang sering beralih di antara penghala rumah mereka, WiFi kedai kopi dan hotspot awam. Sebelum anda menyambung ke terowong terenkripsi VPN anda, peranti anda mesti disambungkan dahulu ke rangkaian setempat.

Tanpa tetapan yang betul di tempat anda boleh meninggalkan diri anda terbuka untuk kebocoran data. Apabila menyambung ke mana-mana rangkaian baru, tetapan DHCP (protokol yang menentukan alamat IP mesin anda dalam rangkaian) secara automatik boleh menetapkan pelayan DNS untuk mengendalikan permintaan carian anda - yang mungkin milik ISP, atau yang mungkin tidak betul dijamin. Walaupun anda menyambung ke VPN anda di rangkaian ini, permintaan DNS anda akan memintas terowong yang disulitkan, menyebabkan kebocoran DNS.

Perbaiki:

Dalam kebanyakan kes, mengkonfigurasi VPN anda pada komputer anda untuk menggunakan pelayan DNS yang disediakan atau dipilih oleh VPN anda akan memaksa permintaan DNS untuk pergi melalui VPN dan bukan langsung dari rangkaian tempatan. Tidak semua penyedia VPN mempunyai pelayan DNS mereka sendiri, dalam hal ini menggunakan server DNS independen seperti OpenDNS atau Google Public DNS harus membolehkan permintaan DNS untuk melewati VPN dan bukan langsung dari mesin klien Anda. Malangnya, mengubah tatarajah dengan cara ini sangat bergantung pada penyedia VPN khusus anda dan protokol mana yang anda gunakan - anda mungkin dapat menetapkannya untuk menyambung secara automatik ke pelayan DNS yang betul tidak kira rangkaian tempatan yang anda sambungkan ke; atau anda mungkin perlu menyambung secara manual ke pelayan pilihan anda setiap kali. Semak sokongan untuk klien VPN anda untuk arahan khusus.

Sekiranya anda perlu mengkonfigurasi komputer anda secara manual untuk menggunakan pelayan DNS bebas yang dipilih, anda boleh mendapatkan arahan langkah demi langkah dalam bahagian 'Tukar tetapan anda ke pelayan DNS bebas yang dipercayai' di bawah.

Masalah # 2: IPv6

Biasanya, apabila anda memikirkan alamat IP, anda memikirkan kod 32-bit yang terdiri daripada 4 set sehingga 3 digit, seperti 123.123.123.123 (seperti yang diterangkan di atas). Ini ialah versi IP 4 (IPv4), yang kini merupakan alamat IP yang paling biasa. Walau bagaimanapun, kumpulan alamat IPv4 yang tidak digunakan akan menjadi sangat kecil, dan IPv4 digantikan (sangat perlahan) oleh IPv6.

Alamat IPv6 terdiri daripada 8 set 4 aksara, yang boleh menjadi huruf atau nombor, seperti 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

Internet masih dalam fasa peralihan antara IPv4 dan IPv6. Ini mencipta banyak masalah, terutamanya untuk VPN. Kecuali VPN secara eksplisit mempunyai sokongan IPv6, sebarang permintaan ke atau dari mesin anda dihantar melalui IPv6 - atau dihantar dengan menggunakan terowong dwi-tumpukan untuk menukar IPv4 ke IPv6 (lihat Teredo di bawah) - akan memintas sepenuhnya terowong VPN, meninggalkan data peribadi anda tanpa perlindungan . Ringkasnya, IPv6 boleh mengganggu VPN anda tanpa anda menyedarinya.

Kebanyakan laman web mempunyai alamat IPv6 dan alamat IPv4, walaupun sejumlah besar masih IPv4 sahaja. Terdapat juga beberapa laman web yang hanya IPv6 sahaja. Sama ada permintaan DNS anda untuk alamat IPv4 atau IPv6 biasanya bergantung kepada ISP anda, peralatan rangkaian anda (seperti penghala wayarles) dan tapak web tertentu yang anda cuba akses (dengan pelaksanaan IPv6 masih tidak lengkap, tidak semua pengguna akan dapat untuk mengakses laman web IPv6 sahaja). Kebanyakan pemerhatian DNS masih akan menjadi IPv4, tetapi kebanyakan pengguna akan tidak menyadari sama ada mereka membuat permintaan IPv4 atau IPv6 jika mereka dapat melakukan kedua-duanya.

