نشت DNS (علل و رفع)

نشت DNS چیست؟مرورگرها از سیستم Domain Name (DNS) برای ایجاد شکاف بین آدرس های IP اینترنتی (شماره ها) و نام دامنه وب سایت (کلمات) استفاده می کنند.

وقتی نام وب وارد می شود ، ابتدا به یک سرور DNS فرستاده می شود که در آن نام دامنه با آدرس IP مربوطه مطابقت دارد تا بتوانید درخواست را به رایانه صحیح منتقل کنید..

این یک است مشکل بزرگ برای حفظ حریم خصوصی از آنجا که کلیه ترافیک اینترنت استاندارد باید از طریق سرور DNS عبور کند که در آن هم فرستنده و هم مقصد ثبت شده اند.

این سرور DNS معمولاً متعلق به ISP کاربر است و تحت نظارت قوانین ملی است. به عنوان مثال ، در انگلستان ، اطلاعاتی که توسط ISP ها نگهداری می شوند باید در صورت تقاضا به اجرای قانون تحویل داده شود. مشابه در ایالات متحده اتفاق می افتد ، اما با گزینه اضافه شده برای ISP می تواند داده ها را به شرکت های بازاریابی بفروشد.

در حالی که محتوای ارتباطات بین رایانه محلی کاربر و وب سایت راه دور می تواند با SSL / TLS رمزگذاری شود (در URL به عنوان ‘https نمایش داده می شود) ، آدرس های فرستنده و گیرنده را نمی توان رمزگذاری کرد. در نتیجه ، هر مقصدی که بازدید شود برای هر کسی که دسترسی قانونی (یا مجرمانه) به سیاهههای مربوط به DNS داشته باشد - یعنی در شرایط عادی ، کاربر هیچ حریم شخصی نسبت به جایی که به اینترنت می رود شناخته نخواهد شد..

VPN ها برای ایجاد این مشکل با ایجاد شکاف بین رایانه کاربر و وب سایت مقصد طراحی شده اند. اما آنها همیشه به طور کامل کار نمی کنند. یک سری از مسائل به این معنی است که در برخی شرایط داده DNS می تواند به ISP و به همین دلیل به تصرف شرکت های دولتی و بازاریابی بازگردد..

این مشکلات به نشت DNS معروف هستند. به منظور این بحث در مورد نشت DNS ، ما تا حد زیادی فرض خواهیم کرد که VPN شما از متداولترین پروتکل VPN ، OpenVPN استفاده می کند..

نشت DNS چیست؟?

VPN یک اتصال رمزگذاری شده (معمولاً "تونل" می گوید) بین کامپیوتر و سرور VPN برقرار می کند. و سرور VPN درخواست شما را به وب سایت مورد نیاز ارسال می کند. مشروط بر اینکه VPN به درستی کار کند ، تمام ISP شما مشاهده خواهد کرد که شما به یک VPN وصل می شوید - نمی تواند ببیند که VPN شما را به چه صورت متصل می کند. افراد جاسوسی اینترنتی (دولتی یا جنایی) به دلیل رمزگذاری ، نمی توانند هیچ محتوا را ببینند.

نشت DNS هنگامی اتفاق می افتد که چیزی ناخواسته اتفاق می افتد ، و سرور VPN دور می زند یا نادیده گرفته می شود. در این حالت ، اپراتور سرور DNS (اغلب ISP شما) می بیند که در کجا به اینترنت می روید در حالی که فکر می کنید او نمی تواند.

این خبر بد است ، زیرا هدف استفاده از VPN را خراب می کند. محتوای ترافیک وب شما هنوز پنهان است (توسط رمزگذاری VPN) ، اما مهمترین قسمت های ناشناس ماندن - مکان شما و داده های مرور شما - محافظت نشده و به احتمال زیاد توسط ISP شما وارد شده اند..

چگونه بفهمم VPN من دارای نشت DNS است یا خیر?

خبرهای خوب و بدی برای تشخیص نشت DNS وجود دارد. خبر خوب این است که بررسی اینکه VPN شما درخواست DNS شما را فاش می کند سریع ، آسان و ساده است. خبر بد این است که بدون بررسی ، بعید به نظر می رسد که تاکنون دیر شود درباره نشت اطلاعاتی کسب کنید.

