โฮมเพจ » ทำอย่างไร » วิธีดูว่า VPN ของคุณกำลังรั่วข้อมูลส่วนบุคคลของคุณหรือไม่

    วิธีดูว่า VPN ของคุณกำลังรั่วข้อมูลส่วนบุคคลของคุณหรือไม่

    หลายคนใช้เครือข่ายส่วนตัวเสมือนจริง (VPN) เพื่อปกปิดข้อมูลประจำตัวเข้ารหัสการสื่อสารหรือเรียกดูเว็บจากที่อื่น เป้าหมายเหล่านั้นทั้งหมดสามารถกระจุยถ้าข้อมูลจริงของคุณรั่วไหลผ่านรูความปลอดภัยซึ่งเป็นเรื่องธรรมดามากกว่าที่คุณคิด ลองดูวิธีการระบุและแก้ไขการรั่วไหลเหล่านั้น.

    VPN Leaks เกิดขึ้นได้อย่างไร

    พื้นฐานของการใช้ VPN นั้นค่อนข้างตรงไปตรงมา: คุณติดตั้งแพคเกจซอฟต์แวร์ในคอมพิวเตอร์อุปกรณ์หรือเราเตอร์ของคุณ (หรือใช้ซอฟต์แวร์ VPN ในตัว) ซอฟต์แวร์นี้รวบรวมการรับส่งข้อมูลเครือข่ายทั้งหมดของคุณและเปลี่ยนเส้นทางผ่านอุโมงค์ที่เข้ารหัสไปยังจุดออกจากระยะไกล สำหรับโลกภายนอกการรับส่งข้อมูลของคุณทั้งหมดดูเหมือนว่าจะมาจากจุดที่ห่างไกลมากกว่าที่ตั้งจริงของคุณ นี่เป็นสิ่งที่ยอดเยี่ยมสำหรับความเป็นส่วนตัว (ถ้าคุณต้องการให้แน่ใจว่าไม่มีใครระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ทางออกสามารถเห็นสิ่งที่คุณกำลังทำ) มันยอดเยี่ยมสำหรับการข้ามชายแดนเสมือนจริง (เช่นการดูบริการสตรีมมิ่งสหรัฐฯในออสเตรเลีย) เพื่อปกปิดตัวตนของคุณออนไลน์.

    อย่างไรก็ตามความปลอดภัยและความเป็นส่วนตัวของคอมพิวเตอร์นั้นเป็นเกมของแมวและเมาส์อยู่ตลอดเวลา ไม่มีระบบที่สมบูรณ์แบบและมีการเปิดเผยช่องโหว่เมื่อเวลาผ่านไปซึ่งอาจทำให้ระบบความปลอดภัยและ VPN ของคุณไม่ได้รับการยกเว้น นี่คือสามวิธีหลักที่ VPN ของคุณสามารถรั่วไหลข้อมูลส่วนบุคคลของคุณได้.

    ข้อบกพร่องโปรโตคอลและข้อบกพร่อง

    ในปี 2014 ข้อผิดพลาด Heartbleed ที่ได้รับการเผยแพร่อย่างดีนั้นแสดงให้เห็นถึงการรั่วไหลของข้อมูลของผู้ใช้ VPN ในช่วงต้นปี 2558 พบช่องโหว่ของเว็บเบราว์เซอร์ที่อนุญาตให้บุคคลที่สามส่งคำขอไปยังเว็บเบราว์เซอร์เพื่อเปิดเผยที่อยู่ IP ที่แท้จริงของผู้ใช้ (หลีกเลี่ยงความสับสนในการให้บริการ VPN).

    ช่องโหว่นี้เป็นส่วนหนึ่งของโปรโตคอลการสื่อสาร WebRTC ยังไม่ได้รับการแก้ไขอย่างสมบูรณ์และยังเป็นไปได้สำหรับเว็บไซต์ที่คุณเชื่อมต่อถึงแม้จะอยู่หลัง VPN เพื่อสำรวจเบราว์เซอร์ของคุณและรับที่อยู่จริงของคุณ ปลายปี 2558 มีการเปิดเผยช่องโหว่ (แต่ยังเป็นปัญหา) ที่แพร่หลายน้อยกว่าซึ่งผู้ใช้ในบริการ VPN เดียวกันสามารถเปิดเผยผู้ใช้รายอื่นได้.

