Täydellinen opas IP-vuodonsuojaukseen

Yksi tärkeimmistä syistä VPN: n käyttöön on todellisen IP-osoitteen piilottaminen. Kun käytät VPN-verkkoa, Internet-liikenteesi salataan ja lähetetään VPN-palveluntarjoajan ylläpitämään VPN-palvelimeen, ennen kuin hän poistuu Internetistä.


Tämä tarkoittaa, että ulkopuoliset tarkkailijat näkevät vain VPN-palvelimen IP-osoitteen eikä todellista IP-osoitettasi. Siksi heidän ainoa tapa löytää oikea IP-osoitteesi on vakuuttaa VPN-palveluntarjoajasi luovuttamaan se heille (ja hyvät palveluntarjoajat käyttävät tehokkaita toimenpiteitä, kuten käyttävät jaettuja IP-osoitteita ja pitämättä mitään lokia, jotta tämä olisi mahdollisimman hankalaa)..

Valitettavasti verkkosivustot voivat joskus tunnistaa todellisen IP-osoitteesi, jopa VPN: ää käytettäessä.

Tämän artikkelin tarkoituksena on vastata: mikä on IP-vuoto, miksi IP-vuoto vuotaa, vaikka olen yhteydessä VPN-verkkoon, ja kuinka voin korjata ongelman?

Kuinka testata DNS- tai IP-vuoto

IP-vuotojen selvittäminen:

1. Käy ipleak.net-sivustossa ilman VPN: n suorittamista. Tee muistiinpano kaikista näkemistäsi IP-osoitteista (tai jätä ikkuna vain auki), koska nämä ovat oikeita IP-osoitteitasi.

IPv6-yhteensopiva toimistoyhteytemme näyttää tältä ilman, että VPN on käynnissä. Jos yhteytesi ei ole IPv6-yhteensopiva, näet vain IPv4-osoitteet. Kuten voimme nähdä, WebRTC ilmoittaa oikein todellisen IPv6-osoitteemme. Jos meillä ei olisi IPv6-ominaisuutta, se ilmoittaisi sen sijaan IPv4-osoitteen.

WebRTC ilmoittaa myös yksityisen käytön (IANA yksityinen tai erityinen osoite) osoitteen, mutta tämä ei koske meitä. Nämä yksityiskäytön osoitteet ovat sisäisiä osoitteita, joita vain vain paikallisverkko käyttää.

Vaikka WebRTC palauttaa todellisen yksityiskäytön IP-osoitteen VPN: n ollessa käynnissä, se ei ole yksityisyyden riski, koska niitä ei voida käyttää tunnistamaan sinua Internetistä.

2. Kytke VPN päälle. Vaikka se ei ole ehdottoman välttämätöntä, yhteyden muodostaminen toisen maan VPN-palvelimeen helpottaa IP-vuotojen havaitsemista paljon.

3. Avaa yksityinen / incognito-ikkuna selaimessa, käy ipleak.net-sivustossa uudelleen ja vertaa tuloksia saatuihin tuloksiin ilman VPN: n käynnistämistä.

  • Jos tavallinen IPv4-osoite on todellinen IPv4-osoitteesi, VPN: tä ei joko ole kytketty päälle tai se ei yksinkertaisesti toimi.
  • Voit sivuuttaa WebRTC: n tunnistamat yksityiskäytön IP-osoitteet. Kuten jo keskusteltiin, nämä eivät vaaranna online-tietosuojaasi, joten niitä ei pidetä IP-vuotoina (käytännössä joka tapauksessa).
  • Jos jokin muu ipleak.net-verkkosivun osoite vastaa todellista osoitettasi, VPN toimii, mutta vuotaa IP-osoitteesi jollain tavalla.

Hyvä

Yhdistäminen Yhdysvaltain VPN-palvelimeen Isosta-Britanniasta, alla on tulos, jonka haluamme nähdä.

  • IPv4-osoite on muuttunut VPN-palvelimen sijaintiin. Joten VPN toimii.
  • IPv6 on poistettu käytöstä tai estetty säännöllisten IPv6-vuotojen estämiseksi.
  • WebRTC ei tunnista todellista IPv4- tai IPv6-osoitettamme. Voimme sivuuttaa yksityiskäytön osoitteen, koska se ei vaaranna yksityisyyttämme.
  • Käytetyt DNS-palvelimet eivät kuulu palveluntarjoajaamme, ja ne on ratkaistu oikeassa maassa.