بسیاری از ابزارهای موجود در مرورگر برای آزمایش اینکه VPN شما دارای DNS یا شکل دیگری از نشت اطلاعات است ، از جمله برخی از آنها توسط ارائه دهندگان VPN مانند AirVPN (بررسی) یا VPN.ac ساخته شده است. اگر مطمئن نیستید که چه کاری انجام دهید ، می توانید به سادگی به آدرس ipleak.net بروید در حالی که فکر می کنید VPN شما عملیاتی است. این سایت به طور خودکار نشت DNS را بررسی می کند (و اتفاقاً اطلاعات بسیار بیشتری نیز ارائه می دهد).

  1. وارد ipleak.net در نوار آدرس مرورگر شما.
  2. پس از بارگیری صفحه وب ، آزمایش به صورت خودکار شروع می شود و به شما آدرس IP نشان داده می شود.
  3. اگر آدرسی که می بینید آدرس IP شماست و موقعیت مکانی شما را نشان می دهد و از VPN استفاده می کنید ، این بدان معنی است که شما یک نشت DNS دارید. اگر آدرس IP VPN شما نشان داده شده باشد ، به طور عادی کار می کند.

در صورت امکان ، آزمایش خوبی با چند چکر آنلاین است.

شکل 1 نشان می دهد ipleak.net که با یک VPN بد پیکربندی شده استفاده می شود. آدرس IP صحیح را برمی گرداند. این یک نشت DNS است.

آدرس IP شماره 2 شما

شکل 1

شکل 2 نشان می دهد ipleak مورد استفاده با ExpressVPN پیکربندی شده برای استفاده از یک سرور بلژیکی (ExpressVPN به شما امکان می دهد تا از طیف وسیعی از کشورهای مختلف را انتخاب کنید). هیچ نشتی DNS آشکار نیست.

آدرس IP شما

شکل 2

برای اکثر کاربران ، انجام این بررسی قبل از ادامه مرور سایتهای دیگر کافی خواهد بود. برای برخی از کاربران ، این یک راه حل عالی نخواهد بود ، زیرا نیاز به اتصال به اینترنت و ارسال درخواست DNS برای دسترسی به ابزارهای جستجوگر دارد.

بدون استفاده از یکی از این وب سایتها ، می توانید تست DNS و سایر نشتها را آزمایش کنید ، اگرچه این امر شما را ملزم به دانستن آدرس IP خود و نحوه استفاده از دستور Windows ویندوز می کند ، همچنین به یک سرور تست قابل اعتماد نیز نیاز دارد که بتواند مستقیماً آن را پینگ کند. ؛ این می تواند یک سرور خصوصی باشد که شما می شناسید و به آن اعتماد دارید یا یکی از سرورهای تست عمومی زیر:

  • whoami.akamai.net
  • rezver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

برای انجام این کار ، خط فرمان را باز کنید (به منوی شروع ، "cmd" را تایپ کنید و Enter را فشار دهید) و سپس متن زیر را وارد کنید:

  • پینگ [نام سرور] -ان 1

[نام سرور] را با آدرس سرور تست انتخابی خود جایگزین کنید (به عنوان مثال "ping whoami.akamai.net -N 1") ، و Enter را فشار دهید. اگر هر یک از آدرسهای IP موجود در متن نتیجه با IP شخصی یا محلی شما مطابقت داشته باشد ، این نشانگر وجود نشت DNS است. فقط آدرس IP VPN شما باید نشان داده شود.

شکل 3 نتیجه را با اجرای ExpressVPN نشان می دهد. توجه کنید که تنها آدرس IP برگشت داده شده IP بلژیکی است که در شکل 2 نشان داده شده است. هیچگونه نشتی DNS آشکار نیست.

آزاد

شکل 3

اگر فهمیدید که VPN شما دارای نشت DNS است ، زمان آن است که مرور را متوقف کنید تا بتوانید علت آن را پیدا کنید و مشکل را برطرف کنید. برخی از محتمل ترین علل بروز نشت DNS و راه حل های آنها در زیر آورده شده است.