    ช่องโหว่ประเภทนี้เลวร้ายที่สุดเพราะเป็นไปไม่ได้ที่จะคาดการณ์ บริษัท ต่างๆจะทำการแก้ไขช้าและคุณต้องเป็นผู้บริโภคที่ได้รับข้อมูลเพื่อให้แน่ใจว่าผู้ให้บริการ VPN ของคุณจัดการกับภัยคุกคามที่รู้จักและเหมาะสม ไม่มีน้อยเมื่อพวกเขาถูกค้นพบคุณสามารถทำตามขั้นตอนเพื่อปกป้องตัวเอง (เราจะเน้นในสักครู่).

    การรั่วไหลของ DNS

    แม้ว่าจะไม่มีข้อบกพร่องและข้อบกพร่องด้านความปลอดภัย แต่ก็มีปัญหาเรื่อง DNS รั่วไหลอยู่เสมอ (ซึ่งอาจเกิดจากตัวเลือกการกำหนดค่าเริ่มต้นของระบบปฏิบัติการที่ไม่ดีข้อผิดพลาดของผู้ใช้หรือข้อผิดพลาดของผู้ให้บริการ VPN) เซิร์ฟเวอร์ DNS จะแก้ไขที่อยู่ที่เป็นมิตรกับมนุษย์ที่คุณใช้ (เช่น www.facebook.com) เป็นที่อยู่ที่เหมาะสำหรับเครื่อง (เช่น 173.252.89.132) หากคอมพิวเตอร์ของคุณใช้เซิร์ฟเวอร์ DNS ที่แตกต่างจากที่ตั้งของ VPN คุณก็สามารถให้ข้อมูลเกี่ยวกับคุณได้.

    การรั่วไหลของ DNS นั้นไม่เลวร้ายเท่ากับการรั่วไหลของ IP แต่ก็ยังสามารถบอกตำแหน่งของคุณได้ หากการรั่วไหลของ DNS ของคุณแสดงให้เห็นว่าเซิร์ฟเวอร์ DNS ของคุณเป็นของ ISP ตัวเล็ก ๆ จะทำให้ข้อมูลประจำตัวของคุณแคบลงอย่างมาก.

    ระบบใดก็ตามที่อาจเสี่ยงต่อการรั่วไหลของ DNS แต่ Windows เป็นหนึ่งในผู้กระทำผิดที่เลวร้ายที่สุดในอดีตเนื่องจากวิธีที่ระบบปฏิบัติการจัดการกับคำร้องขอ DNS และการแก้ไข ในความเป็นจริงการจัดการ DNS ของ Windows 10 ด้วย VPN นั้นแย่มากที่แขนความปลอดภัยคอมพิวเตอร์ของกระทรวงความมั่นคงแห่งมาตุภูมิทีมความพร้อมในกรณีฉุกเฉินคอมพิวเตอร์สหรัฐอเมริกาในสหรัฐอเมริกาออกแถลงการณ์เกี่ยวกับการควบคุมคำขอ DNS ในเดือนสิงหาคม 2015.

    การรั่วไหลของ IPv6

    ในที่สุดโปรโตคอล IPv6 อาจทำให้เกิดการรั่วไหลที่สามารถบอกตำแหน่งของคุณได้ และ อนุญาตให้บุคคลที่สามติดตามการเคลื่อนไหวของคุณผ่านอินเทอร์เน็ต หากคุณไม่คุ้นเคยกับ IPv6 ลองดูตัวอธิบายของเราที่นี่ - โดยพื้นฐานแล้วมันคือที่อยู่ IP รุ่นต่อไปและวิธีแก้ปัญหาสำหรับโลกที่ไม่มีที่อยู่ IP เป็นจำนวนผู้คน (และผลิตภัณฑ์ที่เชื่อมต่ออินเทอร์เน็ต).