Jos DNS ratkaistaan ​​lähellä VPN-palvelimen sijaintipaikkaa, ehdottaa voimakkaasti, että VPN-palvelu ajaa siellä omaa DNS-palvelintaan.

Jos näet useita DNS-osoitteita, jotka sijaitsevat vain laajemmassa maassa tai maantieteellisellä alueella, DNS-käännöksen suorittaa todennäköisesti kolmannen osapuolen DNS-ratkaisija, kuten Google DNS.

Tämä ei ole ongelma, kunhan oletamme, että DNS-pyynnöt lähetetään VPN-yhteyden kautta, ja sen vuoksi VPN-palvelin välittää ne (melko turvallinen oletus, vaikka et koskaan tiedä).

Valitettavasti loppukäyttäjällä ei yleensä ole helppoa tapaa tietää, onko VPN-palvelu välittänyt kolmannen osapuolen käsittelemien DNS-pyyntöjen välityksellä vai lähettääkö ne suoraan ratkaisijalle. Joten sinun täytyy vain luottaa palveluntarjoajaasi tähän (tai vaihtaa palveluntarjoajaan, joka ehdottomasti käyttää omia DNS-palvelimia).

On syytä huomata, että Google DNS ratkaisee kaikki eurooppalaiset DNS-pyynnöt Alankomaissa ja Belgiassa sijaitsevilla palvelimilla. Joten jos olet yhteydessä VPN-palvelimeen Isossa-Britanniassa, Ranskassa tai Romaniassa, mutta DNS-palvelin sijaitsee Belgiassa, siksi. Eikä se ole ongelma (kunhan oletamme, että DNS-pyynnöt välitetään välityspalvelimeksi eikä niitä lähetetä suoraan Googlelle).

Paha

Tämä on esimerkki siitä, mitä et halua nähdä, kun muodostat yhteyden VPN-palvelimeen Saksassa Isosta-Britanniasta.

  • IPv4-osoite on muuttunut saksaksi, joten VPN toimii perustasolla.
  • Voimme kuitenkin nähdä todellisen säännöllisen IPv6-osoitteen. Tämä tarkoittaa, että meillä on säännöllinen IPv6-vuoto (tai vain ”IPv6vuoto”).
  • WebRTC ilmoittaa myös todellisen IPv6-osoitteemme. Joten meillä on WebRTC IPv6 -vuoto.
  • DNS-osoitteita ei ole Saksassa, mutta ne eivät myöskään kuulu oikeaan palveluntarjoajaamme. Joten ne eivät muodosta DNS-vuotoa.

Seuraavassa selitetään mitä erityyppisiä IP-vuotoja on ja kuinka ne korjataan. Kaikissa tapauksissa usein kirjoittamaton, mutta suositeltava ratkaisu on kuitenkin muuttaa VPN-palvelu sellaiseksi, joka ei vuota.

Säännöllinen IPv6-vuoto

IPv4: n ymmärtäminen

Jokaisella Internet-yhteydellä on yksilöivä numeerinen osoite, jota kutsutaan Internet Protocol (IP) -osoitteeksi. IP-osoitteet (tai vain ”IP”) määrittää laitteen yhdistävä Internet-palveluntarjoaja (ISP).

Viime aikoihin saakka koko Internet käytti IP-osoitteiden määrittämiseen IPv4-standardia (Internet Protocol version 4). Tämä tukee enintään 32-bittistä Internet-osoitetta, mikä kääntää 2 ^ 32 IP-osoitteeksi (noin 4,29 miljardia) käytettävissä.

Valitettavasti Internetin käytön ennennäkemättömän lisääntymisen ansiosta viime vuosina IPv4-osoitteet ovat loppumassa. Itse asiassa teknisesti ottaen he ovat jo tehneet niin, vaikka kiertotapa tarkoittaa, että IPv4 on edelleen kaukana kuolleesta. Tällä hetkellä suurin osa Internet-osoitteista käyttää edelleen IPv4-standardia.