مشکلات و راه حل های DNS Leaks

مشکل شماره 1: شبکه پیکربندی نامناسب

مشکلات و رفع DNS نشت

این یکی از شایع ترین دلایل نشت DNS برای کاربرانی است که از طریق شبکه های مختلف به اینترنت وصل می شوند. به عنوان مثال ، کسی که اغلب بین روتر خانه خود ، WiFi کافی شاپ و نقاط مهم عمومی جابجا می شود. قبل از اتصال به تونل رمزگذاری شده VPN ، دستگاه شما ابتدا باید به شبکه محلی وصل شود.

بدون تنظیمات مناسب در محل ، می توانید خود را در معرض نشت داده ها قرار دهید. هنگام اتصال به هر شبکه جدید ، تنظیمات DHCP (پروتکل تعیین کننده آدرس IP دستگاه شما در داخل شبکه) می تواند به طور خودکار یک سرور DNS را برای رسیدگی به درخواستهای جستجوی شما اختصاص دهد - شخصی که ممکن است متعلق به ISP باشد ، یا دیگری که ممکن است به درستی نباشد. تضمین شده حتی اگر به این شبکه به VPN خود متصل شوید ، درخواستهای DNS شما با عبور از تونل رمزگذاری شده ، باعث نشت DNS می شوند.

رفع:

در بیشتر موارد ، پیکربندی VPN در رایانه خود برای استفاده از سرور DNS ارائه شده یا توسط VPN ترجیح داده شده ، باعث می شود درخواست DNS به جای مستقیم از شبکه محلی ، از طریق VPN عبور کند. همه ارائه دهندگان VPN سرورهای DNS مخصوص به خود را ندارند ، در این صورت با استفاده از یک سرور DNS مستقل مانند OpenDNS یا Google Public DNS باید اجازه دهید درخواست های DNS به جای مستقیم از دستگاه مشتری شما از طریق VPN انجام شود. متأسفانه ، تغییر پیکربندی از این طریق ، بستگی زیادی به ارائه دهنده VPN خاص شما دارد و از کدام پروتکل استفاده می کنید - ممکن است بتوانید آنها را تنظیم کنید تا بدون توجه به کدام شبکه محلی به آن وصل شوند ، به طور خودکار به سرور صحیح DNS وصل شوند. یا ممکن است مجبور شوید هر بار به صورت دستی به سرور مورد نظر خود متصل شوید. پشتیبانی از مشتری VPN خود را برای دستورالعمل های خاص بررسی کنید.

اگر باید کامپیوتر خود را به صورت دستی پیکربندی کنید تا از یک سرور DNS مستقل انتخاب شده استفاده کند ، می توانید دستورالعمل های مرحله به مرحله را در بخش "تغییر تنظیمات خود به یک سرور DNS مستقل و معتبر" در زیر پیدا کنید..

مشکل شماره 2: IPv6

معمولاً وقتی به یک آدرس IP فکر می کنید ، به یک کد 32 بیتی که شامل 4 مجموعه حداکثر 3 رقمی است ، مانند 123.123.123.123 (همانطور که در بالا گفته شد) فکر می کنید. این نسخه IP 4 (IPv4) است که در حال حاضر متداول ترین شکل آدرس IP است. با این حال ، مجموعه آدرسهای IPv4 استفاده نشده در دسترس بسیار کم است ، و IPv4 توسط IPv6 (خیلی آهسته) جایگزین می شود.

آدرس های IPv6 از 8 مجموعه از 4 کاراکتر تشکیل شده است که می توانند حروف یا اعداد باشند ، مانند 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

اینترنت هنوز در مرحله انتقال بین IPv4 و IPv6 است. این به خصوص برای VPN ها مشکلات زیادی ایجاد می کند. مگر اینکه VPN صریحاً از پشتیبانی IPv6 برخوردار باشد ، هرگونه درخواستی از طریق دستگاه شما از طریق IPv6 ارسال شده - یا از طریق یک تونل دو پشته برای تبدیل IPv4 به IPv6 ارسال شود (به زیر مراجعه کنید به Teredo) - به طور کامل از تونل VPN عبور می کند ، و اطلاعات شخصی شما را محافظت نمی کند. . به طور خلاصه ، IPv6 می تواند VPN شما را مختل کند بدون اینکه از آن آگاه باشید.

