تسرب DNS (الأسباب والإصلاحات)

ما هو تسرب DNSتستخدم المتصفحات نظام اسم المجال (DNS) لسد الفجوة بين عناوين (عناوين) الإنترنت للإنترنت وأسماء نطاقات الويب (الكلمات).


عند إدخال اسم ويب ، يتم إرساله أولاً إلى خادم DNS حيث تتم مطابقة اسم المجال مع عنوان IP المرتبط بحيث يمكن إعادة توجيه الطلب إلى الكمبيوتر الصحيح.

هذا ال مشكلة ضخمة للخصوصية نظرًا لأن كل حركة مرور الإنترنت القياسية يجب أن تمر عبر خادم DNS حيث يتم تسجيل كل من المرسل والوجهة.

ينتمي خادم DNS هذا عادةً إلى مزود خدمة الإنترنت للمستخدم ، وهو يخضع لسلطة القوانين الوطنية. على سبيل المثال ، في المملكة المتحدة ، يجب تسليم المعلومات التي يحتفظ بها مزودو خدمات الإنترنت إلى تطبيق القانون عند الطلب. يحدث نفس الشيء في الولايات المتحدة الأمريكية ، ولكن مع الخيار الإضافي لمزود خدمة الإنترنت لبيع البيانات إلى شركات التسويق.

بينما يمكن تشفير محتوى الاتصالات بين الكمبيوتر المحلي للمستخدم وموقع الويب البعيد باستخدام SSL / TLS (يظهر على أنه "https" في عنوان URL) ، لا يمكن تشفير عناوين المرسل والمستلمين. نتيجةً لذلك ، ستُعرف كل وجهة تمت زيارتها لأي شخص لديه حق وصول قانوني (أو إجرامي) إلى سجلات DNS - أي في ظل الظروف العادية ، لا يتمتع المستخدم بأي خصوصية فيما يتعلق بمكان اتصاله بالإنترنت.

الشبكات الافتراضية الخاصة مصممة لحل هذه المشكلة عن طريق خلق فجوة بين جهاز الكمبيوتر الخاص بالمستخدم والموقع الإلكتروني الوجهة. لكنهم لا يعملون دائمًا بشكل مثالي. تعني سلسلة من المشكلات أنه في بعض الحالات ، يمكن أن تتسرب بيانات DNS إلى مزود خدمة الإنترنت وبالتالي في نطاق اختصاص الحكومة وشركات التسويق.

تعرف المشكلات باسم تسرب DNS. لغرض هذه المناقشة حول تسريبات DNS ، سنفترض إلى حد كبير أن VPN تستخدم بروتوكول VPN الأكثر شيوعًا ، OpenVPN.

ما هو تسرب DNS?

تنشئ VPN اتصالاً مشفرًا (يُطلق عليه عادة "نفق") بين جهاز الكمبيوتر الخاص بك وخادم VPN ؛ خادم VPN يرسل طلبك إلى الموقع المطلوب. شريطة أن تعمل VPN بشكل صحيح ، فكل ما يراه موفر خدمة الإنترنت هو أنك تتصل بشبكة VPN - لا يمكنها معرفة أين يتصل VPN بك. لا يستطيع المتلصصون على الإنترنت (حكوميًا أو إجراميًا) رؤية أي محتوى لأنه مشفر.

يحدث تسرب DNS عند حدوث شيء غير مقصود ، وتجاوز أو تجاهل خادم VPN. في هذه الحالة ، سيرى مشغل خادم DNS (غالبًا مزود خدمة الإنترنت الخاص بك) أين أنت متصلاً بالإنترنت بينما تعتقد أنه لا يستطيع ذلك.

هذه أخبار سيئة ، لأنها تهزم غرض استخدام VPN. لا يزال محتوى حركة المرور على الويب مخفيًا (بواسطة تشفير VPN) ، لكن الأجزاء الأكثر أهمية لعدم الكشف عن هويتك - موقعك وبيانات التصفح - تُترك بدون حماية ويُرجح تسجيلها بواسطة مزود خدمة الإنترنت.

كيفية معرفة ما إذا كان لدى VPN تسرب DNS?