IPv6: n ymmärtäminen

IPv4: n säilyvyyden pidentämiseksi on käytetty useita lieventäviä strategioita, mutta todellinen ratkaisu tulee uuden standardin - IPv6 - muodossa. Tässä hyödynnetään 128-bittisiä verkko-osoitteita, joten laajennetaan suurin käytettävissä oleva verkkoosoitteiden määrä 2 ^ 128: een (noin 340 miljardia miljardia miljardia miljardia!). Joiden pitäisi pitää meitä IP-osoitteiden kanssa lähitulevaisuudessa.

IPv6: n käyttöönotto on kuitenkin ollut hidasta - lähinnä päivityskustannusten, taaksepäin liittyvien kykyjen takia ja pelkän laiskuuden vuoksi. Näin ollen, vaikka kaikki nykyaikaiset käyttöjärjestelmät tukevat IPv6: ta, suurin osa Internet-palveluntarjoajista ja verkkosivustoista ei vielä häiritse.

Tämä on johtanut IPv6: ta tukeviin verkkosivustoihin omaksumaan kaksitasoisen lähestymistavan. Kun yhteys on muodostettu osoitteesta, joka tukee vain IPv4: ää, ne palvelevat IPv4-osoitetta, mutta kun yhteys on muodostettu osoitteesta, joka tukee IPv6: ta, ne palvelevat IPv6-osoitetta.

Tämä on johtanut IPv6: ta tukeviin verkkosivustoihin omaksumaan kaksitasoisen lähestymistavan. Kun yhteys on muodostettu osoitteeseen, joka tukee vain IPv4: ää, ne palvelevat IPv4-osoitetta. Mutta kun yhteys muodostetaan IPv6: ta tukevasta osoitteesta, he palvelevat IPv6-osoitetta.

Ennen kuin IPv4-osoitteet alkavat loppua, vain IPv4-yhteyden käyttämiselle ei ole haittaa.

IPv6 VPN vuotaa

Valitettavasti suuri osa VPN-ohjelmistoista ei ole saavuttanut IPv6: ta. Kun muodostat yhteyden IPv6-yhteensopivaan verkkosivustoon IPv6-yhteensopivasta Internet-yhteydestä, VPN-asiakas reitittää IPv4-yhteytesi VPN-liittymän kautta, mutta ei ole täysin tietoinen siitä, että IPv6-yhteys muodostetaan.

Joten verkkosivusto ei näe todellista IPv4-osoitteesi, mutta se näkee IPv6-osoitteesi. Mitä voidaan käyttää tunnistamaan sinua.

ratkaisut

1. Käytä VPN-asiakasohjelmaa, jolla on IPv6-vuotosuojaus

Kaikki hyvät VPN-asiakkaat tarjoavat nykyään IPv6-vuotosuojauksen. Useimmissa tapauksissa tämä tehdään poistamalla IPv6-järjestelmä käytöstä järjestelmätasolla varmistaakseen, että IPv6-yhteydet eivät yksinkertaisesti ole mahdollisia. Tämä on laiska ratkaisu, mutta se toimii hyvin.

Teknisesti vaikuttavampia ovat VPN-sovellukset, jotka reitittävät IPv6-yhteydet oikein VPN-liittymän kautta. Tämä on paljon tyylikäs ratkaisu ja on epäilemättä kaikkien VPN-sovellusten tulevaisuus.

Jos VPN-palveluntarjoajasi mukautettu ohjelmisto ei estä säännöllisiä IPv6-vuotoja, voit käyttää sen sijaan kolmannen osapuolen sovellusta. OpenVPN-käyttöliittymä Windowsille, Tunnelblick MacOS: lle, OpenVPN Androidille ja OpenVPN Connect iOS: lle (ja muille alustoille) tarjoavat kaikki tehokkaan IPv6-vuotosuojauksen..

2. Poista IPv6 käytöstä järjestelmässä manuaalisesti

Varmin tapa estää IP-vuotojen mahdollisuus on poistaa IPv6 järjestelmätasolla (jos mahdollista). Tutustu oppaaseemme IPv6: n poistamiseksi käytöstä kaikissa laitteissa, jotta saat ohjeet tämän tekemiseen.

DNS vuotaa

DNS-vuodot ovat IP-vuotojen tunnetuin muoto, koska ne olivat aiemmin yleisimpiä. Viime vuosina suurin osa VPN-palveluista on noussut merkille, ja testeissämme havaitsemme DNS-vuotoja paljon harvemmin.

