Viens no galvenajiem VPN izmantošanas iemesliem ir patiesās IP adreses slēpšana. Izmantojot VPN, jūsu interneta trafiks tiek šifrēts un pirms izešanas uz internetu tiek nosūtīts uz VPN serveri, kuru pārvalda jūsu VPN pakalpojumu sniedzējs..

Tas nozīmē, ka ārējie novērotāji var redzēt tikai VPN servera IP adresi, nevis jūsu patieso IP adresi. Tādēļ vienīgais veids, kā viņiem atklāt jūsu patieso IP adresi, ir pārliecināt VPN sniedzēju nodot to viņiem (un labi pakalpojumu sniedzēji izmanto stingrus pasākumus, piemēram, izmantojot koplietotus IP un neglabājot žurnālus, lai to padarītu pēc iespējas grūtāku)..

Diemžēl vietnēm dažreiz ir iespējams noteikt jūsu patieso IP adresi, pat izmantojot VPN.

Šī raksta mērķis ir atbildēt: kas ir IP noplūde, kāpēc mans IP noplūst, kaut arī esmu izveidojis savienojumu ar VPN, un kā novērst problēmu?

Kā pārbaudīt DNS noplūdi vai IP noplūdi

Lai noteiktu, vai jums nav IP noplūdes:


1. Apmeklējiet vietni ipleak.net, nedarbinot VPN. Pierakstiet visas redzētās IP adreses (vai vienkārši atstājiet logu atvērtu), jo šīs ir jūsu reālās IP adreses.

Lūk, kā izskatās mūsu IPv6 darbināmais biroja savienojums, nedarbojoties VPN. Ja jūsu savienojums nav piemērots IPv6, tad redzēsit tikai IPv4 adreses. Kā redzam, WebRTC pareizi ziņo par mūsu reālo IPv6 adresi. Ja mums nebūtu IPv6 iespēju, tas vietā ziņotu par mūsu IPv4 adresi.

WebRTC ziņo arī par privātas lietošanas (IANA privāta vai īpaša adrese] adresi, taču tas neattiecas uz mums. Šīs privātās lietošanas adreses ir iekšējās adreses, kuras izmanto tikai jūsu vietējais tīkls.

Pat ja WebRTC atgriež reālu privātas lietošanas IP adresi, kad darbojas VPN, tas nav privātuma risks, jo tos nevar izmantot, lai jūs identificētu no interneta.

2. Ieslēdziet savu VPN. Lai gan tas nav absolūti nepieciešams, savienojums ar VPN serveri citā valstī ievērojami atvieglo IP noplūžu noteikšanu.

3. Pārlūkprogrammā atveriet privāta / inkognito logu, vēlreiz apmeklējiet ipleak.net un salīdziniet rezultātus ar rezultātiem, kurus ieguvāt, neizmantojot VPN.

  • Ja parastā IPv4 adrese ir jūsu reālā IPv4 adrese, tad VPN vai nu nav ieslēgts, vai vienkārši nedarbojas.
  • Varat ignorēt WebRTC noteiktus privātas lietošanas IP. Kā jau tika apspriests, tie nerada draudus jūsu tiešsaistes privātumam, tāpēc tos neuzskata par IP noplūdi (praktiskā ziņā tomēr).
  • Ja kāda cita adrese ipleak.net vietnē atbilst jūsu reālajai adresei, tad VPN darbojas, bet kaut kādā veidā noplūst jūsu IP adrese..

Labais

Zemāk ir izveidots savienojums ar ASV VPN serveri no Lielbritānijas.

  • IPv4 adrese ir mainīta uz VPN servera atrašanās vietu. Tātad darbojas VPN.
  • IPv6 ir atspējots vai bloķēts, lai novērstu regulāru IPv6 noplūdi.
  • WebRTC neatklāj mūsu reālo IPv4 vai IPv6 adresi. Mēs varam ignorēt privātas lietošanas adresi, jo tā neapdraud mūsu privātumu.
  • Izmantotie DNS serveri nepieder mūsu ISP, un tie ir atrisināti pareizajā valstī.

