VPNРейтинг
Гайд22 мин чтения

Как проверить, что VPN работает — IP, DNS, WebRTC leak тесты 2026

Купить VPN — половина дела. Дальше нужно убедиться, что провайдер не видит ваши домены через DNS, что браузер не выдаёт реальный IP через WebRTC, и что трафик не «утекает» при разрыве туннеля. Шесть тестов на 5–10 минут — и вы знаете точно.

Купить VPN и подключиться — половина дела. Дальше надо убедиться, что он действительно работает: что ваш реальный IP не виден внешним сервисам, что провайдер не видит, какие сайты вы посещаете, и что при разрыве соединения трафик не «утекает» вашему интернет-оператору. Каждый из этих сценариев — отдельный потенциальный канал утечки, и в каждом случае проверка занимает 1–2 минуты. Эта статья покажет пять основных тестов плюс быструю проверку скорости: что проверять, зачем именно так, какие сайты использовать, как читать результаты и что делать, если обнаружили проблему.

Главная идея — за каждым тестом стоит понятная причина. Не «потому что эксперты так советуют», а «потому что вот этот конкретный сигнал может выдать вас, и вот как». В конце статьи — таблица состояния защит для шести сервисов нашего рейтинга, чтобы понять, какие тесты обязательны именно для вашего VPN. Если вы только выбираете протокол — посмотрите наше сравнение WireGuard, OpenVPN, Shadowsocks и VLESS: устойчивость к утечкам там тоже разная.

Чеклист на 5 минут

  1. IP leak — 2ip.ru / ifconfig.me — должна отображаться страна VPN-сервера
  2. DNS leak — dnsleaktest.com → Extended test — без вашего провайдера в результатах
  3. WebRTC leak — browserleaks.com/webrtc — публичный IP должен быть VPN-IP
  4. IPv6 leak — test-ipv6.com — если у вас IPv6, он не должен выдавать реальный адрес
  5. Kill switch — отключите VPN принудительно, проверьте что трафик заблокирован
  6. Speed (опционально) — fast.com — просадка 10–30% от без-VPN скорости норма

Тест 1. IP — самая базовая проверка

Зачем проверять

IP-адрес — это как «обратный адрес» на конверте: его видит каждый сервер, к которому вы обращаетесь. Если VPN работает правильно, на конверте должен стоять адрес VPN-сервера, а не ваш домашний. Это самый базовый, но именно поэтому самый частый источник проблем — некоторые приложения подключаются мимо VPN-туннеля, некоторые ОС не успевают обновить маршрутизацию после подключения, у некоторых клиентов есть ошибки. Проверка занимает 30 секунд.

Как проверить

  • 2ip.ru — российский сайт, открывается без VPN, удобный русский интерфейс. Показывает IP, страну, город, провайдера (ISP) и геолокацию.
  • ipinfo.io — английский, более технический. Показывает ASN (номер автономной системы оператора) — точнее, чем «город».
  • ifconfig.me или ifconfig.co — минималистично, удобно из терминала: команда curl ifconfig.me вернёт IP одной строкой.
  • browserleaks.com/ip — один экран показывает максимум данных: IP, страну, ASN, обратный DNS, гео.

Как читать результаты

До подключения VPN — увидите ваш домашний IP, имя ISP («Rostelecom», «MTS», «Beeline»), страну Россия, город — близкий к вам. После подключения VPN — IP должен поменяться, страна — на ту, что вы выбрали в клиенте, ISP — на имя VPN-провайдера или хостера (Hetzner, OVH, DigitalOcean, Aeza, FirstByte и подобные).

Признак проблемы: если страна VPN, а ISP — ваш реальный провайдер; либо страна та же (Россия), а IP сменился. Это означает, что трафик идёт неправильным маршрутом.

Тест 2. DNS leak — почему этот тест критически важен

Зачем проверять (простыми словами)

Представьте, что DNS — это телефонная книга интернета. Когда вы открываете youtube.com, ваш компьютер сначала спрашивает у DNS-сервера: «какой IP у youtube.com?» — и только потом идёт по этому IP. Если сам трафик защищён VPN-туннелем, а DNS-запросы уходят напрямую вашему российскому провайдеру, то провайдер видит список всех доменов, к которым вы обращались — даже без расшифровки содержимого. Получается странная картина: трафик в VPN, а «куда ходил» провайдер всё равно знает.

Это и есть DNS leak — самая частая утечка после неправильной настройки VPN. Случается чаще, чем кажется, потому что многие операционные системы используют системный DNS вместо тоннеля.

Как проверить

  • dnsleaktest.com — два варианта теста. Standard (1 раунд) проверяет за 5 секунд; Extended (6 раундов по 6 запросов = 36 запросов всего) ловит резолверы, которые отвечают редко. Используйте Extended для полной картины.
  • ipleak.net — показывает DNS вместе с IP, WebRTC и IPv6 в одном экране — удобно для быстрого комплексного теста.
  • browserleaks.com/dns — самый строгий: ловит даже утечки через зашифрованный DNS (DNS-over-HTTPS) в браузере.