Dynaamista nimijärjestelmää (DNS) käytetään kääntämään tutut helposti ymmärrettävät ja muistettavat verkko-osoitteet (URL-osoitteet) niiden "todellisiin" numeerisiin IP-osoitteisiin. Esimerkiksi kääntämällä verkkotunnus www.proprivacy.com IPv4-osoitteeseensa 104.20.239.134. Joten sydämessä DNS on vain hieno puhelinluettelo, joka vastaa URL-osoitteita vastaaviin IP-osoitteisiin.

Tämän DNS-käännösprosessin suorittavat yleensä Internet-palveluntarjoajasi (ISP) ylläpitämät DNS-palvelimet. Suuremmilla Internet-palveluntarjoajilla on todennäköistä, että DNS-kyselyt ratkaistaan ​​maantieteellisesti lähellä sinua (esimerkiksi jossain kaupungissasi), mutta näin ei aina ole.

Varmaa on, että DNS-vaatimukset ratkaistaan ​​Internet-palveluntarjoajan sijaintimaassa (ts. Omassa maassasi). Missä tahansa DNS-kysely kuitenkin ratkaistaan, se ei ole kotisi IP-osoitteessa. Mutta…

Yksityisyyden riskit

Internet-palveluntarjoajasi näkee, mistä saat selville

Internet-palveluntarjoajasi ratkaisee DNS-kyselysi, joten:

  1. Se tietää IP-osoitteen, josta he ovat tulleet.
  2. Se tietää, millä verkkosivustoilla vierailet, koska se kääntää kirjoittamasi URL-osoitteet IP-osoitteiksi. Suurin osa Internet-palveluntarjoajista ylläpitää näiden tietojen lokitietoja, joita he voivat jakaa jakaa hallituksen tai poliisivoimien kanssa rutiinina, mutta joita he voivat aina pakottaa jakamaan.

Nyt… normaalissa asioissa tällä ei ole oikeastaan ​​merkitystä liikaa, koska palveluntarjoajasi yhdistää sinut suoraan käymiisi IP-osoitteisiin. Joten se tietää joka tapauksessa, millä verkkosivustoilla vierailet.

VPN-palvelin välittää kuitenkin Internet-yhteytesi estääksesi Internet-palveluntarjoajaasi näkemästä mitä Internetissä. Ellei se vielä ratkaise DNS-kyselyitäsi, jolloin se voi silti (epäsuorasti) nähdä millä verkkosivustolla käyt.

Voit olla jäljitettävissä

Verkkosivustot voivat nähdä ja kirjata DNS-palvelimien IP-osoitteet, jotka ohjaavat yhteyksiä niihin. He eivät tiedä yksilöivää IP-osoitteesi tällä tavalla, mutta he tietävät, mikä Internet-palveluntarjoaja ratkaisi DNS-kyselyn ja luo rutiininomaisesti aikaleiman, kun se tapahtui.

Jos he (tai esimerkiksi poliisi) haluavat tunnistaa vierailijan, heidän on vain kysyttävä Internet-palveluntarjoajaltasi "kuka on tehnyt DNS-pyynnön tähän osoitteeseen tällä hetkellä?"

Taas normaalissa asioissa tällä ei ole merkitystä, koska verkkosivustot voivat kuitenkin nähdä yksilöllisen IP-osoitteesi. Mutta kun piilotat IP-osoitteesi VPN: llä, siitä tulee tärkeä väline VPN-käyttäjien nimettömänä poistamiseksi.

Kuinka DNS-vuotoja tapahtuu

Teoriassa VPN: ää käytettäessä kaikki DNS-pyynnöt tulisi lähettää VPN: n kautta, missä VPN-palveluntarjoaja voi käsitellä niitä talossa tai välittää kolmannelle osapuolelle, joka vain näkee, että pyyntö tuli VPN-palvelimelta..