Ja DNS tiek atrisināts tur, kur atrodas VPN serveris, tas stingri iesaka VPN pakalpojumam tur palaist savu (-us) DNS serveri (-us).

Ja redzat vairākus DNS adresātus, kuri atrod tikai plašāku valsti vai ģeogrāfisko apgabalu, iespējams, ka DNS tulkošanu veic trešās puses DNS risinātājs, piemēram, Google DNS.

Tā nav problēma, kamēr mēs pieņemam, ka DNS pieprasījumi tiek nosūtīti caur VPN savienojumu un tāpēc tos aizstāj VPN serveris (diezgan drošs pieņēmums, lai gan jūs nekad nezināt).

Diemžēl galalietotājam parasti nav viegls veids, kā uzzināt, vai DNS pieprasījumus, ko apstrādā trešās puses izšķirtspēja, VPN pakalpojums aizstāv vai nosūta tieši izšķirtspējai. Tātad jums vienkārši ir jāuzticas savam pakalpojumu sniedzējam par šo (vai jāpārslēdzas uz pakalpojumu sniedzēju, kurš noteikti vada savus DNS serverus)..

Ir vērts atzīmēt, ka Google DNS atrisina visus Eiropas DNS pieprasījumus, izmantojot serverus, kas atrodas Nīderlandē un Beļģijā. Tātad, ja jums ir izveidots savienojums ar VPN serveri Lielbritānijā, Francijā vai Rumānijā, bet DNS serveris atrodas Beļģijā, tas ir iemesls, kāpēc. Un tā nav problēma (ja vien mēs pieņemam, ka DNS pieprasījumi tiek pilnvaroti un netiek tieši nosūtīti Google).

Sliktais

Šis ir piemērs tam, ko nevēlaties redzēt, kad no Lielbritānijas izveidojat savienojumu ar VPN serveri Vācijā.

  • IPv4 adrese ir mainījusies uz vācu, tāpēc VPN darbojas pamata līmenī.
  • Tomēr mēs joprojām varam redzēt mūsu reālo parasto IPv6 adresi. Tas nozīmē, ka mums ir regulāra IPv6 noplūde (vai tikai “IPv6 noplūde”).
  • WebRTC ziņo arī par mūsu reālo IPv6 adresi. Tātad mums ir WebRTC IPv6 noplūde.
  • DNS adreses nav Vācijā, taču tās arī nepieder mūsu reālajam ISP. Tātad tie neveido DNS noplūdi.

Zemāk mēs izskaidrojam, kādi ir dažādi IP noplūdes veidi un kā tos novērst. Tomēr visos gadījumos bieži nerakstīts, bet ieteicams risinājums ir mainīt VPN pakalpojumu uz tādu, kas neizplūst.

Regulāras IPv6 noplūdes

Izpratne par IPv4

Katram interneta savienojumam ir unikāla skaitliska adrese, ko sauc par interneta protokola (IP) adresi. IP adreses (vai tikai “IP”) piešķir interneta pakalpojumu sniedzējs (ISP), kas savieno ierīci.

Vēl nesen IP adreses definēšanai viss internets izmantoja interneta protokola 4. versijas (IPv4) standartu. Tas atbalsta maksimālo 32 bitu interneta adresi, kas nozīmē 2 ^ 32 IP adreses (apmēram 4,29 miljardus), kas ir pieejamas piešķiršanai.

Diemžēl, pateicoties bezprecedenta interneta lietojuma pieaugumam pēdējos gados, IPv4 adreses beidzas. Patiesībā, tehniski runājot, viņi to jau ir izdarījuši, lai gan risinājums nozīmē, ka IPv4 joprojām ir ļoti tālu no mirušajiem. Pašlaik vairums interneta adrešu joprojām izmanto IPv4 standartu.

Izpratne par IPv6

Lai arī IPv4 derīguma termiņa pagarināšanai ir izmantotas dažādas mīkstinošas stratēģijas, reālais risinājums nāk jauna standarta - IPv6 veidā. Tas izmanto 128 bitu tīmekļa adreses, tādējādi paplašinot maksimālo pieejamo tīmekļa adrešu skaitu līdz 2 ^ 128 (aptuveni 340 miljardi miljardu miljardu!). Tam vajadzētu būt informētam par IP adresēm pārskatāmā nākotnē.