    ในขณะที่ IPv6 นั้นยอดเยี่ยมสำหรับการแก้ปัญหาดังกล่าว แต่ก็ยังไม่ดีนักสำหรับคนที่กังวลเรื่องความเป็นส่วนตัว.

    สรุปสั้น ๆ : ผู้ให้บริการ VPN บางรายจัดการคำขอ IPv4 เท่านั้นและเพิกเฉยต่อคำขอ IPv6 หากการกำหนดค่าเครือข่ายเฉพาะและ ISP ของคุณได้รับการอัพเกรดเป็นรองรับ IPv6 แต่ VPN ของคุณไม่จัดการคำขอ IPv6 คุณสามารถพบว่าตัวเองอยู่ในสถานการณ์ที่บุคคลที่สามสามารถส่งคำขอ IPv6 ที่เปิดเผยตัวตนที่แท้จริงของคุณ (เพราะ VPN เพิ่งส่งผ่านพวกเขาไปยังเครือข่าย / คอมพิวเตอร์ของคุณอย่างสุ่มสี่สุ่มห้า ).

    ตอนนี้การรั่วไหลของ IPv6 เป็นแหล่งข้อมูลที่รั่วไหลน้อยที่สุด โลกช้ามากที่จะปรับใช้ IPv6 ซึ่งในกรณีส่วนใหญ่ ISP ของคุณลากเท้าของพวกเขาแม้จะสนับสนุนมันก็เป็นการปกป้องคุณจากปัญหา อย่างไรก็ตามคุณควรตระหนักถึงปัญหาที่อาจเกิดขึ้นและป้องกันเชิงรุก.

    วิธีตรวจสอบรอยรั่ว

    ดังนั้นทั้งหมดนี้จะทำให้คุณผู้ใช้เมื่อมันมาถึงการรักษาความปลอดภัย? มันทำให้คุณอยู่ในตำแหน่งที่คุณจะต้องระมัดระวังเกี่ยวกับการเชื่อมต่อ VPN ของคุณและทดสอบการเชื่อมต่อของคุณเองเป็นประจำเพื่อให้แน่ใจว่าจะไม่รั่วไหล อย่าตกใจแม้ว่า: เรากำลังจะแนะนำคุณตลอดกระบวนการทดสอบและแก้ไขจุดอ่อนที่รู้จัก.

    การตรวจหารอยรั่วนั้นเป็นเรื่องที่ค่อนข้างตรงไปตรงมาแม้ว่าจะทำการปะติดมันอย่างที่คุณเห็นในบทต่อไปนั้นค่อนข้างจะยุ่งยาก อินเทอร์เน็ตเต็มไปด้วยผู้ที่ใส่ใจเรื่องความปลอดภัยและไม่มีปัญหาการขาดแคลนทรัพยากรทางออนไลน์เพื่อช่วยคุณในการตรวจสอบช่องโหว่การเชื่อมต่อ.

    หมายเหตุ: ในขณะที่คุณสามารถใช้การทดสอบการรั่วไหลเหล่านี้เพื่อตรวจสอบว่าเว็บเบราว์เซอร์ของพร็อกซีของคุณมีการรั่วไหลของข้อมูลหรือไม่พร็อกซีนั้นเป็นสัตว์ที่แตกต่างจาก VPN อย่างสิ้นเชิง.

    ขั้นตอนที่หนึ่ง: ค้นหา IP ในพื้นที่ของคุณ

    ก่อนอื่นให้ตรวจสอบว่าที่อยู่ IP ที่แท้จริงของการเชื่อมต่ออินเทอร์เน็ตในพื้นที่ของคุณคืออะไร หากคุณใช้การเชื่อมต่อที่บ้านของคุณนี่จะเป็นที่อยู่ IP ที่ผู้ให้บริการอินเทอร์เน็ต (ISP) มอบให้คุณ หากคุณใช้ Wi-Fi ที่สนามบินหรือโรงแรมตัวอย่างเช่นจะเป็นที่อยู่ IP ของ ของพวกเขา ผู้ให้บริการอินเทอร์เน็ต เราต้องเข้าใจว่าการเชื่อมต่อแบบเปล่า ๆ จากตำแหน่งปัจจุบันของคุณไปยังอินเทอร์เน็ตที่ยิ่งใหญ่นั้นเป็นอย่างไร.

