VPN-test, -check og -tricks for at sikre, at din VPN fungerer korrekt

Når du køber en VPN-service, er det altid en god ide at sikre, at den fungerer korrekt.

En VPN af god kvalitet skal levere software, der fungerer problemfrit for at give dig stærkt digitalt privatliv og sikkerhed. Der er dog altid en chance for, at VPN-software støder på et problem. Hvis dette er tilfældet, kan VPN give dig en falsk følelse af sikkerhed, hver gang den opretter forbindelse.

Selv hvis du abonnerer på en af ​​de bedste VPN'er på markedet, vil vi fraråde blot at antage, at den fungerer. For at være sikker skal du kontrollere, at VPN faktisk gør de ting, den er beregnet til at gøre.

Heldigvis er det ikke særligt svært at kontrollere, om din VPN fungerer. Hvis du finder et problem, hjælper denne guide dig med at lave det, så VPN giver dig det digitale privatliv, du har brug for.

Test VPN for DNS-lækager

Når du surfer på internettet, skal du anmode om Domain Name Server for at få adgang til de websteder, du vil besøge. Normalt håndterer din internetudbyder disse anmodninger. Når du bruger en pålidelig VPN, håndteres DNS-anmodninger af servere, der hører til VPN (eller i det mindste nedsættes sikkert til tredjepartsservere). Dette forhindrer din internetudbyder i at vide, hvilke websteder du besøger.

Hvis din VPN lækker DNS-anmodninger til din internetudbyder, undgår VPN at beskytte dit privatliv, fordi din internetudbyder (trods kryptering af din trafik) stadig kan spore de websteder, du besøger.

Det er ret let at kontrollere, om du oplever DNS-lækager, fordi der er onlinetjenester, der fortæller dig, hvilke servere der håndterer disse anmodninger. For detaljeret information om beskyttelse mod DNS-lækager, se vores guide. Følg disse enkle trin for at teste for DNS-lækager:

  1. Naviger til ipleak.net uden din VPN og noter de servere, som din enhed opretter forbindelse til. DNS-anmodninger håndteres af din internetudbyder, og IP-adresserne til din forbindelse registreres som tilhørende din internetudbyder.

  2. Opret forbindelse til en VPN-server.

  3. Åbn et inkognitovindue i din browser (dette forhindrer cache-problemer).

  4. Naviger til ipleak.net igen. Resultaterne viser nu, hvilke servere der bruges, mens du er tilsluttet VPN. Hvis du ser en IP-adresse eller DNS-adresse, der hører til din internetudbyder: Din VPN lækker. En VPN, der fungerer korrekt, forfalsker alle dine adresser. Det betyder, at ingen af ​​de adresser, du ser, hører til din internetudbyder.

Hvis du oplever DNS-lækager, bliver du nødt til at lappe dem op - fordi VPN ikke leverer privatliv. For at få flere oplysninger om, hvordan du laver DNS-lækager, se venligst vores fulde guide.

IP-adressebillede

Test VPN for IP-adresselækager

Når du bruger en VPN, er dens opgave at skjule din rigtige IP-adresse (placering) og give dig en ekstern IP-adresse på en placering efter dit valg. En IP-lækage sker, når din rigtige IP-adresse stadig videresendes til de websteder, du besøger; selv når du er tilsluttet VPN-softwaren. En lige IPv4-lækage er den værste form for lækage, som du kan opleve, fordi det betyder, at VPN ikke fuldstændigt fejrer din placering.

Hvis du oplever en IPv4-lækage, skjuler din VPN-software ikke din placering for de websteder, du besøger. Det betyder, at disse websteder ved nøjagtigt, hvor du er. Det gør det også nemt for interesserede parter (for eksempel indehavere af ophavsret) at spore, hvem du er.

For mere information om IP-lækager, besøg vores ultimative guide til IP-lækager. Følg disse enkle trin for at teste dit system for IP-lækager:

  1. Naviger til ipleak.net uden VPN og tjek din IP-adresse. Du skal notere din IPv4-adresse og din IPv6-adresse (hvis du har en). De fleste internetudbydere leverer kun IPv4. Det er dog muligt, at du også har en IPv6-forbindelse; så du skal tjekke.

  2. Opret forbindelse til en VPN-server.

  3. Åbn et inkognitovindue og naviger til ipleak.net.