Tomēr IPv6 pieņemšana ir bijusi lēna - galvenokārt pateicoties modernizācijas izmaksām, bažām par atpakaļejošām iespējām un milzīgam slinkumam. Līdz ar to, lai arī visas mūsdienu operētājsistēmas atbalsta IPv6, vairumam interneta pakalpojumu sniedzēju un vietņu vēl nav apnikumu.

Tas ir licis vietnēm, kas atbalsta IPv6, izmantot divpakāpju pieeju. Kad savienojums ir izveidots no adreses, kas atbalsta tikai IPv4, tās apkalpos IPv4 adresi, bet, izveidojot savienojumu no adreses, kas atbalsta IPv6, kalpos IPv6 adresei..

Tas ir licis vietnēm, kas atbalsta IPv6, izmantot divpakāpju pieeju. Kad tie ir savienoti ar adresi, kas atbalsta tikai IPv4, tie apkalpos IPv4 adresi. Bet, kad savienojums izveidots no adreses, kas atbalsta IPv6, tās kalpos IPv6 adresei.

Kamēr IPv4 adreses sāks darboties, nav nekādu trūkumu, izmantojot tikai IPv4 adreses.

IPv6 VPN noplūde

Diemžēl liela daļa VPN programmatūras nav tikusi galā ar IPv6. Kad jūs izveidojat savienojumu ar IPv6 iespējotu vietni no IPv6 iespējota interneta savienojuma, VPN klients novirzīs jūsu IPv4 savienojumu caur VPN saskarni, bet pilnīgi nezina, ka tiek izveidots arī IPv6 savienojums..

Tātad vietne neredzēs jūsu īsto IPv4 adresi, bet redzēs jūsu IPv6 adresi. Ko var izmantot, lai jūs identificētu.

Risinājumi

1. Izmantojiet VPN klientu ar aizsardzību pret IPv6

Visi labie VPN klienti mūsdienās piedāvā IPv6 aizsardzību pret noplūdi. Vairumā gadījumu tas tiek darīts, atspējojot IPv6 sistēmas līmenī, lai nodrošinātu, ka IPv6 savienojumi vienkārši nav iespējami. Tas ir kaut kas slinks risinājums, bet tas darbojas labi.

Tehniski iespaidīgākas ir VPN lietotnes, kas pareizi virza IPv6 savienojumus caur VPN saskarni. Tas ir daudz elegantāks risinājums, un tas neapšaubāmi ir visu VPN lietotņu nākotne.

Ja jūsu VPN pakalpojumu sniedzēja pielāgotā programmatūra neaizkavē regulāru IPv6 noplūdi, tā vietā varat izmantot trešās puses lietotni. OpenVPN GUI operētājsistēmai Windows, Tunnelblick operētājsistēmai MacOS, OpenVPN operētājsistēmai Android un OpenVPN Connect operētājsistēmai iOS (un citām platformām) nodrošina efektīvu IPv6 noplūdes aizsardzību..

2. Savā sistēmā manuāli atspējojiet IPv6

Visdrošākais veids, kā novērst jebkādu IP noplūdes iespēju, ir atspējot IPv6 sistēmas līmenī (kur iespējams). Lūdzu, izlasiet mūsu ceļvedi par to, kā atspējot IPv6 visās ierīcēs, lai iegūtu instrukcijas, kā to izdarīt.

DNS noplūde

DNS noplūdes ir vispazīstamākais IP noplūdes veids, jo tās bija visizplatītākās. Pēdējos gados vairums VPN pakalpojumu ir palielinājušies līdz atzīmei, tomēr mūsu testos mēs daudz retāk atklājam DNS noplūdes..

