Купить VPN и подключиться — половина дела. Дальше надо убедиться, что он действительно работает: что ваш реальный IP не виден внешним сервисам, что провайдер не видит, какие сайты вы посещаете, и что при разрыве соединения трафик не «утекает» вашему интернет-оператору. Каждый из этих сценариев — отдельный потенциальный канал утечки, и в каждом случае проверка занимает 1–2 минуты. Эта статья покажет пять основных тестов плюс быструю проверку скорости: что проверять, зачем именно так, какие сайты использовать, как читать результаты и что делать, если обнаружили проблему.
Главная идея — за каждым тестом стоит понятная причина. Не «потому что эксперты так советуют», а «потому что вот этот конкретный сигнал может выдать вас, и вот как». В конце статьи — таблица состояния защит для шести сервисов нашего рейтинга, чтобы понять, какие тесты обязательны именно для вашего VPN. Если вы только выбираете протокол — посмотрите наше сравнение WireGuard, OpenVPN, Shadowsocks и VLESS: устойчивость к утечкам там тоже разная.
Чеклист на 5 минут
- IP leak — 2ip.ru / ifconfig.me — должна отображаться страна VPN-сервера
- DNS leak — dnsleaktest.com → Extended test — без вашего провайдера в результатах
- WebRTC leak — browserleaks.com/webrtc — публичный IP должен быть VPN-IP
- IPv6 leak — test-ipv6.com — если у вас IPv6, он не должен выдавать реальный адрес
- Kill switch — отключите VPN принудительно, проверьте что трафик заблокирован
- Speed (опционально) — fast.com — просадка 10–30% от без-VPN скорости норма
Тест 1. IP — самая базовая проверка
Зачем проверять
IP-адрес — это как «обратный адрес» на конверте: его видит каждый сервер, к которому вы обращаетесь. Если VPN работает правильно, на конверте должен стоять адрес VPN-сервера, а не ваш домашний. Это самый базовый, но именно поэтому самый частый источник проблем — некоторые приложения подключаются мимо VPN-туннеля, некоторые ОС не успевают обновить маршрутизацию после подключения, у некоторых клиентов есть ошибки. Проверка занимает 30 секунд.
Как проверить
- 2ip.ru — российский сайт, открывается без VPN, удобный русский интерфейс. Показывает IP, страну, город, провайдера (ISP) и геолокацию.
- ipinfo.io — английский, более технический. Показывает ASN (номер автономной системы оператора) — точнее, чем «город».
- ifconfig.me или ifconfig.co — минималистично, удобно из терминала: команда
curl ifconfig.meвернёт IP одной строкой. - browserleaks.com/ip — один экран показывает максимум данных: IP, страну, ASN, обратный DNS, гео.
Как читать результаты
До подключения VPN — увидите ваш домашний IP, имя ISP («Rostelecom», «MTS», «Beeline»), страну Россия, город — близкий к вам. После подключения VPN — IP должен поменяться, страна — на ту, что вы выбрали в клиенте, ISP — на имя VPN-провайдера или хостера (Hetzner, OVH, DigitalOcean, Aeza, FirstByte и подобные).
Признак проблемы: если страна VPN, а ISP — ваш реальный провайдер; либо страна та же (Россия), а IP сменился. Это означает, что трафик идёт неправильным маршрутом.
Тест 2. DNS leak — почему этот тест критически важен
Зачем проверять (простыми словами)
Представьте, что DNS — это телефонная книга интернета. Когда вы открываете youtube.com, ваш компьютер сначала спрашивает у DNS-сервера: «какой IP у youtube.com?» — и только потом идёт по этому IP. Если сам трафик защищён VPN-туннелем, а DNS-запросы уходят напрямую вашему российскому провайдеру, то провайдер видит список всех доменов, к которым вы обращались — даже без расшифровки содержимого. Получается странная картина: трафик в VPN, а «куда ходил» провайдер всё равно знает.
Это и есть DNS leak — самая частая утечка после неправильной настройки VPN. Случается чаще, чем кажется, потому что многие операционные системы используют системный DNS вместо тоннеля.
Как проверить
- dnsleaktest.com — два варианта теста. Standard (1 раунд) проверяет за 5 секунд; Extended (6 раундов по 6 запросов = 36 запросов всего) ловит резолверы, которые отвечают редко. Используйте Extended для полной картины.
- ipleak.net — показывает DNS вместе с IP, WebRTC и IPv6 в одном экране — удобно для быстрого комплексного теста.
- browserleaks.com/dns — самый строгий: ловит даже утечки через зашифрованный DNS (DNS-over-HTTPS) в браузере.