اکثر وب سایت ها هم آدرس IPv6 دارند و هم آدرس IPv4 ، هر چند تعداد قابل توجهی هنوز هم فقط IPv4 هستند. همچنین چند وب سایت وجود دارد که فقط IPv6 هستند. این که آیا درخواستهای DNS شما برای آدرسهای IPv4 یا IPv6 باشد ، معمولاً به ISP ، تجهیزات شبکه شما (مانند روتر بی سیم) و وب سایت خاصی که می خواهید دسترسی داشته باشید بستگی دارد (با اجرای IPv6 هنوز ناقص است ، همه کاربران قادر نخواهند بود برای دسترسی به وب سایت های فقط IPv6). اکثر جستجوی DNS همچنان IPv4 خواهند بود ، اما اکثر کاربران اگر قادر به انجام هر دو درخواست باشند ، از اینکه آیا درخواست های IPv4 یا IPv6 را انجام می دهند ، آگاهی ندارند..

مطالعه ای که توسط محققان دانشگاه ساپینزا رم و دانشگاه کوئین مری لندن در سال 2015 انجام شد ، 14 شرکت ارائه دهنده تجاری VPN را مورد بررسی قرار داد و نشان داد که 10 نفر از آنها - نسبتاً بسیار زیاد - در معرض نشت IPv6 قرار دارند..

  • HideMyAss
  • IPVanish
  • آستریل
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • تونل
  • ProXPN
  • Hotspot Shield Elite

اگرچه نشت IPv6 دقیقاً شبیه به نشت استاندارد DNS نیست ، اما تأثیر بسیار زیادی بر حفظ حریم خصوصی دارد. موضوعی است که هر کاربر VPN باید از آن آگاه باشد.

رفع:

اگر ارائه دهنده VPN شما از پشتیبانی کامل برای ترافیک IPv6 برخوردار است ، بنابراین این نوع نشت برای شما مشکلی ایجاد نمی کند. در عوض برخی از VPN ها بدون پشتیبانی IPv6 می توانند ترافیک IPv6 را مسدود کنند. توصیه می شود در هر صورت به سراغ یک VPN با قابلیت IPv6 بروید ، زیرا تونل های دو پشته می توانند از یک بلوک IPv6 قابل عبور باشند. (قسمت زیر را ببینید Teredo.) اکثر VPN ها متأسفانه هیچگونه مقرراتی را برای IPv6 ارائه نمی دهند و به همین دلیل همواره باعث ترافیک IPv6 می شوند. اطمینان حاصل کنید که قبل از استفاده از یک VPN تجاری می دانید که آیا آنها برای IPv6 مقرر کرده اند ، و فقط یکی را انتخاب کنید که دارای پشتیبانی کامل از پروتکل باشد..

مشکل شماره 3: پروکسی DNS شفاف

برخی از ISP ها در صورت تغییر تنظیمات خود برای استفاده از یک سرور شخص ثالث ، سیاستی را برای مجبور کردن سرور DNS خود به این تصویر اتخاذ کرده اند. اگر تغییراتی در تنظیمات DNS مشاهده شود ، ISP از یک پروکسی شفاف - سرور جداگانه ای که ترافیک وب را رهگیری و هدایت می کند - استفاده می کند تا مطمئن شود که درخواست DNS شما به سرور DNS خود ارسال شده است. این به طور مؤثر ISP "مجبور" است که یک نشت DNS را امتحان کند و سعی در پنهان کردن آن از کاربر دارد. اکثر ابزارهای تشخیص نشت DNS قادر خواهند بود یک پروکسی DNS شفاف را به همان روش یک نشت استاندارد تشخیص دهند..