Dinamisko vārdu sistēmu (DNS) izmanto, lai viegli saprotamās un atmiņā esošās tīmekļa adreses (URL) tulkotu to “patiesajās” skaitliskās IP adresēs. Piemēram, tulkojot domēna vārdu www.proprivacy.com uz tā IPv4 adresi 104.20.239.134. Tātad pie sirds DNS ir tikai izdomāta tālruņu grāmata, kas atbilst vietrāžiem URL to attiecīgajām IP adresēm.

Šo DNS tulkošanas procesu parasti veic DNS serveri, kurus vada jūsu interneta pakalpojumu sniedzējs (ISP). Izmantojot lielākus ISP, iespējams, ka DNS vaicājumi tiks atrisināti ģeogrāfiski tuvu jums (piemēram, kaut kur jūsu pilsētā), taču tas ne vienmēr notiek.

Ir skaidrs, ka DNS prasības tiks atrisinātas tajā valstī, kurā atrodas jūsu IPS (t.i., jūsu valstī). Lai arī kur tiek atrisināts DNS vaicājums, tas nebūs jūsu mājas IP adresē. Bet…

Privātuma riski

Jūsu interneta pakalpojumu sniedzējs var redzēt, ko jūs uzņematies

Jūsu DNS vaicājumus atrisina jūsu ISP, tāpēc:

  1. Tas zina IP adresi, no kuras viņi nāca.
  2. Tas zina, kuras vietnes apmeklējat, jo tajā tiek tulkoti ievadītie URL IP adresēs. Lielākā daļa interneta pakalpojumu sniedzēju visā pasaulē glabā šīs informācijas žurnālus, kurus parasti var vai nevar koplietot ar jūsu valdību vai policijas spēkiem, bet kurus viņi vienmēr var būt spiesti dalīties.

Tagad… parastajās lietās tam faktiski nav pārāk daudz nozīmes, jo tieši jūsu interneta pakalpojumu sniedzējs savieno jūs tieši ar jūsu apmeklētajām IP adresēm. Tātad tas jebkurā gadījumā zina, kuras vietnes apmeklējat.

Tomēr VPN serveris aizstāj jūsu interneta savienojumu, lai jūsu ISP neredzētu to, kas jums tīk internetā. Ja vien tas joprojām neatrisina jūsu DNS vaicājumus, tādā gadījumā tas joprojām var (netieši) redzēt, kuru vietni jūs apmeklējat.

Jūs varat izsekot

Vietnes var redzēt un reģistrēt DNS serveru IP adreses, kas vada savienojumus ar tām. Viņi šādā veidā nezina jūsu unikālo IP adresi, bet viņi zinās, kurš ISP atrisināja DNS vaicājumu un regulāri izveido laika zīmogu, kad tas notika.

Ja viņi (vai, piemēram, policija) vēlas identificēt apmeklētāju, viņiem vienkārši jāprasa interneta pakalpojumu sniedzējam “kurš šajā laikā ir iesniedzis DNS pieprasījumu uz šo adresi?”

Atkal normālā situācijā tam nav nozīmes, jo vietnes tik un tā var redzēt jūsu unikālo IP adresi. Slēpjot savu IP adresi ar VPN, tā kļūst par svarīgu līdzekli VPN lietotāju “anonimizēšanai”..

Kā notiek DNS noplūde

Teorētiski, lietojot VPN, visi DNS pieprasījumi jānosūta caur VPN, kur jūsu VPN sniedzējs tos var apstrādāt uzņēmumā vai nodot trešajai pusei, kura tikai redzēs, ka pieprasījums nāk no VPN servera..

Diemžēl operētājsistēmas dažkārt nespēj maršrutēt DNS vaicājumus caur VPN saskarni un tā vietā nosūta tos uz noklusējuma DNS serveri, kas norādīts sistēmas iestatījumos (kas būs jūsu ISP DNS serveris, ja vien jūs manuāli neesat mainījis DNS iestatījumus)..

Risinājumi

1. Izmantojiet VPN klientu ar DNS noplūdes aizsardzību

Daudzi VPN klienti šo problēmu risina ar “DNS noplūdes aizsardzības” funkciju. Tas izmanto ugunsmūra noteikumus, lai nodrošinātu, ka DNS pieprasījumus nevar nosūtīt ārpus VPN tuneļa. Diemžēl šie pasākumi ne vienmēr ir efektīvi.