Как читать результаты
Тест покажет 1–3 DNS-сервера, через которые шли запросы. В норме это серверы:
- Самого VPN-провайдера (обычно с именем сервиса в обратном DNS).
- Нейтральные резолверы, которые VPN использует: Cloudflare (1.1.1.1), Quad9 (9.9.9.9), реже Google (8.8.8.8).
Признак проблемы: хотя бы один резолвер принадлежит вашему российскому ISP — например, в имени видно «Rostelecom», «MTS», «MegaFon» или другие узнаваемые маркеры. Это означает, что DNS-запросы идут к вашему провайдеру в обход VPN.
Что делать, если утечка есть
- В клиенте VPN включить опцию «DNS leak protection» или «Use VPN DNS» — у большинства сервисов галочка в настройках.
- На уровне ОС вручную прописать DNS VPN-сервера или Cloudflare (1.1.1.1, 1.0.0.1).
- В Firefox отключить встроенный DoH: Settings → Privacy and Security → DNS over HTTPS → Off (либо Default, который сам отключается при активном VPN с 2024 года).
Тест 3. WebRTC leak — самая коварная утечка
Зачем проверять
WebRTC — это технология для видеозвонков и голосовых вызовов прямо в браузере без установки приложений (используется в Google Meet, Discord-web, Jitsi, Zoom-web). Чтобы соединить двух людей за NAT-роутерами, браузер использует протокол STUN: спрашивает у специальных серверов «какой у меня публичный IP с точки зрения внешнего мира?». Этот вопрос идёт не через обычный HTTP-стек, а отдельным UDP-запросом — и может проигнорировать настройки VPN, уйдя напрямую через ISP. Сервер увидит ваш реальный IP, даже если основной трафик идёт через VPN.
Коварство в том, что WebRTC активен в браузере даже когда вы не на видеозвонке — любой сайт через JavaScript может его запустить и узнать ваш реальный IP. VPN при этом будет показывать «всё в порядке».
Как проверить
- browserleaks.com/webrtc — самый детальный тест, показывает все ICE-кандидаты (адреса, которые WebRTC находит).
- ipleak.net — секция «WebRTC detection» в общем экране.
Как читать результаты
В графе Public IP должен быть IP вашего VPN-сервера (тот же, что показал базовый IP-тест). Если там пусто или «No leak detected» — отлично. Если отображается ваш реальный домашний IP — у вас leak.
Локальные IP-адреса (192.168.x.x, 10.x.x.x) — нормально, они описывают только вашу домашнюю сеть. В современных Chrome/Edge они скрыты за случайными `*.local` именами через mDNS (поведение по умолчанию с Chrome 76, 2019 год) — это тоже норма, не утечка.
Как фиксить
- Chrome / Edge: специального флага для отключения публичного-IP-leak больше нет (старый
chrome://flags/#enable-webrtc-hide-local-ips-with-mdnsубран — mDNS-маскировка локальных IP теперь работает по умолчанию). Для защиты от утечки публичного IP поставьте расширение — самые проверенные варианты: WebRTC Leak Prevent или uBlock Origin (в нём: Dashboard → Settings → отметить «Prevent WebRTC from leaking local IP addresses» — учтите, что эта галка убирает только локальные адреса; от утечки публичного IP она не защищает). - Firefox: открыть
about:config, найтиmedia.peerconnection.enabled, переключить в false. Цена — перестанут работать видеозвонки в браузере (Google Meet, Jitsi); если они нужны, оставьте включённым и пользуйтесь VPN с правильной обработкой WebRTC. - Brave: Settings → Privacy and security → WebRTC IP handling policy → выбрать «Disable non-proxied UDP». Внимание: с этой опцией WebRTC-видеозвонки (Google Meet, Jitsi, Discord-web) могут перестать работать, если ваш VPN не пропускает UDP — после теста переключите обратно на «Default», если нужны звонки.
- Tor Browser, Mullvad Browser — защита от WebRTC leak включена по умолчанию, ничего не нужно настраивать.
Тест 4. IPv6 leak — относительно новая, но важная проблема
Зачем проверять
Интернет постепенно мигрирует с IPv4 (адреса типа 5.45.123.45) на IPv6 (адреса типа 2a02:1234:abcd:5678::1). Многие российские провайдеры — особенно МТС-Дом, Билайн-Дом, Ростелеком в крупных городах — уже выдают пользователям IPv6 параллельно с IPv4. Проблема в том, что большинство VPN-клиентов заворачивают только IPv4-трафик в туннель, а IPv6 идёт напрямую через провайдера. Если веб-сайт поддерживает IPv6 (большинство крупных — Google, YouTube, Facebook, CloudFlare-сайты — поддерживают), браузер выберет IPv6-маршрут и тем самым раскроет ваш реальный адрес.