Satu kajian oleh penyelidik dari Sapienza University of Rome dan Queen Mary University of London pada tahun 2015 mengkaji 14 penyedia VPN komersial, dan mendapati bahawa 10 daripada mereka - bahagian yang sangat tinggi - tertakluk kepada kebocoran IPv6.

  • HideMyAss
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbear
  • ProXPN
  • Hotspot Shield Elite

Walaupun kebocoran IPv6 tidak sama dengan kebocoran DNS standard, ia mempunyai banyak kesan yang sama pada privasi. Ia adalah satu isu yang mana pengguna VPN perlu sedar.

Perbaiki:

Jika pembekal VPN anda sudah mempunyai sokongan penuh untuk lalu lintas IPv6, maka kebocoran semacam ini tidak sepatutnya menjadi masalah untuk anda. Sesetengah VPN tanpa sokongan IPv6 sebaliknya akan mempunyai pilihan untuk menghalang lalu lintas IPv6. Adalah disyorkan untuk pergi untuk VPN berkebolehan IPv6 dalam mana-mana, kerana terowong dwi-tumpahan boleh difikirkan masih memintas blok IPv6. (Lihat Teredo di bawah.) Majoriti VPN, malangnya, tidak akan mempunyai peruntukan yang dibuat untuk IPv6 dan dengan itu akan selalu membocorkan lalu lintas IPv6. Pastikan anda tahu sebelum menggunakan VPN komersial sama ada mereka telah membuat peruntukan untuk IPv6, dan hanya pilih satu yang mempunyai sokongan penuh untuk protokol.

Masalah # 3: Proksi DNS Telus

Sesetengah ISP telah mengguna pakai dasar untuk memaksa pelayan DNS mereka sendiri ke dalam gambar jika pengguna mengubah tetapan mereka untuk menggunakan pelayan pihak ketiga. Jika perubahan kepada tetapan DNS dikesan, ISP akan menggunakan proksi telus - pelayan berasingan yang memintas dan mengalihkan lalu lintas web - untuk memastikan permintaan DNS dihantar ke pelayan DNS mereka sendiri. Ini berkesan memaksa ISP 'kebocoran DNS dan cuba menyembunyikannya dari pengguna. Kebanyakan alat pengesan kebocoran DNS akan dapat mengesan proksi DNS telus dengan cara yang sama seperti kebocoran standard.

Perbaiki:

Mujurlah, versi terbaru protokol OpenVPN mempunyai kaedah mudah untuk memerangi proksi DNS yang telus. Pertama, tentukan fail .conf atau .ovpn untuk pelayan yang ingin anda sambungkan (ini disimpan secara tempatan dan biasanya akan berada dalam C: \ Program Files \ OpenVPN \ config; lihat manual OpenVPN untuk maklumat lanjut), buka dalam editor teks seperti notepad dan tambahkan baris:

  • blok-luar-dns

Pengguna versi lama OpenVPN perlu dikemas kini ke versi OpenVPN yang terbaru. Jika pembekal VPN anda tidak menyokong ini, mungkin saatnya untuk mencari VPN yang lebih baru. Serta pembaikan OpenVPN, banyak pelanggan VPN yang dibuat dengan lebih baik akan mempunyai peruntukan tersendiri untuk memerangi proksi DNS yang telus. Rujuk kepada sokongan VPN khusus anda untuk butiran lanjut.

Masalah # 4: "Ciri-ciri Windows 8, 8.1 atau 10" tidak selamat "

Sistem pengendalian Windows dari 8 ke seterusnya telah memperkenalkan ciri "Resolusi Nama Multi-Homest", yang bertujuan untuk meningkatkan kelajuan penyemakan imbas web. Ini menghantar semua permintaan DNS ke semua pelayan DNS yang tersedia. Pada mulanya, ini hanya akan menerima respons daripada pelayan DNS yang tidak standard jika pilihan (biasanya pelayan ISP sendiri atau yang ditetapkan oleh pengguna) gagal bertindak balas. Ini cukup buruk untuk pengguna VPN kerana ia sangat meningkatkan kejadian kebocoran DNS, namun pada Windows 10 ciri ini, secara lalai, akan menerima respons dari mana-mana pelayan DNS yang paling pantas untuk bertindak balas. Ini bukan sahaja mempunyai kebocoran DNS yang sama, tetapi juga menyebabkan pengguna terdedah kepada serangan spam spoofing.