رفع:

خوشبختانه ، نسخه های اخیر پروتکل OpenVPN روشی آسان برای مبارزه با پروکسی های DNS شفاف دارد. ابتدا فایل .conf یا .ovpn را برای سروری که می خواهید به آن متصل شوید ، بیابید (این موارد به صورت محلی ذخیره می شوند و معمولاً در C: \ Program Files \ OpenVPN \ config قرار خواهند گرفت ؛ برای جزئیات بیشتر به دفترچه OpenVPN مراجعه کنید). ویرایشگر متن مانند دفترچه یادداشت و اضافه کردن خط:

  • block-out-dns

کاربران نسخه های قدیمی OpenVPN باید جدیدترین نسخه OpenVPN را به روز کنند. اگر ارائه دهنده VPN شما از این پشتیبانی نمی کند ، ممکن است وقت آن باشد که به دنبال VPN جدیدتر باشید. علاوه بر رفع OpenVPN ، بسیاری از مشتری های بهتر VPN برای مبارزه با پروکسی های DNS شفاف ، مقررات خاص خود را دارند. برای جزئیات بیشتر به پشتیبانی خاص VPN خود مراجعه کنید.

مشکل شماره 4: ویژگی های ناامن ویندوز 8 ، 8.1 یا 10

سیستم عامل های ویندوز از 8 به بعد ویژگی "وضوح نام چندگانه هوشمند" را معرفی کرده اند ، برای بهبود سرعت مرور وب. این درخواست های DNS را به کلیه سرورهای DNS موجود ارسال می کند. در اصل ، این تنها در صورت عدم پاسخگویی علاقه مندی ها (معمولاً سرورهای ISP یا سرویس تنظیم شده توسط کاربر) پاسخ های سرورهای DNS غیر استاندارد را می پذیرد. این مسئله به اندازه کافی برای کاربران VPN بد است زیرا میزان بروز نشت DNS را تا حد زیادی افزایش می دهد ، اما از ویندوز 10 این ویژگی به طور پیش فرض پاسخ هر کدام از سرورهای DNS را سریعتر می پذیرد. این نه تنها مسئله نشت DNS را دارد بلکه کاربران را در برابر حملات جعل DNS آسیب پذیر می کند.

رفع:

این شاید سخت ترین نوع نشت DNS باشد ، به خصوص در ویندوز 10 ، زیرا این یک بخش داخلی از ویندوز است و تغییر تقریباً غیرممکن است. برای کاربران VPN که از پروتکل OpenVPN استفاده می کنند ، یک افزونه با منبع آزاد آزاد (موجود در اینجا) احتمالاً بهترین و مطمئن ترین راه حل است..

وضوح نام چند خانه هوشمند می تواند به صورت دستی در ویرایشگر خط مشی محلی محلی ویندوز خاموش شود ، مگر اینکه از نسخه خانگی Windows استفاده کنید. در این حالت مایکروسافت به شما امکان خاموش کردن این ویژگی را نمی دهد. حتی اگر بتوانید از این طریق آن را خاموش کنید ، در صورت عدم پاسخگویی سرور اول ، ویندوز همچنان این درخواست را به همه سرورهای موجود ارسال می کند. استفاده از افزونه OpenVPN برای حل کامل این مشکل بسیار توصیه می شود.

همچنین ممکن است بررسی دستورالعمل های US-CERT در اینجا مفید باشد. قطعنامه نام چند خانه هوشمند دارای موضوعات امنیتی قابل توجهی است که در ارتباط با آن است که آژانس دولتی هشدار خود را درباره این موضوع صادر کرده است.

مشکل شماره 5: Teredo

Teredo فناوری مایکروسافت برای بهبود سازگاری بین IPv4 و IPv6 است و یک ویژگی داخلی سیستم عامل های ویندوز است. برای برخی ، این یک فناوری انتقالی اساسی است که به IPv4 و IPv6 اجازه می دهد بدون مشکل همزیستی شوند ، این امکان را می دهد تا آدرس های V6 را در اتصالات v4 ارسال ، دریافت و درک کنند. برای کاربران VPN ، مهمتر از همه ، یک حفره امنیتی درخشان است. از آنجا که Teredo یک پروتکل تونل سازی است ، اغلب می تواند بر تونل رمزگذاری شده VPN شما اولویت داشته باشد ، آن را دور بزند و در نتیجه باعث نشت DNS شود.