هناك أخبار سارة وأخبار سيئة للكشف عن تسرب DNS. والخبر السار هو أن التحقق من تسرب VPN لطلبات DNS الخاصة بك سريع وسهل وبسيط ؛ الأخبار السيئة هي أنه من دون التحقق ، من غير المرجح أن تعرف عن التسرب حتى فوات الأوان.

هناك العديد من الأدوات داخل المتصفح لاختبار ما إذا كان VPN الخاص بك يحتوي على DNS أو أي شكل آخر من أشكال تسرب البيانات ، بما في ذلك بعض من موفري VPN مثل AirVPN (مراجعة) أو VPN.ac. إذا لم تكن متأكدًا مما يجب عليك فعله ، فيمكنك ببساطة الانتقال إلى ipleak.net بينما تعتقد أن VPN تعمل. سوف يتحقق هذا الموقع تلقائيًا من تسرب DNS (وبالمناسبة ، يوفر الكثير من المعلومات أيضًا).

  1. أدخل ipleak.net في شريط عنوان المتصفح الخاص بك.
  2. بمجرد تحميل صفحة الويب ، يبدأ الاختبار تلقائيًا وسيظهر لك عنوان IP.
  3. إذا كان العنوان الذي تراه هو عنوان IP الخاص بك ويظهر موقعك ، وكنت تستخدم VPN ، فهذا يعني أن لديك تسرب DNS. إذا تم عرض عنوان IP الخاص بـ VPN ، فسيعمل بشكل طبيعي.

إذا كان ذلك ممكنًا ، فمن المستحسن اختباره باستخدام أدوات لعبة الداما المتعددة عبر الإنترنت.

يوضح الشكل 1 ipleak.net المستخدم مع VPN الذي تم تكوينه بشكل سيئ. تقوم بإرجاع عنوان IP الصحيح. هذا هو تسرب DNS.

عنوان IP الخاص بك رقم 2

شكل 1

يوضح الشكل 2 ipleak المستخدم مع تكوين ExpressVPN لاستخدام خادم بلجيكي (يتيح لك ExpressVPN الاختيار من مجموعة من البلدان المختلفة). لا يوجد أي تسرب DNS واضح.

عنوان IP الخاص بك

الشكل 2

بالنسبة لمعظم المستخدمين ، سيكون إجراء هذا الفحص قبل المتابعة لتصفح المواقع الأخرى كافيًا. بالنسبة لبعض المستخدمين ، لن يكون هذا حلاً مثاليًا ، لأنه يتطلب منك الاتصال بالإنترنت وإرسال طلبات DNS للوصول إلى أدوات المدقق.

من الممكن اختبار DNS والتسريبات الأخرى دون استخدام أحد هذه المواقع ، على الرغم من أنه يتطلب منك معرفة عنوان IP الخاص بك وكيفية استخدام موجه أوامر Windows ، كما أنه يتطلب خادم اختبار موثوق لك "اختباره" مباشرةً . قد يكون هذا خادمًا خاصًا تعرفه وتثق به ، أو أحد خوادم الاختبار العامة التالية:

  • whoami.akamai.net
  • resolver.dnscrypt.org
  • whoami.fluffcomputing.com
  • whoami.ultradns.net

للقيام بذلك ، افتح موجه الأوامر (انتقل إلى قائمة "ابدأ" ، ثم اكتب "cmd" واضغط على Enter) ، ثم أدخل النص التالي:

  • ping [اسم الخادم] -ن 1

استبدل [اسم الخادم] بعنوان خادم الاختبار الذي اخترته (على سبيل المثال "ping whoami.akamai.net -n 1") ، واضغط على Enter. إذا كان أي من عناوين IP الموجودة في النص الناتج يطابق عنوان IP الشخصي أو المحلي ، فهذا مؤشر على وجود تسرب DNS ؛ يجب عرض عنوان IP الخاص بشبكة VPN فقط.

يوضح الشكل 3 النتيجة مع تشغيل ExpressVPN. لاحظ أن عنوان IP الوحيد الذي تم إرجاعه هو عنوان IP البلجيكي كما هو موضح في الشكل 2. لا يوجد أي تسرب DNS واضح.