Как проверить
- test-ipv6.com — главный профильный тест. Покажет, есть ли у вас IPv6, какой адрес виден сайту, и насколько корректно настроено.
- ipleak.net — в общем экране есть IPv6-секция.
Как читать
Возможные результаты:
- Только IPv4 показан, IPv6 отсутствует — норма для большинства россиян. Никаких утечек нет.
- IPv4 — VPN-IP, IPv6 — VPN-IP — отлично, VPN заворачивает оба протокола.
- IPv4 — VPN-IP, IPv6 — ваш реальный домашний — это leak. Сайт видит реальный IPv6.
Что делать
- В клиенте VPN включить «IPv6 leak protection» — если опция есть. Из нашего каталога эта опция официально заявлена только у BlancVPN; у остальных 5 — нет.
- Отключить IPv6 в операционной системе:
- Windows — Свойства сетевого адаптера → снять галку «Internet Protocol Version 6 (TCP/IPv6)» (в русской Windows — «IP версии 6»). Для полного отключения Microsoft рекомендует также правку реестра
HKLM\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\DisabledComponents = 0xFF— но в большинстве случаев хватит галки. - macOS Ventura и новее — Системные настройки → Сеть → выбрать активный интерфейс → «Подробнее» (Details) → TCP/IP → «Настройка IPv6» = «Только локальный канал» (Link-local only). Полный «Off» из GUI на современной macOS убран; жёстко выключить можно командой
networksetup -setv6off Wi-Fiв Terminal. На macOS до Ventura — «Дополнительно» (Advanced) вместо «Подробнее». - Linux — добавить
ipv6.disable=1в параметры GRUB либоsysctl net.ipv6.conf.all.disable_ipv6=1 - На роутере — найти настройку IPv6 / DHCPv6 и отключить
- Windows — Свойства сетевого адаптера → снять галку «Internet Protocol Version 6 (TCP/IPv6)» (в русской Windows — «IP версии 6»). Для полного отключения Microsoft рекомендует также правку реестра
Тест 5. Kill switch — что произойдёт при разрыве VPN
Зачем проверять
Kill switch — это функция «аварийного выключателя»: если VPN-туннель внезапно отключился (обрыв сети, перезагрузка клиента, обновление приложения, переключение Wi-Fi на LTE), kill switch блокирует весь интернет-трафик до восстановления VPN. Без него в момент разрыва трафик 5–30 секунд идёт через ваш домашний провайдер открыто — и сервисы, к которым вы обращаетесь в эту секунду, видят ваш реальный IP.
В обычной жизни VPN-туннели рвутся регулярно — при смене сети между Wi-Fi и LTE, при засыпании компьютера, при перезагрузке роутера. Без kill switch каждый такой эпизод — потенциальная утечка.
Как проверить (Linux / macOS)
В одном терминале запустите непрерывный опрос IP:
while true; do curl -s --max-time 3 ifconfig.me; echo; sleep 1; doneВ этом окне будет каждую секунду выводиться текущий внешний IP. В другом терминале принудительно разорвите VPN-туннель. Команда зависит от протокола и от того, как запущен клиент:
sudo wg-quick down wg0 # WireGuard — замените wg0 на имя вашего интерфейса
sudo ip link delete wg0 # альтернатива — удалить сетевой интерфейс
sudo pkill -9 openvpn # OpenVPN, если запущен напрямую
sudo systemctl stop openvpn@xxx # OpenVPN под systemd (вместо xxx — имя профиля)
sudo pkill -9 xray # VLESS через Xray-coreИмя интерфейса WireGuard узнать так: ip link show type wireguard — это будет что-то вроде wg0, wg-Server или похожее. На macOS WireGuard приложение лучше убивать через «Disconnect» в самом приложении — оно использует userspace-имплементацию.
Результат:
- Если в первом окне после убийства появились запросы с вашим домашним IP — kill switch не работает, нужно настраивать дополнительный фаервол поверх клиента.
- Если запросы перестали отвечать (тайм-ауты, ошибки соединения) — kill switch работает корректно.
На Windows
В PowerShell (Windows 10/11 — встроенный curl.exe работает иначе, чем алиас curl для Invoke-WebRequest — поэтому используем явный curl.exe либо чистый Invoke-WebRequest):
while ($true) { curl.exe -s ifconfig.me; ""; Start-Sleep 1 }
# либо:
while ($true) { (Invoke-WebRequest -Uri https://ifconfig.me/ip -UseBasicParsing).Content; Start-Sleep 1 }В services.msc остановите службу вашего VPN или используйте функцию «Force disconnect» в клиенте.