Valitettavasti käyttöjärjestelmät eivät joskus reititä DNS-kyselyjä VPN-liittymän kautta ja lähettävät sen sijaan järjestelmäasetuksissa määritettyyn oletus-DNS-palvelimeen (joka on palveluntarjoajan DNS-palvelin, ellet ole muuttanut DNS-asetuksia manuaalisesti).

ratkaisut

1. Käytä VPN-asiakasohjelmaa, jolla on DNS-vuotosuojaus

Monet VPN-asiakkaat käsittelevät tätä ongelmaa ”DNS vuodonsuojaus” -ominaisuuden avulla. Tämä käyttää palomuurisääntöjä varmistaakseen, ettei DNS-pyyntöjä voida lähettää VPN-tunnelin ulkopuolelle. Valitettavasti nämä toimenpiteet eivät ole aina tehokkaita.

Emme ymmärrä, miksi “DNS vuodonsuojaus” on usein käyttäjän valittavissa oleva ominaisuus, jota ei ole oletusarvoisesti käytössä.

Jälleen kerran, OpenVPN-käyttöliittymä Windowsille, Tunnelblick MacOS: lle, OpenVPN Androidille ja OpenVPN Connect iOS: lle (ja muille alustoille) tarjoavat kaikki hyvän DNS-suojauksen.

2. Poista IPv6 käytöstä

Huomaa, että tämä on vain osittainen ratkaisu, koska se ei missään tapauksessa estä IPv4: n DNS-vuotoja. Mutta yksi tärkeimmistä syistä, että jopa VPN-sovellukset, joissa on DNS-vuodonsuojaus, eivät estä DNS-vuotoja, on, että ne palomuurin DNS-pyynnöt vain IPv4 DNS -palvelimille.

Koska suurin osa DNS-palvelimista on edelleen vain IPv4-tiedostoja, ne voivat usein päästä eroon tästä. Mutta Internet-palveluntarjoajat, jotka tarjoavat IPv6-yhteyksiä, tarjoavat yleensä myös IPv6 DNS-palvelimia. Joten jos asiakas estää vain IPv4: n DNS-pyynnöt VPN-liittymän ulkopuolella, niin IPv6-palvelimet pääsevät läpi.

3. Muuta DNS-asetuksia

Mahdolliset DNS-kyselyt, jotka eivät reititä VPN-rajapinnan läpi (niin kuin niiden pitäisi), lähetetään sen sijaan järjestelmän oletusasetuksissa määritettyihin DNS-palvelimiin..

Ellet ole muuttanut näitä jo, DNS-palvelimen osoitteet (IPv4 ja IPv6, jos käytettävissä) haetaan automaattisesti palveluntarjoajalta. Mutta voit muuttaa sen, ja meillä on täällä ohjeet siihen.

Huomaa, että DNS-asetusten muuttaminen ei oikeastaan ​​“korjaa” DNS-vuoto-ongelmaa. Sinun on vain vuotaa DNS-pyyntöjä kolmannen osapuolen ratkaisijalle Internet-palveluntarjoajan sijaan.

Onneksi nyt on olemassa joitain erittäin hyviä yksityisyyteen keskittyviä DNS-palveluita, joissa ei ole lokia. Ne suojaavat myös DNS-pyyntöjä DNS: llä HTTPS (DoH) tai DNS yli TLS (DoT) DNS-salauksella, jota ilman Internet-palveluntarjoajasi voi nähdä DNS-pyynnöt joka tapauksessa, vaikka se ei käsittelisi niitä..

Lisätietoja tästä aiheesta sekä luettelo suositeltavista ilmaisista ja yksityisistä DNS-palveluista on täällä.

Huomautus Linux-käyttäjille

Manuaalinen VPN-asennus Linuxissa, ei NetworkManager, CLI OpenVPN -asiakas, strongSwan tai jokin muu, ei tarjoa DNS-vuodonsuojausta. Onneksi voit korjata tämän ongelman, vaikka ne vaikeuttavat VPN-asennusprosessia.

Voit muokata resolvconfia siirtämään DNS: n VPN: n DNS-palvelimille tai määrittämällä iptable-palomuurin manuaalisesti varmistaaksesi, että kaikki liikenne (mukaan lukien DNS-pyynnöt) ei voi jättää Linux-koneesi VPN-tunnelin ulkopuolelle. Katso lisätietoja omasta palomuuristasi myöhemmin tässä artikkelissa olevissa huomautuksissa.