    คุณสามารถค้นหาที่อยู่ IP จริงของคุณได้โดยปิดการใช้งาน VPN ชั่วคราว หรือคุณสามารถจับอุปกรณ์ในเครือข่ายเดียวกันกับที่ไม่ได้เชื่อมต่อกับ VPN จากนั้นเพียงเยี่ยมชมเว็บไซต์เช่น WhatIsMyIP.com เพื่อดูที่อยู่ IP สาธารณะของคุณ.

    จดบันทึกที่อยู่นี้เนื่องจากเป็นที่อยู่ของคุณ อย่า ต้องการดูป๊อปอัปในการทดสอบ VPN ที่เราจะดำเนินการในไม่ช้า.

    ขั้นตอนที่สอง: รันการทดสอบการรั่วพื้นฐาน

    ถัดไปตัดการเชื่อมต่อ VPN ของคุณและเรียกใช้การทดสอบการรั่วไหลต่อไปนี้บนเครื่องของคุณ ถูกต้องแล้วที่เรา อย่า ต้องการใช้งาน VPN เพียงแค่เราต้องได้รับข้อมูลพื้นฐานก่อน.

    เพื่อจุดประสงค์ของเราเราจะใช้ IPLeak.net เนื่องจากจะทดสอบที่อยู่ IP ของคุณพร้อมกันหากที่อยู่ IP ของคุณรั่วไหลผ่าน WebRTC และเซิร์ฟเวอร์ DNS ใดที่การเชื่อมต่อของคุณใช้อยู่.

    ในภาพหน้าจอด้านบนที่อยู่ IP ของเราและที่อยู่ที่รั่วไหลของ WebRTC นั้นเหมือนกัน (แม้ว่าเราจะทำให้เบลอแล้วก็ตาม) - ทั้งคู่เป็นที่อยู่ IP ที่จัดหาโดย ISP ในพื้นที่ของเราต่อการตรวจสอบที่เราทำในขั้นตอนแรกของส่วนนี้.

    นอกจากนี้รายการ DNS ทั้งหมดใน "การตรวจหาที่อยู่ DNS" ที่ด้านล่างตรงกับการตั้งค่า DNS ในเครื่องของเรา (เรามีคอมพิวเตอร์ที่ตั้งค่าให้เชื่อมต่อกับเซิร์ฟเวอร์ DNS ของ Google) ดังนั้นสำหรับการทดสอบการรั่วครั้งแรกของเราทุกอย่างตรวจสอบเนื่องจากเราไม่ได้เชื่อมต่อกับ VPN ของเรา.

    จากการทดสอบขั้นสุดท้ายคุณสามารถตรวจสอบเพื่อดูว่าเครื่องของคุณมีการรั่วไหลของที่อยู่ IPv6 ด้วย IPv6Leak.com หรือไม่ ดังที่เราได้กล่าวถึงก่อนหน้านี้แม้ว่าจะยังเป็นปัญหาที่หายาก แต่ก็ไม่เคยเจ็บปวดที่จะรุก.

    ตอนนี้ได้เวลาเปิด VPN แล้วทำการทดสอบเพิ่มเติม.

    ขั้นตอนที่สาม: เชื่อมต่อกับ VPN ของคุณและเริ่มการทดสอบการรั่วไหลอีกครั้ง

    ตอนนี้ได้เวลาเชื่อมต่อกับ VPN ของคุณแล้ว อะไรก็ตามที่ VPN ของคุณต้องการในการสร้างการเชื่อมต่อตอนนี้เป็นเวลาที่ต้องทำงานผ่านมัน - เริ่มโปรแกรมของ VPN, เปิดใช้งาน VPN ในการตั้งค่าระบบของคุณหรืออะไรก็ตามที่คุณทำตามปกติในการเชื่อมต่อ.