Подводные камни тестирования
Кэширование DNS — частая причина «ложных» результатов
ОС держит DNS-кэш минутами. Если вы поменяли настройки и сразу запустили dnsleaktest, можете получить устаревшие данные. Сброс кэша:
- Windows:
ipconfig /flushdns - macOS:
sudo dscacheutil -flushcache - Linux:
sudo resolvectl flush-caches(для систем с современным systemd — Ubuntu 20.04+, Debian 11+, Fedora). На старых дистрибутивах работаетsudo systemd-resolve --flush-caches— на новых эта команда заменена на resolvectl.
Расширения браузера искажают тесты
uBlock Origin, Privacy Badger, антифингерпринт-аддоны могут влиять на результаты WebRTC- и fingerprint-тестов. Для «честной» картины лучше тестировать в чистом профиле или в приватном окне без расширений. После проверки можно вернуть расширения — они часто усиливают защиту.
DNS-over-HTTPS в Firefox может вызвать «leak» сообщение
Если в Firefox включён DoH с резолвером Cloudflare, dnsleaktest.com покажет Cloudflare как резолвер и формально пометит это как «leak». По факту запросы идут по HTTPS внутри VPN-туннеля — но Cloudflare видит, к каким доменам вы обращаетесь. Это не утечка к провайдеру (главная угроза), а вопрос доверия к Cloudflare. Firefox в последних версиях применяет эвристики и часто сам отключает DoH при нестандартных DNS-конфигурациях, включая многие VPN-туннели — но это не гарантировано. Проверьте вручную: Settings → Privacy → DNS over HTTPS.
Multi-hop усложняет интерпретацию
Если ваш VPN-сервис использует двойной хоп (multi-hop): трафик идёт через два VPN-сервера подряд. В результате тестов вы увидите IP второго (exit) сервера — это норма, не утечка, хотя выглядит непривычно.
Что делать, если нашли утечку
- Убедитесь, что VPN реально подключён. Откройте клиент VPN — статус должен быть «Connected» или зелёный индикатор. Иконка туннеля в системном трее на Windows, индикатор «VPN» в строке состояния iPhone, ключик в строке состояния Android.
- Перезапустите туннель. Иногда после первого подключения маршрутизация устанавливается с задержкой. Отключите → подключите снова → повторите тест.
- Очистите DNS-кэш и cookies браузера. Тест может показывать данные предыдущей сессии. Также закройте все вкладки и откройте новое приватное окно.
- Включите защиты в клиенте VPN. В настройках клиента поищите чекбоксы: «DNS leak protection» / «Use VPN DNS», «IPv6 leak protection», «Kill switch». Они часто выключены по умолчанию.
- Настройте браузер для WebRTC. Согласно инструкциям в разделе «Тест 3».
- Отключите IPv6, если VPN его не поддерживает. Согласно инструкциям в разделе «Тест 4».
- Обратитесь в саппорт сервиса. Если после всего leak остался — это уже проблема на стороне провайдера. У российских VPN это обычно Telegram-бот, ответ за 1–4 часа.
Какие защиты заявлены у наших сервисов
По данным каталога providers.json на середину мая 2026:
| Сервис | Kill switch | DNS leak protection | IPv6 leak protection |
|---|---|---|---|
| Дядя Ваня VPN | Да | Да | Нет |
| Bebra VPN | Да | Да | Нет |
| BlancVPN | Да | Да | Да |
| GeodemaVPN | Нет | Да | Нет |
| QuattroVPN | Да | Да | Нет |
| XConnect VPN | Нет | Да | Нет |
Практический вывод:
- Полную «триаду защиты» из каталога даёт только BlancVPN — kill switch, DNS leak protection и IPv6 leak protection вместе.
- На GeodemaVPN и XConnect VPN обязательно протестировать kill switch (Тест 5); если не работает — настроить системный фаервол поверх клиента или быть готовым к редким утечкам при разрывах.
- На всех пяти сервисах кроме BlancVPN обязательно проверить IPv6 leak (Тест 4); если ваш домашний провайдер выдаёт IPv6 — отключайте его в системе.
- DNS leak protection заявлен у всех 6 — это не освобождает от теста dnsleaktest.com Extended после первой установки.
Частые вопросы
VPN с полным набором защит от утечек
Из нашего каталога BlancVPN — единственный с полной триадой защиты от утечек (kill switch, DNS, IPv6). 30-дневная гарантия возврата денег позволяет купить подписку, прогнать все тесты из этой статьи на своём железе и вернуть оплату, если что-то не понравится.