Как читать результаты

Тест покажет 1–3 DNS-сервера, через которые шли запросы. В норме это серверы:

  • Самого VPN-провайдера (обычно с именем сервиса в обратном DNS).
  • Нейтральные резолверы, которые VPN использует: Cloudflare (1.1.1.1), Quad9 (9.9.9.9), реже Google (8.8.8.8).

Признак проблемы: хотя бы один резолвер принадлежит вашему российскому ISP — например, в имени видно «Rostelecom», «MTS», «MegaFon» или другие узнаваемые маркеры. Это означает, что DNS-запросы идут к вашему провайдеру в обход VPN.

Что делать, если утечка есть

  • В клиенте VPN включить опцию «DNS leak protection» или «Use VPN DNS» — у большинства сервисов галочка в настройках.
  • На уровне ОС вручную прописать DNS VPN-сервера или Cloudflare (1.1.1.1, 1.0.0.1).
  • В Firefox отключить встроенный DoH: Settings → Privacy and Security → DNS over HTTPS → Off (либо Default, который сам отключается при активном VPN с 2024 года).

Тест 3. WebRTC leak — самая коварная утечка

Зачем проверять

WebRTC — это технология для видеозвонков и голосовых вызовов прямо в браузере без установки приложений (используется в Google Meet, Discord-web, Jitsi, Zoom-web). Чтобы соединить двух людей за NAT-роутерами, браузер использует протокол STUN: спрашивает у специальных серверов «какой у меня публичный IP с точки зрения внешнего мира?». Этот вопрос идёт не через обычный HTTP-стек, а отдельным UDP-запросом — и может проигнорировать настройки VPN, уйдя напрямую через ISP. Сервер увидит ваш реальный IP, даже если основной трафик идёт через VPN.

Коварство в том, что WebRTC активен в браузере даже когда вы не на видеозвонке — любой сайт через JavaScript может его запустить и узнать ваш реальный IP. VPN при этом будет показывать «всё в порядке».

Как проверить

  • browserleaks.com/webrtc — самый детальный тест, показывает все ICE-кандидаты (адреса, которые WebRTC находит).
  • ipleak.net — секция «WebRTC detection» в общем экране.

Как читать результаты

В графе Public IP должен быть IP вашего VPN-сервера (тот же, что показал базовый IP-тест). Если там пусто или «No leak detected» — отлично. Если отображается ваш реальный домашний IP — у вас leak.

Локальные IP-адреса (192.168.x.x, 10.x.x.x) — нормально, они описывают только вашу домашнюю сеть. В современных Chrome/Edge они скрыты за случайными `*.local` именами через mDNS (поведение по умолчанию с Chrome 76, 2019 год) — это тоже норма, не утечка.

Как фиксить

  • Chrome / Edge: специального флага для отключения публичного-IP-leak больше нет (старый chrome://flags/#enable-webrtc-hide-local-ips-with-mdns убран — mDNS-маскировка локальных IP теперь работает по умолчанию). Для защиты от утечки публичного IP поставьте расширение — самые проверенные варианты: WebRTC Leak Prevent или uBlock Origin (в нём: Dashboard → Settings → отметить «Prevent WebRTC from leaking local IP addresses» — учтите, что эта галка убирает только локальные адреса; от утечки публичного IP она не защищает).
  • Firefox: открыть about:config, найти media.peerconnection.enabled, переключить в false. Цена — перестанут работать видеозвонки в браузере (Google Meet, Jitsi); если они нужны, оставьте включённым и пользуйтесь VPN с правильной обработкой WebRTC.
  • Brave: Settings → Privacy and security → WebRTC IP handling policy → выбрать «Disable non-proxied UDP». Внимание: с этой опцией WebRTC-видеозвонки (Google Meet, Jitsi, Discord-web) могут перестать работать, если ваш VPN не пропускает UDP — после теста переключите обратно на «Default», если нужны звонки.
  • Tor Browser, Mullvad Browser — защита от WebRTC leak включена по умолчанию, ничего не нужно настраивать.

Тест 4. IPv6 leak — относительно новая, но важная проблема

Зачем проверять

Интернет постепенно мигрирует с IPv4 (адреса типа 5.45.123.45) на IPv6 (адреса типа 2a02:1234:abcd:5678::1). Многие российские провайдеры — особенно МТС-Дом, Билайн-Дом, Ростелеком в крупных городах — уже выдают пользователям IPv6 параллельно с IPv4. Проблема в том, что большинство VPN-клиентов заворачивают только IPv4-трафик в туннель, а IPv6 идёт напрямую через провайдера. Если веб-сайт поддерживает IPv6 (большинство крупных — Google, YouTube, Facebook, CloudFlare-сайты — поддерживают), браузер выберет IPv6-маршрут и тем самым раскроет ваш реальный адрес.

Как проверить

  • test-ipv6.com — главный профильный тест. Покажет, есть ли у вас IPv6, какой адрес виден сайту, и насколько корректно настроено.
  • ipleak.net — в общем экране есть IPv6-секция.