FREEDOME

الشكل 3

إذا وجدت أن VPN الخاصة بك تحتوي على تسرب DNS ، فقد حان الوقت للتوقف عن التصفح حتى تتمكن من العثور على السبب وحل المشكلة. بعض الأسباب المحتملة لتسرب DNS وحلولها مذكورة أدناه.

تسرب DNS المشاكل والحلول

المشكلة رقم 1: تكوين شبكة غير صحيح

تسرب DNS المشاكل والإصلاحات

يعد هذا أحد أكثر أسباب تسرب DNS شيوعًا للمستخدمين الذين يتصلون بالإنترنت من خلال شبكات مختلفة ؛ على سبيل المثال ، يقوم شخص ما بالتبديل بين جهاز التوجيه في المنزل ، وأي فأي في المقهى والنقاط الساخنة العامة. قبل الاتصال بنفق VPN المشفر ، يجب أن يتصل جهازك أولاً بالشبكة المحلية.

بدون الإعدادات الصحيحة في المكان ، يمكنك ترك نفسك مفتوحًا لتسريبات البيانات. عند الاتصال بأي شبكة جديدة ، يمكن لإعدادات DHCP (البروتوكول الذي يحدد عنوان IP لجهازك داخل الشبكة) تعيين خادم DNS تلقائيًا لمعالجة طلبات البحث الخاصة بك - أحد الإعدادات التي قد تكون مملوكة لمزود خدمة الإنترنت ، أو أحد الإعدادات التي قد لا تكون صحيحة المضمون. حتى إذا قمت بالاتصال بشبكة VPN الخاصة بك على هذه الشبكة ، فستتجاوز طلبات DNS الخاصة بك النفق المشفر ، مما يؤدي إلى تسرب DNS.

المأزق:

في معظم الحالات ، سيؤدي تكوين VPN على جهاز الكمبيوتر الخاص بك لاستخدام خادم DNS المقدم أو المفضل من خلال VPN إلى فرض طلبات DNS على الانتقال عبر VPN بدلاً من الشبكة المحلية مباشرةً. على الرغم من ذلك ، ليس لدى جميع مزودي VPN خوادم DNS الخاصة بهم ، وفي هذه الحالة ، يجب أن يسمح استخدام خادم DNS مستقل مثل OpenDNS أو Google Public DNS لطلبات DNS بالانتقال إلى VPN بدلاً من جهاز العميل مباشرة. لسوء الحظ ، فإن تغيير التكوين بهذه الطريقة يعتمد إلى حد كبير على مزود VPN الخاص بك وعلى البروتوكول الذي تستخدمه - قد تتمكن من ضبطها للاتصال تلقائيًا بخادم DNS الصحيح بغض النظر عن الشبكة المحلية التي تتصل بها ؛ أو قد تضطر إلى الاتصال بالخادم المفضل يدويًا في كل مرة. تحقق من دعم عميل VPN للحصول على إرشادات محددة.

إذا كان عليك تكوين جهاز الكمبيوتر يدويًا لاستخدام خادم DNS مستقل تم اختياره ، فيمكنك العثور على إرشادات خطوة بخطوة في القسم "تغيير إعداداتك إلى خادم DNS مستقل وموثوق" أدناه.

المشكلة رقم 2: IPv6

عادة ، عندما تفكر في عنوان IP ، تفكر في رمز 32 بت يتكون من 4 مجموعات من 3 أرقام ، مثل 123.123.123.123 (كما هو موضح أعلاه). هذا هو الإصدار IP 4 (IPv4) ، وهو الشكل الأكثر شيوعًا لعنوان IP حاليًا. ومع ذلك ، فإن مجموعة عناوين IPv4 المتاحة غير المستخدمة تصبح صغيرة جدًا ، ويتم استبدال IPv4 (ببطء شديد) بـ IPv6.

تتكون عناوين IPv6 من 8 مجموعات من 4 أحرف ، يمكن أن تكون أحرفًا أو أرقامًا ، مثل 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334.