  4. Sammenlign IPv4- og IPv6-adresserne med dem, du har med VPN slået fra. Alle IP-adresser skal nu tilhøre din VPN-udbyder. Ingen af ​​dine rigtige IP-adresser skal være synlige, og IP-adresserne skal registrere sig som den fjernplacering, du valgte i din VPN-app.

Hvis du oplever en lige IPv4-lækage: din VPN fungerer ikke, og du bliver nødt til at afinstallere softwaren og geninstallere den for at sikre dig, at den fungerer korrekt. Det er vigtigt at bruge en afinstallationsprogram som Revo, der omhyggeligt fjerner VPN-softwaren fra alle mapper på din harddisk. Fjern også modstridende VPN-klienter og tap på drivere, du har installeret - for at være sikker på, at intet uforeneligt forårsager problemet.

Hvis du efter installation af VPN stadig har IPv4-lækager - VPN-klienten fungerer ikke, og du skal henvende dig til din udbyder for at få pengene tilbage (dette skal ikke ske med nogen af ​​VPN'erne, vi anbefaler på ProPrivacy.com). For mere information, se denne vejledning om IP-lækager. Hvis du registrerer en IPv6-lækage, skal du læse afsnittet herunder.

IPv6-billede

Sådan rettes IPv6-lækager

I modsætning til en IPv4-lækage, kan en IPv6-lækage være klientsiden med relativ lethed. IPv6 er stadig i færd med at blive rullet ud, og for tiden (og i en overskuelig fremtid) vil det være muligt at vende tilbage til IPv4 for at løse VPN-lækager, der skyldes en IPv6-forbindelse. Hvis du registrerer en IPv6-lækage, er den bedste fremgangsmåde at deaktivere den:

  1. Naviger til dit kontrolpanel.

  2. Åben netværk og deling .

  3. Klik på Skift adapterindstillinger i venstre vinduesrude.

  4. på din lokale netværksforbindelse og klik på egenskaber.

  5. Fjern markeringen i boksen for IPv6, og klik på OK.

IPv6-forbindelser er nu deaktiveret, hvilket betyder, at din forbindelse vender tilbage til IPv4, og du vil ikke længere lide nogen IPv6-lækager (inklusive IPv6 WebRTC-lækager).

webrtc lækager

Test VPN for WebRTC-lækager

WebRTC-bug er et browserbaseret problem, der får data til at lækkes til de websteder, du besøger. En WebRTC-lækage tillader de websteder, du besøger, for at registrere din rigtige IP-adresse. Da WebRTC er browserbaseret, kan det let rettes på flere måder:

  1. Installer en Chrome- eller Firefox-udvidelse designet til at blokere WebRTC-anmodninger. Vi anbefaler Easy WebRTC-blok.

  2. Deaktiver alle WebRTC-forbindelser fra din browser (både Firefox og Chrome tillader dig at deaktivere WebRTC).

For mere information om fastsættelse af WebRTC-lækager, se vores guide.

Test af en VPN for malware

En undersøgelse offentliggjort i 2016 af CSIRO afslørede, at et stort antal VPN'er (især gratis VPN'er) indeholder malware. Blandt de krænkende VPN-klienter blev alle slags uønsket spyware, sporing af biblioteker og anden uønsket ondsindet kode fundet begravet inde i apps.

Enhver, der downloader en VPN, der er relativt ukendt direkte fra en app-butik, anbefales stærkt at scanne softwaren for malware, før den installeres. CSIRO stole på det gratis online værktøj VirusTotal for at tjekke VPNs apps for malware, og vi anbefaler, at du gør det samme. For at gøre det skal du bare gå til webstedet, vælge filen til VPN, du vil kontrollere, og udfør scanningen.

virus totalt

Husk, at selvom antivirusbeskyttelse som Malwarebytes er god (og vil scanne hele dit system); VirusTotal scanner en flok online antivirus-tjenester. VirusTotal er faktisk bedre til at scanne individuelle filer efter problematisk kode.

Endelig skal du huske, at gratis VPN'er er en nem måde at åbne dig selv op for alvorlige sikkerhedsproblemer. Langt de fleste har meget alvorlige mangler, frygtelige privatlivspolitikker, forældet kryptering (eller slet ingen) og kan indeholde sporingsbiblioteker, spyware og malware. Af denne grund er det vigtigt, at hvis du beslutter at bruge en gratis VPN, kun holder dig til en af ​​vores anbefalede tjenester.

Billedkreditter: Profit_Image / Shutterstock.com, legdrubma / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me