    เมื่อเชื่อมต่อแล้วก็ถึงเวลาทำการทดสอบการรั่วไหลอีกครั้ง คราวนี้เราควร (หวังว่า) จะเห็นผลลัพธ์ที่แตกต่างอย่างสิ้นเชิง หากทุกอย่างทำงานได้อย่างสมบูรณ์เราจะมีที่อยู่ IP ใหม่ไม่มีการรั่วไหลของ WebRTC และรายการ DNS ใหม่ อีกครั้งเราจะใช้ IPLeak.net:

    ในภาพหน้าจอด้านบนคุณจะเห็นว่า VPN ของเราใช้งานได้ (เนื่องจากที่อยู่ IP ของเราแสดงว่าเราเชื่อมต่อจากเนเธอร์แลนด์แทนสหรัฐอเมริกา) และทั้งที่อยู่ IP ที่ตรวจพบของเรา และ ที่อยู่ WebRTC เหมือนกัน (ซึ่งหมายความว่าเราไม่ได้รั่วไหลที่อยู่ IP จริงผ่านช่องโหว่ WebRTC).

    อย่างไรก็ตามผลลัพธ์ DNS ที่ด้านล่างแสดงที่อยู่เดียวกันเหมือนก่อนหน้ามาจากสหรัฐอเมริกาซึ่งหมายความว่า VPN ของเรากำลังรั่วที่อยู่ DNS ของเรา.

    นี่ไม่ใช่จุดสิ้นสุดของโลกจากมุมมองความเป็นส่วนตัวในกรณีนี้เนื่องจากเราใช้เซิร์ฟเวอร์ DNS ของ Google แทนที่จะเป็นเซิร์ฟเวอร์ DNS ของ ISP แต่ก็ยังระบุว่าเรามาจากสหรัฐอเมริกาและยังระบุว่า VPN ของเรากำลังรั่วคำขอ DNS ซึ่งไม่ดี.

    หมายเหตุ: หากที่อยู่ IP ของคุณไม่ได้เปลี่ยนแปลงเลยอาจเป็นได้ว่า "รั่วไหล" แต่ทั้ง 1) VPN ของคุณได้รับการกำหนดค่าไม่ถูกต้องและไม่ได้เชื่อมต่อเลยหรือ 2) ผู้ให้บริการ VPN ของคุณลดการใช้บอลอย่างสิ้นเชิงและคุณต้องติดต่อฝ่ายสนับสนุนของพวกเขาและ / หรือค้นหาผู้ให้บริการ VPN ใหม่.

    นอกจากนี้หากคุณรันการทดสอบ IPv6 ในส่วนก่อนหน้านี้และพบว่าการเชื่อมต่อของคุณตอบสนองต่อการร้องขอ IPv6 คุณควรรันการทดสอบ IPv6 อีกครั้งอีกครั้งในตอนนี้เพื่อดูว่า VPN ของคุณจัดการการร้องขออย่างไร.

    แล้วจะเกิดอะไรขึ้นถ้าคุณตรวจจับรอยรั่ว มาพูดถึงวิธีจัดการกับพวกเขากัน.

    วิธีป้องกันการรั่วไหล

    แม้ว่าจะไม่สามารถคาดการณ์และป้องกันความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นได้ แต่เราสามารถป้องกันช่องโหว่ของ WebRTC การรั่วไหลของ DNS และปัญหาอื่น ๆ นี่คือวิธีการป้องกันตัวเอง.