لا يزال الإنترنت في مرحلة الانتقال بين IPv4 و IPv6. هذا يخلق الكثير من المشاكل ، خاصة بالنسبة لشبكات VPN. ما لم يكن VPN صراحةً يدعم IPv6 ، فإن أي طلب من أو من جهازك يُرسل عبر IPv6 - أو يتم إرساله باستخدام نفق مزدوج المكدس لتحويل IPv4 إلى IPv6 (انظر Teredo أدناه) - سيتجاوز بالكامل نفق VPN ، مع ترك بياناتك الشخصية غير محمية . باختصار ، يمكن لـ IPv6 تعطيل VPN الخاص بك دون علمك بها.

تحتوي معظم مواقع الويب على عناوين IPv6 وعناوين IPv4 ، على الرغم من أن عددًا كبيرًا لا يزال IPv4 فقط. هناك أيضًا بعض مواقع الويب التي هي IPv6 فقط. سواء كانت طلبات DNS الخاصة بك لعناوين IPv4 أو IPv6 ستعتمد عادةً على موفر خدمة الإنترنت الخاص بك ، معدات الشبكة الخاصة بك (مثل الموجه اللاسلكي) وموقع الويب المحدد الذي تحاول الوصول إليه (مع تطبيق IPv6 لا يزال غير مكتمل ، لن يكون جميع المستخدمين قادرين للوصول إلى مواقع IPv6 فقط). ستظل غالبية عمليات البحث عن DNS هي IPv4 ، لكن معظم المستخدمين لن يكونوا على علم بما إذا كانوا يقدمون طلبات IPv4 أو IPv6 إذا كانوا قادرين على القيام بكليهما.

فحصت دراسة أجراها باحثون من جامعة سابينزا في روما وجامعة كوين ماري في لندن في عام 2015 14 من مزودي خدمة VPN التجارية ، ووجدوا أن 10 منهم - نسبة عالية بشكل مزعج - تعرضوا لتسريبات IPv6.

  • HideMyAss
  • IPVanish
  • Astrill
  • ExpressVPN
  • StrongVPN
  • PureVPN
  • AirVPN
  • Tunnelbear
  • ProXPN
  • نقطة ساخنة درع النخبة

على الرغم من أن تسرب IPv6 لا يتطابق تمامًا مع تسرب DNS القياسي ، إلا أنه له نفس التأثير على الخصوصية. إنها مشكلة يجب أن يكون أي مستخدم VPN على علم بها.

المأزق:

إذا كان مزود VPN الخاص بك لديه بالفعل الدعم الكامل لحركة مرور IPv6 ، فلن يكون هذا النوع من التسرب مشكلة بالنسبة لك. بدلاً من ذلك ، سيكون لدى بعض الشبكات الافتراضية الخاصة بدون دعم IPv6 خيار حظر حركة مرور IPv6. يوصى باستخدام شبكة VPN على بروتوكول IPv6 في أي حال ، لأن الأنفاق المزدوجة قد تتخطى كتلة IPv6. (انظر Teredo أدناه.) لن توفر غالبية شبكات VPN ، لسوء الحظ ، أي حكم مخصص لبروتوكول IPv6 ، وبالتالي ستقوم دائمًا بتسريب حركة مرور IPv6. تأكد من أنك تعرف قبل استخدام VPN تجاري ما إذا كانت قد وضعت أحكامًا على IPv6 ، واختر فقط واحدة لديها دعم كامل للبروتوكول.

المشكلة رقم 3: بروكسيات DNS الشفافة

اعتمد بعض مزودي خدمات الإنترنت سياسة فرض خادم DNS الخاص بهم في الصورة إذا قام المستخدم بتغيير إعداداته لاستخدام خادم جهة خارجية. إذا تم الكشف عن التغييرات في إعدادات DNS ، فسوف يستخدم مزود خدمة الإنترنت وكيلًا شفافًا - وهو خادم منفصل يعترض حركة مرور الويب ويعيد توجيهها - للتأكد من إرسال طلب DNS الخاص بك إلى خادم DNS الخاص بهم. هذا هو فعال "ISP" فرض تسرب DNS ومحاولة إخفاءه من المستخدم. ستكون معظم أدوات الكشف عن تسرب DNS قادرة على اكتشاف وكيل DNS شفاف بنفس طريقة التسرب القياسي.