رفع:

خوشبختانه Teredo یک ویژگی است که به راحتی از درون ویندوز غیرفعال می شود. خط فرمان را باز کنید و تایپ کنید:

رابط netsh teredo مجموعه حالت غیرفعال است

در حالی که ممکن است هنگام اتصال به برخی وب سایت ها یا سرورهای خاص یا استفاده از برنامه های تورنت ، برخی از مشکلات را تجربه کنید ، غیرفعال کردن Teredo گزینه ای بسیار امن تر برای کاربران VPN است. همچنین توصیه می شود Teredo و سایر گزینه های IPv6 را در تنظیمات روتر یا آداپتور شبکه خود خاموش کنید ، تا اطمینان حاصل کنید که هیچ ترافیکی نمی تواند تونل VPN شما را دور بزند.

جلوگیری از نشت آینده

جلوگیری از نشت dns vpnاکنون که آزمایش نشت DNS را انجام داده اید و یا تمیز بیرون آمده اید ، یا یک نشت را کشف کرده اید و آن را برطرف کرده اید ، وقت آن است که در آینده به دنبال حداقل کردن شانس VPN خود در به وجود آمدن نشتی باشید.

اول از همه ، اطمینان حاصل کنید که تمام اصلاحات فوق از قبل انجام شده است. قطعنامه نام Teredo و Smart Multi-Homed را غیرفعال کنید ، مطمئن شوید که VPN شما ترافیک IPv6 را پشتیبانی می کند یا از آن جلوگیری می کند..

1. تنظیمات را به یک سرور DNS مستقل تغییر دهید

روتر یا آداپتور شبکه شما باید راهی برای تغییر تنظیمات TCP / IP داشته باشد ، جایی که می توانید سرورهای DNS قابل اعتماد خاص را توسط آدرس های IP آنها مشخص کنید. بسیاری از ارائه دهندگان VPN سرورهای DNS مخصوص به خود را دارند و استفاده از VPN معمولاً شما را به طور خودکار متصل می کند. برای اطلاعات بیشتر ، پشتیبانی VPN خود را بررسی کنید.

اگر VPN شما سرور اختصاصی ندارد ، یک جایگزین محبوب استفاده از یک سرور DNS شخص ثالث مانند Google Open DNS است. برای تغییر تنظیمات DNS در ویندوز 10:

  1. به صفحه کنترل خود بروید
  2. روی "شبکه و اینترنت" کلیک کنید
  3. بر روی "مرکز شبکه و اشتراک گذاری" کلیک کنید
  4. بر روی "تغییر تنظیمات آداپتور" در پانل سمت چپ کلیک کنید.
  5. بر روی نماد شبکه خود راست کلیک کرده و "Properties" را انتخاب کنید
  6. "پروتکل اینترنت نسخه 4" را در پنجره ای که باز می شود بیابید. روی آن کلیک کرده و سپس بر روی "Properties" کلیک کنید
  7. روی "استفاده از آدرسهای سرور DNS زیر" کلیک کنید

اکنون می توانید یک آدرس دلخواه و جایگزین برای سرورهای DNS وارد کنید. این می تواند هر سروری باشد که شما می خواهید ، اما برای Google Open DNS ، سرور DNS دلخواه باید 8.8.8.8 باشد ، در حالی که سرور DNS جایگزین باید 8.8.4.4 باشد. شکل 4 را ببینید.

IPV 4

شکل 4

همچنین ممکن است بخواهید تنظیمات DNS را در روتر خود تغییر دهید - برای اطلاعات بیشتر به دفترچه راهنما یا پشتیبانی از دستگاه خاص خود مراجعه کنید..

2. برای جلوگیری از ترافیک غیر VPN از فایروال یا VPN خود استفاده کنید

برخی از سرویس گیرندگان VPN یک ویژگی را شامل می شوند تا بطور خودکار هرگونه ترافیکی که از طریق VPN عبور نمی کند را مسدود کند - به دنبال گزینه "اتصال IP" باشید. اگر هنوز VPN ندارید ، یکی را از اینجا دریافت کنید.