    ใช้ผู้ให้บริการ VPN ที่มีชื่อเสียง

    ก่อนอื่นคุณควรใช้ผู้ให้บริการ VPN ที่มีชื่อเสียงซึ่งจะช่วยให้ผู้ใช้งานทันต่อเหตุการณ์ที่เกิดขึ้นในโลกความปลอดภัย (พวกเขาจะทำการบ้านเพื่อที่คุณจะได้ไม่ต้องทำ), และ ดำเนินการกับข้อมูลนั้นเพื่อเสียบรูล่วงหน้า (และแจ้งให้คุณทราบเมื่อคุณต้องการเปลี่ยนแปลง) ด้วยเหตุนี้เราจึงขอแนะนำ StrongVPN ซึ่งเป็นผู้ให้บริการ VPN ที่ยอดเยี่ยมที่เราไม่เพียง แต่แนะนำมาก่อน แต่ใช้ตัวเราเอง.

    ต้องการทดสอบที่รวดเร็วและสกปรกเพื่อดูว่าผู้ให้บริการ VPN ของคุณมีชื่อเสียงจากระยะไกลหรือไม่ เรียกใช้การค้นหาชื่อและคำหลักเช่น "WebRTC", "พอร์ตรั่ว" และ "รั่วไหล IPv6" หากผู้ให้บริการของคุณไม่มีโพสต์บล็อกสาธารณะหรือเอกสารสนับสนุนเกี่ยวกับปัญหาเหล่านี้คุณอาจไม่ต้องการใช้ผู้ให้บริการ VPN เนื่องจากไม่สามารถระบุที่อยู่และแจ้งให้ลูกค้าทราบ.

    ปิดใช้งานคำขอ WebRTC

    หากคุณใช้ Chrome, Firefox หรือ Opera เป็นเว็บเบราว์เซอร์ของคุณคุณสามารถปิดการใช้งาน WebRTC เพื่อปิดการรั่วไหลของ WebRTC ผู้ใช้ Chrome สามารถดาวน์โหลดและติดตั้งหนึ่งในสองส่วนขยายของ Chrome: WebRTC Block หรือ ScriptSafe ทั้งสองจะบล็อกคำขอ WebRTC แต่ ScriptSafe มีโบนัสเพิ่มเติมในการบล็อกไฟล์ JavaScript, Java และ Flash ที่เป็นอันตราย.

    ผู้ใช้ Opera สามารถติดตั้งส่วนขยายของ Chrome และใช้ส่วนขยายเดียวกันเพื่อปกป้องเบราว์เซอร์ของพวกเขา ผู้ใช้ Firefox สามารถปิดการใช้งานฟังก์ชั่น WebRTC ได้จากเมนู about: config เพียงพิมพ์ เกี่ยวกับ config ลงในแถบที่อยู่ของ Firefox คลิกปุ่ม“ ฉันจะระวัง” แล้วเลื่อนลงจนกว่าคุณจะเห็น media.peerconnection.enabled การเข้า ดับเบิลคลิกที่รายการเพื่อสลับเป็น "false".

    หลังจากใช้การแก้ไขข้างต้นใด ๆ ให้ล้างแคชของเว็บเบราว์เซอร์และเริ่มต้นใหม่.

    เสียบ DNS และการรั่วไหลของ IPv6

    การเสียบการรั่วไหลของ DNS และ IPv6 อาจก่อให้เกิดความรำคาญหรือแก้ไขได้ง่ายขึ้นอยู่กับผู้ให้บริการ VPN ที่คุณใช้ สถานการณ์กรณีที่ดีที่สุดคุณสามารถบอกผู้ให้บริการ VPN ของคุณผ่านการตั้งค่า VPN ของคุณเพื่อเสียบ DNS และช่องโหว่ IPv6 และซอฟต์แวร์ VPN จะจัดการการยกทั้งหมดอย่างหนักสำหรับคุณ.