WebRTC vuotaa

WebRTC-vuodot ovat nyt yleisimpiä IP-vuotojen muotoja, joita näemme testissämme. Tarkkaan ottaen WebRTC-vuodot ovat selainongelma, ei VPN-ongelma, joka on johtanut moniin VPN-palveluntarjoajiin etääntyä ongelmasta, jota ei ole helppo korjata.

Mielestämme tämä ei ole tarpeeksi hyvä. Emme myöskään usko, että palveluntarjoajan ohjeosioon syvälle piilotettu "Kuinka poistaa WebRTC käytöstä" -ohjeiden julkaiseminen on riittävän hyvää, joko.

Mitkä ovat WebRTC-vuodot?

WebRTC on HTML5-alusta, joka mahdollistaa saumattoman puhe- ja videoliikenteen käyttäjien selainikkunoissa. Lähes kaikki nykyaikaiset selaimet melkein kaikilla tärkeillä alustoilla tukevat nyt WebRTC: tä, mukaan lukien Chrome, Firefox, Opera, Edge, Safari ja Brave.

Poikkeuksena on iOS, jossa vain Safari tukee WebRTC: tä (ainakin ilman lisälaajennuksia).

Saavuttaakseen saumattoman selaimen välisen tiedonsiirron esteiden, kuten palomuurien, avulla, WebRTC-yhteensopivat selaimet lähettävät todellisen IP-osoitteesi (t) STUN-palvelimille, jotka pitävät luetteloa sekä käyttäjien julkisista IP-osoitteista että heidän todellisista IP-osoitteistaan..

Jokainen, joka haluaa aloittaa WebRTC-keskustelun kanssasi (tai vain mikä tahansa turmeltunut verkkosivusto), voi pyytää todellista IP-osoitettasi ja STUN-palvelin antaa sen vain.

Tätä ongelmaa kutsutaan yleensä WebRTC-vuotoksi, ja sitä kutsutaan joskus “WebRTC-virheeksi”. Se on jotain harhaanjohtavaa asiaa, koska se on WebRTC: n tarkoituksellinen ja erittäin hyödyllinen ominaisuus. Mutta se on todellinen tuska VPN-käyttäjille, jotka yrittävät piilottaa todellisen IP-osoitteensa!

ratkaisut

1. Poista WebRTC käytöstä selaimessa

Tämä on ainoa sataprosenttisesti tehokas tapa estää WebRTC-vuoto VPN: tä käytettäessä. Suosittelemme sen tekemistä, vaikka VPN-asiakkaasi pystyy vähentämään VPN-vuotoja tehokkaasti.

Firefoxissa WebRTC on helppo poistaa käytöstä. Kirjoita URL-palkkiin “about: config” kirjoittaaksesi Firefoxin lisäasetukset, etsiä ”media.peerconnection.enabled” ja kaksoisnapsauttamalla merkintää muuttaaksesi sen arvon vääriksi.

Vaihtoehtoisesti (ja muissa selaimissa), erilaiset selaimen liitännäiset voivat poistaa WebRTC: n käytöstä, mukaan lukien Poista WebRTC, uBlock, uBlock Origin ja NoScript. Jotkut VPN-palveluntarjoajat sisällyttävät käytöstä WebRTC-ominaisuuden mukautettuihin selaimen lisäosiin.

Täydellisempi keskustelu tästä aiheesta löytyy kohdasta Mikä on WebRTC VPN “Bug” ja kuinka korjaan sen?

2. Käytä VPN-palvelua, joka vähentää WebRTC-vuotoja

WebRTC-vuodot ovat selainongelma, joten ainoa todella tehokas tapa estää tämä on poistamalla WebRTC käytöstä selaimessa..

VPN-palveluntarjoajat voivat kuitenkin käyttää palomuurisääntöjä ja tiukentaa asetuksia sekä asiakas- että VPN-tasolla, jotta WebRTC-vuotojen mahdollisuus vähenee huomattavasti. Yksikään VPN-palveluntarjoaja ei takaa näiden toimenpiteiden toimivuutta, koska verkkosivustot voivat aina ottaa käyttöön fiksun JavaScript-koodin, joka on suunniteltu lisäämään vuotojen todennäköisyyttä.

