如何修复 DNS 泄露

doc

从检测到验收,逐步修复 DNS 泄露:VPN DNS 强制、DoH 配置校正、路由器排查与长期防回归。

如何修复 DNS 泄露

从"发现泄露"到"长期稳定"的完整修复路径,适用于个人设备与团队环境。

DNS 泄露检测

先确认是否真的泄露

先在当前网络下连续测试 2 到 3 次,确认结果是否稳定。单次异常可能只是缓存或临时网络抖动。

再切换 VPN 开关各测试一次,对比解析器归属。如果关闭 VPN 与开启 VPN 的解析器完全一致,通常说明 VPN 没接管 DNS。

最后把 DNS 结果与 IP 查询 结果对照,若 IP 显示 VPN 出口而 DNS 显示本地 ISP,就是典型泄露。

启用 VPN 的 DNS 强制保护

优先打开 VPN 客户端中的 DNS Protection、Block Local DNS、Kill Switch 等选项,确保 DNS 只能走隧道。

部分客户端升级后会重置这些开关,修复后建议截图留档,便于后续快速核查。

若你的 VPN 支持"仅使用 VPN DNS",应明确启用,避免系统回退到本地解析器。

如果你的 VPN 提供自己的解析器,请使用它。这确保 DNS 请求和 IP 流量共享相同的出口路径。

启用保护后,断开并重新连接 VPN,确保新设置生效。

校正浏览器 DoH/DoT 配置

浏览器开启 DoH 后,可能绕过系统 DNS 直接访问公共解析器,造成"看似加密但路径外泄"。

排障阶段建议先关闭浏览器 DoH,确认系统链路正确后再按需恢复,并验证是否仍由 VPN 隧道承载。

若必须开启 DoH,请统一到可控解析器,避免不同浏览器各自走不同 DNS 路径。

DNS over HTTPS 和 DNS over TLS 会对 DNS 进行加密,但如果路由直接仍可能绕过 VPN。确保 DoH/DoT 与 VPN 路径对齐,或在测试时禁用它。