    หากซอฟต์แวร์ VPN ของคุณไม่มีตัวเลือกนี้ (และเป็นการยากที่จะหาซอฟต์แวร์ที่จะแก้ไขคอมพิวเตอร์ในนามของคุณในลักษณะดังกล่าว) คุณจะต้องตั้งค่าผู้ให้บริการ DNS ด้วยตนเองและปิดการใช้งาน IPv6 ที่ระดับอุปกรณ์ แม้ว่าคุณจะมีซอฟต์แวร์ VPN ที่มีประโยชน์ซึ่งจะช่วยยกคุณอย่างหนัก แต่เราขอแนะนำให้คุณอ่านคำแนะนำต่อไปนี้เกี่ยวกับวิธีการเปลี่ยนแปลงสิ่งต่างๆด้วยตนเองดังนั้นคุณสามารถตรวจสอบอีกครั้งว่าซอฟต์แวร์ VPN ของคุณทำการเปลี่ยนแปลงที่ถูกต้อง.

    เราจะสาธิตวิธีการดังกล่าวบนคอมพิวเตอร์ที่ใช้ Windows 10 ทั้งคู่เพราะ Windows เป็นระบบปฏิบัติการที่ใช้กันอย่างแพร่หลาย และ เพราะมันรั่วไหลอย่างน่าประหลาดใจในเรื่องนี้ (เมื่อเทียบกับระบบปฏิบัติการอื่น) สาเหตุที่ Windows 8 และ 10 รั่วไหลมากก็เนื่องมาจากการเปลี่ยนแปลงวิธีที่ Windows จัดการกับการเลือกเซิร์ฟเวอร์ DNS.

    ใน Windows 7 และด้านล่าง Windows จะใช้เซิร์ฟเวอร์ DNS ที่คุณระบุไว้ตามลำดับที่คุณระบุ (หรือหากคุณไม่ระบุก็จะใช้เซิร์ฟเวอร์ที่ระบุในระดับเราเตอร์หรือ ISP) เริ่มต้นด้วย Windows 8 Microsoft แนะนำคุณสมบัติใหม่ที่เรียกว่า "Smart Multi-Homed Named Resolution" คุณลักษณะใหม่นี้เปลี่ยนวิธีที่ Windows จัดการกับเซิร์ฟเวอร์ DNS เพื่อความเป็นธรรมจะช่วยเร่งการแก้ไข DNS ให้กับผู้ใช้ส่วนใหญ่หากเซิร์ฟเวอร์ DNS หลักช้าหรือไม่ตอบสนอง อย่างไรก็ตามสำหรับผู้ใช้ VPN อาจทำให้เกิดการรั่วไหลของ DNS ได้เนื่องจาก Windows สามารถถอยกลับไปใช้กับเซิร์ฟเวอร์ DNS อื่นที่ไม่ใช่ VPN ที่กำหนดไว้.

    วิธีที่เข้าใจผิดได้มากที่สุดในการแก้ไขปัญหาใน Windows 8, 8.1 และ 10 (ทั้งรุ่น Home และ Pro) คือการตั้งค่าเซิร์ฟเวอร์ DNS ด้วยตนเองสำหรับทุกอินเตอร์เฟส.

    ด้วยเหตุนี้ให้เปิด“ การเชื่อมต่อเครือข่าย” ผ่านแผงควบคุม> เครือข่ายและอินเทอร์เน็ต> การเชื่อมต่อเครือข่ายและคลิกขวาที่แต่ละรายการที่มีอยู่เพื่อเปลี่ยนการตั้งค่าสำหรับอะแดปเตอร์เครือข่ายนั้น.

    สำหรับอะแดปเตอร์เครือข่ายแต่ละตัวให้ยกเลิกการเลือก“ Internet Protocol Version 6” เพื่อป้องกันการรั่วไหลของ IPv6 จากนั้นเลือก“ Internet Protocol Version 4” แล้วคลิกปุ่ม“ Properties”.

    ในเมนูคุณสมบัติเลือก“ ใช้ที่อยู่เซิร์ฟเวอร์ DNS ต่อไปนี้”.