Perbaiki:

Ini mungkin jenis kebocoran DNS yang paling sukar untuk dibaiki, terutamanya dalam Windows 10, kerana ia merupakan bahagian terbina dalam Windows dan hampir tidak boleh diubah. Untuk pengguna VPN menggunakan protokol OpenVPN, plugin sumber terbuka yang tersedia secara percuma (tersedia di sini) mungkin merupakan penyelesaian terbaik dan paling boleh dipercayai.

Resolusi Nama Multi-Rumah Pintar boleh dimatikan secara manual dalam Editor Dasar Kumpulan Windows 'Windows, melainkan anda menggunakan Windows Home Edition. Dalam hal ini, Microsoft hanya tidak membenarkan pilihan untuk mematikan ciri ini. Walaupun anda dapat mematikannya dengan cara ini, Windows akan terus menghantar permintaan kepada semua pelayan yang tersedia sekiranya pelayan pertama gagal menjawab. Ia sangat disyorkan untuk menggunakan plugin OpenVPN untuk menyelesaikan isu ini sepenuhnya.

Ia juga berguna untuk menyemak garis panduan US-CERT di sini juga. Resolusi Nama Multi-Rumah Pintar mempunyai isu-isu keselamatan penting yang berkaitan dengannya bahawa agensi kerajaan mengeluarkan amaran sendiri mengenai subjek itu.

Masalah # 5: Teredo

Teredo adalah teknologi Microsoft untuk meningkatkan keserasian antara IPv4 dan IPv6, dan merupakan ciri terbina dalam sistem pengendalian Windows. Bagi sesetengah pihak, ia merupakan teknologi peralihan penting yang membolehkan IPv4 dan IPv6 menjadi wujud tanpa isu, membolehkan alamat v6 dihantar, diterima dan difahami pada sambungan v4. Bagi pengguna VPN, lebih penting lagi terdapat lubang keselamatan. Oleh kerana Teredo adalah protokol terowong, ia sering boleh diutamakan di atas terowong terenkripsi VPN anda, memintasnya dan dengan itu menyebabkan kebocoran DNS.

Perbaiki:

Nasib baik, Teredo adalah ciri yang mudah dimatikan dari dalam Windows. Buka arahan arahan dan taipkan:

netsh interface teredo set state disabled

Walaupun anda mungkin mengalami beberapa masalah apabila menyambung ke laman web atau pelayan tertentu atau menggunakan aplikasi torrent, melumpuhkan Teredo adalah pilihan yang lebih selamat untuk pengguna VPN. Ia juga disyorkan untuk mematikan Teredo dan pilihan IPv6 lain dalam tetapan penyesuai router atau rangkaian anda, untuk memastikan tiada trafik yang boleh memintas terowong VPN anda.

Mencegah kebocoran masa depan

mencegah kebocoran dns vpnSekarang bahawa anda telah menguji kebocoran DNS dan sama ada keluar bersih, atau menemui dan memperbaiki kebocoran, sudah tiba masanya untuk melihat meminimumkan kemungkinan VPN anda melompat kebocoran di masa depan.

Pertama sekali, pastikan semua perbaikan di atas telah dilakukan terlebih dahulu; matikan Resolusi Nama Teredo dan Multi-Homed Smart, pastikan VPN sama ada menyokong atau menghalang lalu lintas IPv6, dan sebagainya.

1. Tukar tetapan ke pelayan DNS yang dipercayai dan bebas

Penyesuai router atau rangkaian anda harus mempunyai cara untuk menukar tetapan TCP / IP, di mana anda boleh menentukan pelayan DNS yang dipercayai oleh alamat IP mereka. Kebanyakan penyedia VPN akan mempunyai pelayan DNS mereka sendiri, dan menggunakan VPN selalunya akan menghubungkan anda dengan ini; semak sokongan VPN anda untuk maklumat lanjut.

Sekiranya VPN anda tidak memiliki pelayan proprietari, alternatif yang popular adalah dengan menggunakan pelayan DNS terbuka pihak ketiga seperti DNS Google Open. Untuk menukar tetapan DNS anda di Windows 10:

  1. Pergi ke panel kawalan anda
  2. Klik "Rangkaian dan Internet"
  3. Klik "Rangkaian dan Pusat Perkongsian"
  4. Klik "Tukar Tetapan Penyesuai" di panel sebelah kiri.
  5. Klik kanan pada ikon untuk rangkaian anda dan pilih "Properties"
  6. Cari "Protokol Internet Versi 4" di tetingkap yang terbuka; klik dan kemudian klik pada "Properties"
  7. Klik "Gunakan alamat pelayan DNS yang berikut"

Anda kini boleh memasukkan alamat pilihan dan alternatif untuk pelayan DNS. Ini boleh menjadi pelayan apa saja yang anda mahukan, tetapi untuk DNS Terbuka Google, pelayan DNS yang dikehendaki harus 8.8.8.8, sementara pelayan DNS alternatif harus 8.8.4.4. Lihat Rajah 4.