Mēs nesaprotam, kāpēc “DNS noplūdes aizsardzība” bieži ir lietotāja izvēlēta funkcija, kas pēc noklusējuma nav iespējota.

Atkal, OpenVPN GUI operētājsistēmai Windows, Tunnelblick operētājsistēmai MacOS, OpenVPN operētājsistēmai Android un OpenVPN Connect operētājsistēmai iOS (un citām platformām) piedāvā labu DNS noplūdes aizsardzību..

2. Atspējot IPv6

Ņemiet vērā, ka tas ir tikai daļējs risinājums, jo tas nekādā veidā nenovērš IPv4 DNS noplūdes. Bet viens no galvenajiem iemesliem, kāpēc pat VPN lietotnes, kurām ir DNS noplūdes aizsardzība, nespēj bloķēt DNS noplūdes, ir tas, ka tās tikai nodrošina ugunsmūra DNS pieprasījumus IPv4 DNS serveriem.

Tā kā vairums DNS serveru joprojām ir tikai IPv4, viņi to bieži var novērst. Bet ISP, kas piedāvā IPv6 savienojumus, parasti piedāvā arī IPv6 DNS serverus. Tātad, ja klients tikai bloķē IPv4 DNS pieprasījumus ārpus VPN saskarnes, tad IPv6 var tikt cauri.

3. Mainiet DNS iestatījumus

Jebkādi savdabīgi DNS vaicājumi, kas neiet caur VPN saskarni (kā vajadzētu), tiks nosūtīti uz noklusējuma DNS serveriem, kas norādīti jūsu sistēmas iestatījumos..

Ja vien jūs tos jau neesat mainījis, DNS servera adreses (IPv4 un IPv6, ja tādas ir pieejamas) automātiski iegūs no jūsu ISP. Bet jūs varat to mainīt, un mums šeit ir instrukcijas, kā to izdarīt.

Ņemiet vērā, ka DNS iestatījumu maiņa patiesībā nav “DNS” noplūdes problēmas “labošana”. Tas ir tikai tas, ka jūs nododat DNS pieprasījumus trešās puses risinātājam, nevis savam ISP.

Par laimi, tagad ir daži ļoti labi uz privātumu vērsti DNS pakalpojumi, kuriem nav žurnālu. Viņi arī aizsargā DNS pieprasījumus ar DNS, izmantojot HTTPS (DoH) vai DNS, izmantojot TLS (DoT) DNS šifrēšanu, bez kuras jūsu ISP jebkurā gadījumā var redzēt DNS pieprasījumus, pat ja tas tos neapstrādā..

Lai iegūtu papildinformāciju par šo tēmu, kā arī ieteikto bezmaksas un privāto DNS pakalpojumu sarakstu, lūdzu, skatiet šeit.

Piezīme Linux lietotājiem

Manuāla VPN iestatīšana operētājsistēmā Linux neatkarīgi no tā, vai tiek izmantots NetworkManager, CLI OpenVPN klients, strongSwan vai kas cits, nenodrošina DNS noplūdes aizsardzību. Par laimi, ir dažas darbības, kuras varat veikt, lai novērstu šo problēmu, kaut arī tās sarežģī VPN iestatīšanas procesu.

Jūs varat modificēt resolvconf, lai iespiestu DNS uz jūsu VPN DNS serveriem, vai arī varat manuāli konfigurēt iptable ugunsmūri, lai nodrošinātu, ka visa trafika (ieskaitot DNS pieprasījumus) nevar atstāt jūsu Linux mašīnu ārpus VPN tuneļa. Lūdzu, izlasiet mūsu piezīmes par sava ugunsmūra izveidi vēlāk šajā rakstā, lai uzzinātu vairāk par to.

WebRTC noplūde

WebRTC noplūdes tagad ir visizplatītākais IP noplūdes veids, ko mēs redzam mūsu testos. Stingri sakot, WebRTC noplūdes ir pārlūka problēma, nevis VPN problēma, kas daudziem VPN pakalpojumu sniedzējiem ir licis attālināties no problēmas, kuru nav viegli novērst..