    ในกล่อง DNS“ ที่ต้องการ” และ“ สำรอง” ให้ป้อนเซิร์ฟเวอร์ DNS ที่คุณต้องการใช้ สถานการณ์กรณีที่ดีที่สุดคือคุณใช้เซิร์ฟเวอร์ DNS ที่ได้รับจากบริการ VPN ของคุณโดยเฉพาะ หาก VPN ของคุณไม่มีเซิร์ฟเวอร์ DNS ให้ใช้คุณสามารถใช้เซิร์ฟเวอร์ DNS สาธารณะที่ไม่เกี่ยวข้องกับที่ตั้งทางภูมิศาสตร์หรือ ISP ของคุณเช่นเซิร์ฟเวอร์ของ OpenDNS, 208.67.222.222 และ 208.67.220.220.

    ทำขั้นตอนนี้ซ้ำเพื่อระบุที่อยู่ DNS สำหรับทุกอะแดปเตอร์ในคอมพิวเตอร์ที่ใช้งาน VPN ของคุณเพื่อให้แน่ใจว่า Windows จะไม่ถอยกลับไปใช้ที่อยู่ DNS ผิด.

    ผู้ใช้ Windows 10 Pro ยังสามารถปิดการใช้งานคุณสมบัติการแก้ปัญหาชื่อ Multi-Homed ทั้งหมดผ่านตัวแก้ไขนโยบายกลุ่มได้ แต่เราขอแนะนำให้ดำเนินการตามขั้นตอนข้างต้น (ในกรณีที่การอัปเดตในอนาคตเปิดใช้งานคุณสมบัติอีกครั้ง.

    ในการดำเนินการดังกล่าวให้กด Windows + R เพื่อดึงกล่องโต้ตอบเรียกใช้ป้อน“ gpedit.msc” เพื่อเรียกใช้ตัวแก้ไขนโยบายกลุ่มภายในเครื่องและตามที่เห็นด้านล่างนำทางไปยังเทมเพลตการดูแลระบบ> เครือข่าย> ไคลเอ็นต์ DNS มองหารายการ“ ปิดการแก้ปัญหาชื่อแบบหลายบ้านอัจฉริยะ”.

    ดับเบิลคลิกที่รายการและเลือก "เปิดใช้งาน" จากนั้นกดปุ่ม "ตกลง" (เป็นการตอบโต้เล็กน้อย แต่การตั้งค่าคือ "ปิดสมาร์ท ... " เพื่อให้สามารถเปิดใช้งานนโยบายที่ปิดใช้งานได้จริง) อีกครั้งเพื่อเน้นเราขอแนะนำให้แก้ไขรายการ DNS ทั้งหมดของคุณด้วยตนเองดังนั้นแม้ว่าการเปลี่ยนแปลงนโยบายนี้จะล้มเหลวหรือมีการเปลี่ยนแปลงในอนาคตคุณยังคงได้รับการปกป้อง.

    ดังนั้นเมื่อการเปลี่ยนแปลงเหล่านี้มีผลบังคับใช้การทดสอบการรั่วไหลของเราจะมีลักษณะอย่างไร?

    ทำความสะอาดเหมือนนกหวีด - ที่อยู่ IP ของเราการทดสอบการรั่วไหลของ WebRTC ของเราและที่อยู่ DNS ของเราทั้งหมดกลับมาเป็นของ VPN exit node ในเนเธอร์แลนด์ เท่าที่เหลือของอินเทอร์เน็ตเป็นกังวลเรามาจากที่ราบลุ่ม.


    การเล่นเกม Private Investigator บนการเชื่อมต่อของคุณเองไม่ใช่วิธีที่น่าตื่นเต้นในการใช้เวลาช่วงเย็น แต่เป็นขั้นตอนที่จำเป็นเพื่อให้แน่ใจว่าการเชื่อมต่อ VPN ของคุณจะไม่ถูกบุกรุกและทำให้ข้อมูลส่วนบุคคลของคุณรั่วไหล ขอขอบคุณด้วยความช่วยเหลือของเครื่องมือที่เหมาะสมและ VPN ที่ดีกระบวนการนี้ไม่เจ็บปวดและข้อมูล IP และ DNS ของคุณจะถูกเก็บเป็นส่วนตัว.