Olemme kuitenkin havainneet, että jotkut VPN-palvelut ovat jatkuvasti tehokkaita estämään VPN-vuotoja. Suosittelemme silti WebRTC: n poistamista käytöstä selaintason kanssa, vaikkakin näilläkin. Vain ollakseen turvallisella puolella.

VPN katkaisee ja tappaa kytkimet

Vaikka se ei ole teknisesti "IP-vuoto", koska ongelma ilmenee juuri siksi, että sinulla ei ole VPN-yhteyttä, vaikutus on sama - luulet, että VPN suojaa sinua, vaikka koko maailma näkee IP-osoitteesi.

Mikä on VPN: n keskeyttäminen?

Joskus VPN-yhteydet epäonnistuvat, usein syistä, jotka eivät ole edes parhaiden VPN-palveluiden hallussa. . Jos tietokoneesi on edelleen yhteydessä Internetiin tämän jälkeen, niin todellinen IP paljastetaan.

Tämä on erityisen ongelma P2P-lataajille, jotka jättävät BitTorrent-asiakkaat käynnissä ollessaan poissa tietokoneistaan ​​(usein pitkään). Jos VPN-yhteys katkeaa, heidän todellisen IP: nsä on siten alttiina kaikille tekijänoikeuksien valvojille, jotka seuraavat lataamiaan torrenteja.

Se on ongelma myös matkapuhelinkäyttäjille, koska vaihtaminen langattoman verkon ja matkapuhelinverkon välillä ja matkapuhelinverkkojen vaihto voi aiheuttaa VPN-katkeamisen.

ratkaisut

1. Käytä tappakytkintä

Tappikytkin estää laitteen yhteyden muodostamista Internetiin, kun VPN ei toimi. Lähes kaikki nykyaikaiset tap-kytkimet ovat todella palomuureja tai järjestelmätason palomuurisääntöjä, jotka estävät kaikki VPN-liittymän ulkopuolella olevat Internet-yhteydet.

Joten jos VPN-ohjelmisto epäonnistuu tai se täytyy muodostaa uudelleen, kaikki Internet-yhteys on estetty. Itse asiassa samat palomuurisäännöt tarjoavat tehokkaan DNS-vuodonsuojauksen ja voivat auttaa lieventämään WebRTC-vuotoja.

Tappokytkimet ovat nyt hyvin yleinen ominaisuus työpöydän VPN-asiakkaissa, vaikkakin mobiilisovelluksissa harvemmat. Android 7+ sisältää kuitenkin sisäänrakennetun tapikytkimen, joka toimii kaikkien asennettujen VPN-sovellusten kanssa.

VPN-sovellukset voivat käyttää omia palomuurejaan tapikytkimen (ja muun vuodonsuojauksen) luomiseen tai muuttaa järjestelmän sisäistä palomuuria. Suosimme jälkimmäistä ratkaisua, koska tappauskytkin säilyy, vaikka sovellus kokonaan kaatuu. Mutta mikä tahansa tappakytkin on paljon parempi kuin mikään.

Luo oma tapikytkin ja DNS-vuodonsuojaus palomuurisääntöjen avulla

Kuten olemme havainneet, monet VPN-sovellukset käyttävät omia palomuurisääntöjä tai muokata järjestelmän palomuurisääntöjä luodakseen tappauskytkimen ja estääksesi DNS-vuotoja. Sinun on täysin mahdollista tehdä sama asia käsin.

Tiedot eroavat käyttöjärjestelmästä ja palomuuriohjelmista, mutta perusperiaatteet ovat:

1. Lisää sääntö, joka estää kaiken lähtevän ja tulevan liikenteen Internet-yhteydelläsi.

2. Lisää poikkeus VPN-palveluntarjoajan IP-osoitteisiin.

3. Lisää sääntö TUN / Tap-sovittimellesi (jos käytät OpenVPN: ää tai jotain muuta VPN-laitetta), jotta kaikki lähtevä liikenne sallitaan VPN-tunneliin.

Meillä on yksityiskohtainen opas tämän tekemiseen Comodo-palomuurilla Windowsille. Mac-käyttäjät voivat tehdä saman Little Snitch -sovelluksen avulla, kun taas Linux-käyttäjät ja VPD-asiakasohjelmaa käyttävät DD-WRT-reitittimellä voivat käyttää iptable-ohjelmia.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me