Mūsuprāt, tas nav pietiekami labi. Patiešām, mēs arī nedomājam, ka arī “pietiekami labi iespiest WebRTC” publicēšana ir pietiekami laba, lai paslēptu pakalpojumu sniedzēja palīdzības sadaļu..

Kas ir WebRTC noplūdes?

WebRTC ir HTML5 platforma, kas ļauj netraucētai balss un video saziņai lietotāju pārlūkprogrammu logos. Gandrīz visi mūsdienu pārlūkprogrammas gandrīz visās lielākajās platformās tagad atbalsta WebRTC, tostarp Chrome, Firefox, Opera, Edge, Safari un Brave.

Izņēmums ir operētājsistēmā iOS, kur tikai Safari atbalsta WebRTC (vismaz bez papildu spraudņiem).

Lai panāktu netraucētu saziņu starp pārlūkprogrammu un pārlūku, izmantojot tādus šķēršļus kā ugunsmūri, pārlūkprogrammas ar WebRTC iespējotu jūsu reālo IP adresi (-es) STUN serveriem, kas uztur gan lietotāju publisko IP adrešu, gan viņu reālo IP adrešu sarakstu..

Ikviens, kurš vēlas uzsākt WebRTC sarunu ar jums (vai tikai jebkuru nejūtīgu vietni), var pieprasīt jūsu īsto IP adresi, un STUN serveris to vienkārši nodos.

Parasti šo problēmu dēvē par WebRTC noplūdi, šo problēmu dažreiz sauc par “WebRTC kļūdu”. Tā ir kļūdaina kļūda, jo tā ir tīša un ļoti noderīga WebRTC funkcija. Bet tas sagādā patiesas sāpes VPN lietotājiem, kuri mēģina slēpt savu īsto IP adresi!

Risinājumi

1. Atspējojiet WebRTC savā pārlūkprogrammā

Tas ir vienīgais 100% efektīvais veids, kā novērst WebRTC noplūdi, izmantojot VPN. Mēs iesakām to darīt pat tad, ja jūsu VPN klients efektīvi mazina VPN noplūdes.

Firefox ir viegli atspējot WebRTC. Ievadiet URL joslā “about: config”, lai ievadītu Firefox uzlabotos iestatījumus, meklējiet “media.peerconnection.enabled” un veiciet dubultklikšķi uz ieraksta, lai mainītu tā vērtību uz nepatiesu.

Alternatīvi (un citās pārlūkprogrammās) ir dažādi pārlūka spraudņi, kas var atspējot WebRTC, ieskaitot Disable WebRTC, uBlock, uBlock Origin un NoScript. Daži VPN pakalpojumu sniedzēji savos pielāgotajos pārlūka papildinājumos iekļauj funkciju Atspējot WebRTC.

Pilnīgāku diskusiju par šo tēmu var atrast Kas ir WebRTC VPN “Bug” un kā to labot?

2. Izmantojiet VPN pakalpojumu, kas samazina WebRTC noplūdes

WebRTC noplūdes ir pārlūka problēma, tāpēc vienīgais patiesi efektīvais veids, kā to novērst, ir WebRTC atspējošana pārlūkā.

Tomēr VPN pakalpojumu sniedzēji var izmantot ugunsmūra noteikumus un pastiprināt iestatījumus gan klienta, gan VPN līmenī, lai ievērojami samazinātu WebRTC noplūdes iespējamību. Neviens VPN pakalpojumu sniedzējs negarantēs, ka šie pasākumi darbosies, jo vietnēm vienmēr ir iespējams ieviest gudru JavaScript kodu, kas paredzēts noplūdes iespējamības palielināšanai..

Tomēr mēs esam secinājuši, ka daži VPN pakalpojumi ir pastāvīgi efektīvi, lai novērstu VPN noplūdes. Tomēr mēs joprojām iesakām atspējot WebRTC pārlūka līmenī, pat izmantojot šos. Tikai, lai būtu drošībā.