المأزق:

لحسن الحظ ، فإن الإصدارات الأخيرة من بروتوكول OpenVPN لديها طريقة سهلة لمكافحة وكلاء DNS الشفافين. أولاً ، حدد موقع ملف .conf أو .ovpn للخادم الذي ترغب في الاتصال به (يتم تخزين هذه الملفات محليًا وعادة ما تكون في C: \ Program Files \ OpenVPN \ config ؛ انظر دليل OpenVPN لمزيد من التفاصيل) ، افتح في محرر النص مثل المفكرة وإضافة السطر:

  • كتلة خارج-نظام أسماء النطاقات

يجب على مستخدمي الإصدارات الأقدم من OpenVPN التحديث إلى أحدث إصدار من OpenVPN. إذا كان مزود VPN الخاص بك لا يدعم هذا ، فقد حان الوقت للبحث عن VPN أحدث. بالإضافة إلى إصلاح OpenVPN ، سيكون لدى العديد من عملاء VPN المحسنين أحكام خاصة بهم مدمجة لمكافحة وكلاء DNS الشفافين. ارجع إلى دعم VPN المحدد لمزيد من التفاصيل.

المشكلة رقم 4: ميزات Windows 8 أو 8.1 أو 10 غير الآمنة

أدخلت أنظمة تشغيل Windows ابتداء من 8 فصاعدا ميزة "تحليل الأسماء الذكية متعددة الأسر" ، والتي تهدف إلى تحسين سرعات تصفح الإنترنت. هذا يرسل جميع طلبات DNS إلى جميع خوادم DNS المتاحة. في الأصل ، لن يقبل هذا إلا الردود من خوادم DNS غير القياسية إذا فشلت الاستجابة (عادةً خوادم موفر خدمة الإنترنت أو الخوادم التي يحددها المستخدم). يعد هذا أمرًا سيئًا بما يكفي لمستخدمي VPN لأنه يزيد بشكل كبير من حدوث تسريبات DNS ، ولكن اعتبارًا من Windows 10 ، ستقبل هذه الميزة ، بشكل افتراضي ، الاستجابة من أي خادم DNS هو الأسرع في الاستجابة. هذا ليس فقط له نفس مشكلة تسرب DNS ، ولكن أيضًا يترك المستخدمين عرضة لهجمات خداع DNS.

المأزق:

ربما يكون هذا أصعب أنواع تسرب DNS التي يجب إصلاحها ، خاصة في Windows 10 ، لأنه جزء مضمن من Windows ويمكن أن يكون من المستحيل تغييره تقريبًا. بالنسبة لمستخدمي VPN الذين يستخدمون بروتوكول OpenVPN ، قد يكون المكون الإضافي المفتوح المصدر المتاح مجانًا (متوفر هنا) هو الحل الأفضل والأكثر موثوقية.

يمكن إيقاف تشغيل "تحليل الأسماء الذكية متعددة الأسر" يدويًا في محرر نهج المجموعة المحلي الخاص بـ Windows ، إلا إذا كنت تستخدم الإصدار المنزلي من Windows. في هذه الحالة ، لا تسمح لك Microsoft ببساطة بإيقاف تشغيل هذه الميزة. حتى إذا كنت قادرًا على إيقاف تشغيله بهذه الطريقة ، فسيظل Windows يرسل الطلب إلى جميع الخوادم المتاحة في حالة فشل الخادم الأول في الاستجابة. يوصى بشدة باستخدام المكوّن الإضافي لـ OpenVPN لمعالجة هذه المشكلة بشكل كامل.

قد يكون من المفيد أيضًا مراجعة إرشادات US-CERT هنا أيضًا. يشتمل قرار الاسم الذكي متعدد المنازل على مشكلات أمنية كبيرة مرتبطة به ، وقد أصدرت الوكالة الحكومية تنبيهها الخاص حول هذا الموضوع.