IPV 4

Rajah 4

Anda juga mungkin ingin menukar tetapan DNS pada penghala anda - merujuk kepada manual atau sokongan anda untuk peranti khusus anda untuk mendapatkan maklumat lanjut.

2. Gunakan firewall atau VPN anda untuk menyekat lalu lintas bukan VPN

Sesetengah klien VPN akan memasukkan ciri untuk menyekat mana-mana lalu lintas yang tidak melalui VPN - mencari pilihan 'Mengikat IP'. Sekiranya anda tidak mempunyai VPN lagi, pertimbangkan untuk mendapatkannya dari sini.

Sebagai alternatif, anda boleh mengkonfigurasi firewall anda untuk hanya membenarkan lalu lintas masuk dan keluar melalui VPN anda. Anda juga boleh menukar tetapan Windows Firewall anda:

  1. Pastikan anda sudah bersambung dengan VPN anda.
  2. Buka Pusat Rangkaian dan Perkongsian dan pastikan anda dapat melihat kedua-dua sambungan ISP anda (yang sepatutnya muncul sebagai "Rangkaian") dan VPN anda (yang sepatutnya dipaparkan sebagai nama VPN). "Rangkaian" harus Rangkaian Utama, sementara VPN anda harus Rangkaian Awam. Jika salah satu daripadanya ditetapkan kepada sesuatu yang berbeza, anda perlu mengkliknya dan tetapkannya kepada jenis rangkaian yang sesuai dalam tetingkap yang terbuka.
  3. Pastikan anda log masuk sebagai Pentadbir pada mesin anda dan buka tetapan Windows Firewall (langkah-langkah tepat untuk ini berbeza bergantung pada versi Windows yang anda jalankan).
  4. Klik pada "Tetapan Lanjutan" (lihat Rajah 5).
  5. Cari "Peraturan Masuk" di panel kiri dan klik.
  6. Di panel sebelah kanan, di bawah Tindakan, anda harus melihat pilihan untuk "Peraturan Baru ...". Klik ini.
  7. Dalam tetingkap baru, pilih "Program" dan klik Seterusnya.
  8. Pilih "Semua Program" (atau pilih satu program individu yang anda mahu menghalang trafik bukan VPN untuk) dan klik Seterusnya.
  9. Pilih "Blok Sambungan" dan klik Seterusnya.
  10. Tandakan "Domain" dan "Swasta" tetapi pastikan bahawa "Awam" tidak ditandakan. Klik Seterusnya.
  11. Anda harus kembali ke menu Tetapan Lanjutan untuk Windows Firewall; cari "Peraturan Keluar" dan ulang langkah 6 hingga 10.

Windows

Rajah 5

3. Secara teratur melaksanakan ujian kebocoran DNS

Rujuk seksyen "Bagaimanakah saya Beritahu jika VPN saya mempunyai Kebocoran DNS?" Di atas untuk arahan. Pencegahan adalah tidak ironi, dan penting untuk memeriksa dengan kerap bahawa semua tindakan pencegahan anda masih berpegang teguh.

4. Pertimbangkan perisian "pemantauan" VPN

Ini boleh menambah perbelanjaan tambahan di atas langganan VPN sedia ada anda, tetapi keupayaan untuk memantau trafik VPN anda secara real time akan membolehkan anda melihat sekilas sekiranya cek DNS pergi ke pelayan yang salah. Sesetengah produk pemantauan VPN juga menawarkan alat automatik tambahan untuk menetapkan kebocoran DNS.

5. Tukar VPN anda jika perlu

Anda memerlukan privasi maksimum yang mungkin. VPN yang ideal akan mempunyai perlindungan kebocoran DNS terbina dalam, keserasian IPv6 penuh, sokongan untuk versi terbaharu OpenVPN atau protokol pilihan anda dan mempunyai kefungsian untuk mengatasi proksi DNS luaran. Cuba perbandingan dan ulasan yang mendalam mengenai thebestvpn.com untuk mencari VPN yang menawarkan semua yang anda perlukan untuk mengekalkan data penyemakan imbas anda secara peribadi.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me