VPN pamet un nogalina slēdžus

Lai gan tas tehniski nav “IP noplūde”, jo problēma rodas tieši tāpēc, ka jums nav VPN savienojuma, efekts ir tāds pats - jūs domājat, ka jūs esat aizsargāts ar VPN, kad faktiski visa pasaule var redzēt jūsu IP adresi.

Kas ir VPN izstāšanās?

Dažreiz VPN savienojumi neizdodas, bieži tādu iemeslu dēļ, kurus pat labākie VPN pakalpojumi nevar kontrolēt. . Ja jūsu dators pēc tam notiks savienojumā ar internetu, tiks atklāts jūsu reālais IP.

Īpaši tas satrauc P2P lejupielādētājus, kuri atstāj BitTorrent klientus darboties, kamēr viņi ir prom no datora (bieži uz ilgu laiku). Ja VPN savienojums samazinās, viņu patiesais IP tiek pakļauts visiem autortiesību izpildītājiem, kuri izseko torrentu, kuru viņi lejupielādē.

Tā ir problēma arī mobilo sakaru lietotājiem, jo ​​pārslēgšanās starp WiFi un mobilajiem tīkliem un mobilā tīkla pārslēgšana var izraisīt VPN pārtraukšanu.

Risinājumi

1. Izmantojiet slēdzi

Slepenis slēdzis neļauj jūsu ierīcei izveidot savienojumu ar internetu, ja nedarbojas VPN. Gandrīz visi mūsdienu nogalināšanas slēdži faktiski ir ugunsmūri vai sistēmas līmeņa ugunsmūra noteikumi, kas bloķē visus interneta savienojumus ārpus VPN interfeisa.

Tātad, ja VPN programmatūra neizdodas vai tai ir jāpieslēdzas atkārtoti, visa piekļuve internetam tiek bloķēta. Tie paši ugunsmūra noteikumi nodrošina efektīvu DNS noplūdes aizsardzību un var palīdzēt mazināt WebRTC noplūdes.

Nogalināšanas slēdži tagad ir ļoti izplatīta iezīme darbvirsmas VPN klientiem, kaut arī mobilajās lietotnēs tie ir retāki. Tomēr operētājsistēmā Android 7+ ir iebūvēts iznīcināšanas slēdzis, kas darbojas ar jebkuru instalētu VPN lietotni.

VPN lietotnes var izmantot savu ugunsmūri, lai izveidotu iznīcināšanas slēdzi (un citu aizsardzību pret noplūdi), vai arī var pārveidot jūsu sistēmas iebūvēto ugunsmūri. Mēs dodam priekšroku pēdējam risinājumam, jo ​​slepkavības slēdzis izdzīvos pat tad, ja lietotne pilnībā avarēs. Bet jebkurš nogalināšanas slēdzis ir daudz labāks nekā neviens.

Izmantojot ugunsmūra kārtulas, izveidojiet pats savu slēdzi un DNS noplūdes aizsardzību

Kā mēs redzējām, daudzas VPN lietotnes izmanto savus ugunsmūra noteikumus vai modificē jūsu sistēmas ugunsmūra noteikumus, lai izveidotu nogalināšanas slēdzi un novērstu DNS noplūdes. Tas pats ir pilnīgi iespējams izdarīt manuāli.

Sīkāka informācija atšķiras pēc OS un ugunsmūra programmas, taču pamatprincipi ir šādi:

1. Pievienojiet kārtulu, kas bloķē visu izejošo un ienākošo datplūsmu jūsu interneta savienojumā.

2. Pievienojiet izņēmumu VPN pakalpojumu sniedzēja IP adresēm.

3. Pievienojiet TUN / pieskarieties adapterim kārtulu (ja izmantojat OpenVPN vai kādai citai VPN ierīcei citādi), lai atļautu visu izejošo trafiku uz VPN tuneli..

Mums ir detalizēts ceļvedis, kā to izdarīt, izmantojot Comodo Firewall for Windows. Mac lietotāji var rīkoties tāpat, izmantojot Little Snitch, savukārt Linux lietotāji un tie, kuri DD-WRT maršrutētājā izmanto VPN klientu, var izmantot iptables.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me