المشكلة رقم 5: Teredo

Teredo هي تقنية Microsoft لتحسين التوافق بين IPv4 و IPv6 ، وهي ميزة مضمنة لأنظمة تشغيل Windows. بالنسبة للبعض ، إنها تقنية انتقالية أساسية تسمح لـ IPv4 و IPv6 بالتعايش دون مشاكل ، مما يتيح إرسال عناوين v6 واستلامها وفهمها على اتصالات v4. لمستخدمي VPN ، والأهم من ذلك هو وجود ثقب أمان صارخ. نظرًا لأن Teredo هو بروتوكول نفق ، فقد يكون له الأسبقية على النفق المشفر الخاص بـ VPN ، ويتجاوزه وبالتالي يتسبب في تسرب DNS.

المأزق:

لحسن الحظ ، Teredo هي ميزة يتم تعطيلها بسهولة من داخل Windows. افتح موجه الأوامر واكتب:

netsh واجهة teredo تعيين حالة المعوقين

بينما قد تواجه بعض المشكلات عند الاتصال بمواقع أو خوادم معينة أو استخدام تطبيقات التورنت ، فإن تعطيل Teredo يعد خيارًا أكثر أمانًا لمستخدمي VPN. يوصى أيضًا بإيقاف تشغيل Teredo وخيارات IPv6 الأخرى في إعدادات جهاز التوجيه أو محول الشبكة ، لضمان عدم تجاوز حركة المرور لنفق VPN الخاص بك.

منع التسريبات المستقبلية

منع تسرب DNS فبنالآن بعد أن اختبرت بحثًا عن تسرب DNS وإما أن يتم تنظيفه أو اكتشافه ومعالجته ، فقد حان الوقت للنظر في تقليل فرص VPN الخاص بك إلى الظهور في المستقبل..

أولاً وقبل كل شيء ، تأكد من تنفيذ جميع الإصلاحات المذكورة أعلاه مقدمًا ؛ قم بتعطيل تحليل الاسم Teredo و Smart Multi-Homed ، تأكد من أن VPN إما تدعم أو تمنع حركة مرور IPv6 ، إلخ.

1. قم بتغيير الإعدادات إلى خادم DNS موثوق به ومستقل

يجب أن يكون للموجه أو محول الشبكة طريقة لتغيير إعدادات TCP / IP ، حيث يمكنك تحديد خوادم DNS موثوقة معينة من خلال عناوين IP الخاصة بها. سيكون لدى العديد من مزودي VPN خوادم DNS الخاصة بهم ، وسيعمل اتصال VPN غالبًا على توصيلك بها ؛ تحقق من دعم VPN الخاص بك لمزيد من المعلومات.

إذا لم يكن لدى VPN خوادم خاصة ، فإن البديل الشائع هو استخدام خادم DNS مفتوح تابع لجهة خارجية مثل Google Open DNS. لتغيير إعدادات DNS في نظام التشغيل Windows 10:

  1. انتقل إلى لوحة التحكم الخاصة بك
  2. انقر فوق "الشبكة والإنترنت"
  3. انقر فوق "مركز الشبكة والمشاركة"
  4. انقر فوق "تغيير إعدادات المحول" في اللوحة اليمنى.
  5. انقر بزر الماوس الأيمن على أيقونة شبكتك واختر "خصائص"
  6. حدد موقع "Internet Protocol Version 4" في النافذة التي تفتح ؛ انقر فوقه ثم انقر فوق "خصائص"
  7. انقر فوق "استخدام عناوين خادم DNS التالية"

يمكنك الآن إدخال عنوان مفضل وبديل لخوادم DNS. يمكن أن يكون هذا أي خادم ترغب فيه ، ولكن بالنسبة إلى Google Open DNS ، يجب أن يكون خادم DNS المفضل هو 8.8.8.8 ، بينما يجب أن يكون خادم DNS البديل 8.8.4.4. انظر الشكل 4.

IPV 4

الشكل 4

قد ترغب أيضًا في تغيير إعدادات DNS على جهاز التوجيه الخاص بك - ارجع إلى الدليل أو الدعم الخاص بجهازك المحدد للحصول على مزيد من المعلومات.