از طرف دیگر ، می توانید دیوار آتش خود را پیکربندی کنید تا فقط از طریق VPN ترافیک خود را اجازه دهید. همچنین می توانید تنظیمات Windows Firewall خود را تغییر دهید:

  1. اطمینان حاصل کنید که قبلاً به VPN خود وصل شده اید.
  2. شبکه و مرکز اشتراک گذاری را باز کنید و مطمئن شوید که می توانید اتصال ISP خود (که باید به عنوان "شبکه" ظاهر شود) و VPN خود را (که باید به عنوان VPN ظاهر شود) مشاهده کنید. "شبکه" باید یک شبکه خانگی باشد ، در حالی که VPN شما باید یک شبکه عمومی باشد. اگر هرکدام از آنها روی چیز دیگری تنظیم شده اند ، باید روی پنجره باز شده روی آنها کلیک کرده و روی نوع شبکه مناسب قرار دهید.
  3. اطمینان حاصل کنید که به عنوان Administrator در دستگاه خود وارد شده اید و تنظیمات فایروال ویندوز را باز کرده اید (مراحل دقیق این بسته به نسخه شما در Windows که اجرا می کنید متفاوت است).
  4. بر روی "تنظیمات پیشرفته" کلیک کنید (شکل 5 را ببینید).
  5. "قوانین ورودی" را در پانل سمت چپ بیابید و روی آن کلیک کنید.
  6. در صفحه سمت راست ، تحت Actions ، باید گزینه ای برای "Rule New ..." مشاهده کنید. روی این کلیک کنید.
  7. در پنجره جدید ، "برنامه" را انتخاب کرده و Next را بزنید.
  8. "همه برنامه ها" را انتخاب کنید (یا برنامه فردی را که می خواهید ترافیک غیر VPN را مسدود کنید) انتخاب کنید و روی Next کلیک کنید.
  9. گزینه "Block the Connection" را انتخاب کرده و روی Next کلیک کنید.
  10. "دامنه" و "خصوصی" را تیک بزنید اما مطمئن شوید که "عمومی" تیک نمی زند. روی Next کلیک کنید.
  11. شما باید در منوی Advanced Settings برای Windows Firewall قرار بگیرید. "قوانین خروجی" را پیدا کرده و مراحل 6 تا 10 را تکرار کنید.

پنجره ها

شکل 5

3. به طور مرتب تست نشت DNS را انجام دهید

برای راهنمایی به بخش "چگونه می توانم بگویم که VPN من دارای نشت DNS است؟" مراجعه کنید. جلوگیری از سنگ آهن نیست و مهم است که به طور مکرر بررسی کنید که هنوز هم تمام اقدامات احتیاطی شما به سرعت نگه داشته می شوند.

4- نرم افزار VPN “Monitor” را در نظر بگیرید

این می تواند یک هزینه اضافی بیش از اشتراک VPN موجود شما اضافه کند ، اما امکان نظارت بر ترافیک VPN شما در زمان واقعی به شما امکان می دهد اگر چک DNS به سرور اشتباه بروید ، با یک نگاه مشاهده کنید. برخی از محصولات نظارت بر VPN همچنین ابزارهای اضافی و خودکار برای رفع نشت DNS ارائه می دهند.

5- در صورت لزوم VPN خود را تغییر دهید

شما به حداکثر حریم شخصی ممکن احتیاج دارید. VPN ایده آل دارای محافظت در برابر نشت DNS ، سازگاری کامل IPv6 ، پشتیبانی از آخرین نسخه های OpenVPN یا پروتکل مورد نظر شما خواهد بود و از قابلیت هایی برای مقابله با پروکسی های شفاف DNS برخوردار است. مقایسه ها و بررسی های عمیق thebestvpn.com را امتحان کنید تا VPN را پیدا کنید که همه چیز را برای حفظ اطلاعات مرور شما به صورت خصوصی ارائه می دهد.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me