浏览器在更新后可能自动启用 DoH。当泄露结果意外变化时请重新检查设置。

检查路由器与网关策略

很多泄露来自路由器强制 DNS 转发(如把所有 53 端口请求重定向到 ISP DNS)。

如果你有路由器管理权限,检查 WAN/LAN DNS、防火墙重定向、家长控制或运营商模板策略。

在企业网络中,还需确认网关或安全设备是否接管 DNS 并覆盖终端配置。

部分路由器对所有设备强制使用 ISP DNS。如果你控制路由器,请将其 DNS 更改为你 VPN 提供商或可信解析器。

公共 Wi-Fi 和强制门户可以拦截或重定向 DNS。在连接新网络后重新测试,确保保护仍然有效。

如果你无法更改路由器,系统级 VPN 或防火墙规则可能是唯一可靠的解决方案。

禁用 DNS 分流隧道

分流隧道是 DNS 泄露的常见原因。如果你必须使用它,请确保 DNS 查询通过 VPN 路由,即使其他流量被分流出去了。

对于高隐私使用场景,完全避免分流隧道,将所有流量通过 VPN 路由。

处理多网卡与虚拟接口

同时启用 Wi-Fi 和有线网,或存在虚拟网卡(VM 接口、旧 VPN 适配器),会生成额外网络路径,可能导致 DNS 走向不可控。

对隐私要求高的场景,尽量保持单一出口与单一 DNS 路径,减少不可控分支。

清理缓存并重建会话

系统与浏览器 DNS 缓存会让旧解析器结果持续出现,导致你误判修复失败。

建议按顺序执行:断开 VPN → 清理 DNS 缓存 → 重启浏览器 → 重新连接 VPN → 再测。

若仍异常,可重启网络适配器或整机,排除残留会话与策略未生效问题。

在操作系统和浏览器上刷新 DNS 缓存以避免陈旧的解析器结果。更改设置后重启 VPN 客户端。

在新的浏览器会话中重新测试以验证新的解析器路径是否有效。如果结果仍显示 ISP,请重启设备以确保缓存的网络设置被完全清除。

多工具交叉验证

多次运行 DNS 泄露测试,并与 IP 和 WebRTC 测试对比。所有工具应显示一致的国家和提供商。

如果结果不一致,你可能有部分泄露或多个解析器同时在使用。

系统特定设置

在 Windows 上,DNS 设置可能被网络配置文件或企业策略覆盖。验证适配器级别 DNS 设置和组策略。

在 macOS 和 Linux 上,检查网络服务和解析器配置文件,确保 VPN DNS 被优先使用。

浏览器设置

浏览器可能默认启用 DoH,这可以覆盖系统 DNS。在测试时将浏览器的安全 DNS 设置与 VPN 对齐或禁用 DoH。

扩展也可能修改 DNS 行为。如果结果仍然不一致,请暂时禁用扩展。

防火墙与 Kill Switch

Kill Switch 在 VPN 外部阻止网络流量,包括 DNS。如果你的威胁模型需要严格保护,请启用它。

高级用户可以使用防火墙规则在除 VPN 隧道外的所有接口上阻止出站 DNS。

移动设备注意事项

在移动设备上,VPN 应用可能在后台运行且权限有限,这可能导致 DNS 回落到运营商解析器。

如果你的设备支持按应用 VPN,请验证浏览器包含在 VPN 范围内。

首选解析器策略

如果你的 VPN 提供私有解析器,请使用它以获得最大一致性。如果不提供,请选择具有明确日志策略并支持加密 DNS 的可信解析器。

除非你了解每个解析器的路由路径,否则避免混用多个解析器。当隐私优先时,一致性比追逐"最快"的解析器更重要。

团队加固

使用设备管理或组策略在受管端点上强制执行 DNS 设置。

记录预期的解析器范围,以便在审计或事件响应期间快速检测漂移。

故障排查顺序

从 VPN 客户端设置开始,然后验证操作系统 DNS,最后检查路由器 DNS。这个顺序可以减少混淆并隔离负责泄露的层级。

每次更改后立即重新测试。同时进行多个更改可能使根因分析变得困难。

记录每个步骤的笔记,以便在更改破坏连接时可以安全地回退。

何时联系支持

如果所有修复后泄露仍然存在,请联系你的 VPN 提供商。某些 VPN 在特定网络或设备上无法覆盖 DNS。

提供泄露测试结果和解析器 IP,以便支持人员更快地识别配置问题。

自动化与监控

团队可以在入职或定期审计中自动化 DNS 泄露检查。这减少了更新后静默回归的机会。

保留预期解析器 IP 列表,并在测试结果偏离该基线时发出警报。

即使简单的每月检查也可以在影响许多用户之前发现问题。

建立"修复完成"验收标准

合格标准通常包括:解析器归属一致、与 VPN 出口地区一致、重复测试结果稳定。

再用 WebRTC 与 IP 工具交叉验证,确认不是"DNS 修好了但其他层仍泄露"。

至少在两个网络环境(如家庭与移动热点)各验收一次,避免只在单环境有效。

长期预防

保持 VPN 和浏览器软件更新,但在每次更新后重新验证 DNS 行为。

记录你首选的 DNS 配置,以便在设置重置时可以快速重新应用。

如果可能,在所有设备上标准化使用一个 VPN 客户端,以减少配置漂移。

变更后重新测试

在操作系统更新、浏览器更新或 VPN 客户端升级后重新测试。泄露经常在软件更改重置 DNS 行为后重新出现。

如果你经常旅行或更换网络,请将 DNS 泄露测试加入你的常规隐私检查清单。

常见问题

如何修复 DNS 泄露?

切换到具有内置泄露保护的 DNS 提供商是第一步。最有效的方案是使用 VPN 提供商自己的 DNS 解析器,并确保 VPN 客户端中开启了"阻止 DNS 泄露"或 Kill Switch 选项。同时在浏览器中关闭 DoH(DNS over HTTPS),避免浏览器绕过系统设置直连公共 DNS。

什么导致 DNS 泄露?

DNS 泄露发生在 DNS 查询绕过了配置的 DNS 解析器时。常见原因包括:VPN 客户端未强制接管系统 DNS、浏览器单独启用 DoH 直接出网、路由器强制所有设备使用 ISP DNS,以及分流隧道配置不当导致 DNS 走了非 VPN 路径。

8.8.8.8 能拦截恶意软件吗?

Google 的 8.8.8.8 DNS 解析器内置了安全过滤功能,可以拦截已知的恶意域名。但这只是基础防护,无法阻止所有恶意流量。它不会扫描文件或检测病毒,更不是完整的终端安全方案。

1.1.1.1 还是最快的 DNS 吗?

Cloudflare 的 1.1.1.1 DNS 仍然是最快的公共 DNS 服务之一,尤其对已使用 Cloudflare CDN 的网站效果显著。但"最快"取决于你的地理位置和网络环境,在某些地区本地区域 DNS 或其他公共 DNS 反而更快,建议用实际测试对比。

相关工具

如何修复 DNS 泄露