2. استخدام جدار الحماية أو VPN الخاص بك لحظر حركة مرور غير VPN

سيتضمن بعض عملاء VPN ميزة لحظر أي حركة مرور تلقائيًا دون المرور عبر VPN - ابحث عن خيار "ربط IP". إذا لم يكن لديك VPN بعد ، ففكر في الحصول على واحدة من هنا.

بدلاً من ذلك ، يمكنك تكوين جدار الحماية الخاص بك للسماح فقط بالمرور والخروج عبر VPN الخاص بك. يمكنك أيضًا تغيير إعدادات جدار حماية Windows:

  1. تأكد من أنك متصل بالفعل بشبكة VPN الخاصة بك.
  2. افتح مركز الشبكة والمشاركة وتأكد من رؤية كل من اتصال ISP (الذي يجب أن يظهر كـ "شبكة") و VPN (والتي يجب أن تظهر كاسم VPN). يجب أن تكون "الشبكة" شبكة منزلية ، بينما يجب أن تكون VPN شبكة عامة. إذا تم تعيين أي منهما على شيء مختلف ، فستحتاج إلى النقر فوقه وتعيينه على نوع الشبكة المناسب في النافذة التي يتم فتحها.
  3. تأكد من تسجيل الدخول كمسؤول على جهازك وافتح إعدادات جدار حماية Windows (تختلف الخطوات الدقيقة لذلك اعتمادًا على إصدار Windows الذي تقوم بتشغيله).
  4. انقر فوق "الإعدادات المتقدمة" (انظر الشكل 5).
  5. حدد "القواعد الواردة" على اللوحة اليمنى وانقر فوقه.
  6. في اللوحة اليمنى ، أسفل إجراءات ، سترى خيارًا "قاعدة جديدة ...". فوق هذا.
  7. في النافذة الجديدة ، اختر "البرنامج" وانقر فوق "التالي".
  8. اختر "كافة البرامج" (أو حدد برنامجًا فرديًا تريد حظر حركة مرور البيانات غير الخاصة بـ VPN) وانقر فوق "التالي".
  9. اختر "حظر الاتصال" وانقر فوق "التالي".
  10. حدد "المجال" و "الخاص" ولكن تأكد من عدم تحديد "عام". انقر فوق {التالي.
  11. يجب أن تكون مرة أخرى في قائمة الإعدادات المتقدمة لجدار حماية Windows ؛ حدد موقع "القواعد الصادرة" وكرر الخطوات من 6 إلى 10.

شبابيك

الشكل 5

3. إجراء اختبار تسرب DNS بانتظام

ارجع إلى القسم "كيف يمكنني معرفة ما إذا كان لدى VPN تسرب DNS؟" أعلاه للحصول على الإرشادات. الوقاية ليست من حديد ، ومن المهم التحقق بشكل متكرر من أن جميع احتياطاتك ما زالت ثابتة.

4. النظر في VPN "رصد" البرمجيات

يمكن أن يضيف ذلك مصروفات إضافية على اشتراك VPN الحالي الخاص بك ، ولكن القدرة على مراقبة حركة مرور VPN الخاصة بك في الوقت الفعلي ستتيح لك رؤية لمحة سريعة إذا كان فحص DNS يذهب إلى الخادم الخطأ. توفر بعض منتجات مراقبة VPN أيضًا أدوات تلقائية إضافية لإصلاح تسرب DNS.

5. قم بتغيير VPN الخاص بك إذا لزم الأمر

تحتاج إلى أقصى قدر ممكن من الخصوصية. ستوفر VPN المثلى حماية ضد تسرب DNS ، وتوافق IPv6 كامل ، ودعم لأحدث الإصدارات من OpenVPN أو البروتوكول الذي تختاره ولديك وظيفة في مكانها لمواجهة وكلاء DNS الشفافين. جرِّب المقارنات والاستعراضات المتعمقة لـ thebestvpn.com للعثور على VPN التي توفر كل ما تحتاجه للحفاظ على خصوصية بيانات التصفح الخاصة بك.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me