Как читать

Возможные результаты:

  • Только IPv4 показан, IPv6 отсутствует — норма для большинства россиян. Никаких утечек нет.
  • IPv4 — VPN-IP, IPv6 — VPN-IP — отлично, VPN заворачивает оба протокола.
  • IPv4 — VPN-IP, IPv6 — ваш реальный домашний — это leak. Сайт видит реальный IPv6.

Что делать

  • В клиенте VPN включить «IPv6 leak protection» — если опция есть. Из нашего каталога эта опция официально заявлена только у BlancVPN; у остальных 5 — нет.
  • Отключить IPv6 в операционной системе:
    • Windows — Свойства сетевого адаптера → снять галку «Internet Protocol Version 6 (TCP/IPv6)» (в русской Windows — «IP версии 6»). Для полного отключения Microsoft рекомендует также правку реестра HKLM\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\DisabledComponents = 0xFF — но в большинстве случаев хватит галки.
    • macOS Ventura и новее — Системные настройки → Сеть → выбрать активный интерфейс → «Подробнее» (Details) → TCP/IP → «Настройка IPv6» = «Только локальный канал» (Link-local only). Полный «Off» из GUI на современной macOS убран; жёстко выключить можно командой networksetup -setv6off Wi-Fi в Terminal. На macOS до Ventura — «Дополнительно» (Advanced) вместо «Подробнее».
    • Linux — добавить ipv6.disable=1 в параметры GRUB либо sysctl net.ipv6.conf.all.disable_ipv6=1
    • На роутере — найти настройку IPv6 / DHCPv6 и отключить

Тест 5. Kill switch — что произойдёт при разрыве VPN

Зачем проверять

Kill switch — это функция «аварийного выключателя»: если VPN-туннель внезапно отключился (обрыв сети, перезагрузка клиента, обновление приложения, переключение Wi-Fi на LTE), kill switch блокирует весь интернет-трафик до восстановления VPN. Без него в момент разрыва трафик 5–30 секунд идёт через ваш домашний провайдер открыто — и сервисы, к которым вы обращаетесь в эту секунду, видят ваш реальный IP.

В обычной жизни VPN-туннели рвутся регулярно — при смене сети между Wi-Fi и LTE, при засыпании компьютера, при перезагрузке роутера. Без kill switch каждый такой эпизод — потенциальная утечка.

Как проверить (Linux / macOS)

В одном терминале запустите непрерывный опрос IP:

while true; do curl -s --max-time 3 ifconfig.me; echo; sleep 1; done

В этом окне будет каждую секунду выводиться текущий внешний IP. В другом терминале принудительно разорвите VPN-туннель. Команда зависит от протокола и от того, как запущен клиент:

sudo wg-quick down wg0 # WireGuard — замените wg0 на имя вашего интерфейса
sudo ip link delete wg0 # альтернатива — удалить сетевой интерфейс
sudo pkill -9 openvpn # OpenVPN, если запущен напрямую
sudo systemctl stop openvpn@xxx # OpenVPN под systemd (вместо xxx — имя профиля)
sudo pkill -9 xray # VLESS через Xray-core

Имя интерфейса WireGuard узнать так: ip link show type wireguard — это будет что-то вроде wg0, wg-Server или похожее. На macOS WireGuard приложение лучше убивать через «Disconnect» в самом приложении — оно использует userspace-имплементацию.

Результат:

  • Если в первом окне после убийства появились запросы с вашим домашним IP — kill switch не работает, нужно настраивать дополнительный фаервол поверх клиента.
  • Если запросы перестали отвечать (тайм-ауты, ошибки соединения) — kill switch работает корректно.

На Windows

В PowerShell (Windows 10/11 — встроенный curl.exe работает иначе, чем алиас curl для Invoke-WebRequest — поэтому используем явный curl.exe либо чистый Invoke-WebRequest):

while ($true) { curl.exe -s ifconfig.me; ""; Start-Sleep 1 }
# либо:
while ($true) { (Invoke-WebRequest -Uri https://ifconfig.me/ip -UseBasicParsing).Content; Start-Sleep 1 }

В services.msc остановите службу вашего VPN или используйте функцию «Force disconnect» в клиенте.

Подводные камни тестирования

Кэширование DNS — частая причина «ложных» результатов

ОС держит DNS-кэш минутами. Если вы поменяли настройки и сразу запустили dnsleaktest, можете получить устаревшие данные. Сброс кэша:

  • Windows: ipconfig /flushdns
  • macOS: sudo dscacheutil -flushcache
  • Linux: sudo resolvectl flush-caches (для систем с современным systemd — Ubuntu 20.04+, Debian 11+, Fedora). На старых дистрибутивах работает sudo systemd-resolve --flush-caches — на новых эта команда заменена на resolvectl.

Расширения браузера искажают тесты

uBlock Origin, Privacy Badger, антифингерпринт-аддоны могут влиять на результаты WebRTC- и fingerprint-тестов. Для «честной» картины лучше тестировать в чистом профиле или в приватном окне без расширений. После проверки можно вернуть расширения — они часто усиливают защиту.

DNS-over-HTTPS в Firefox может вызвать «leak» сообщение

Если в Firefox включён DoH с резолвером Cloudflare, dnsleaktest.com покажет Cloudflare как резолвер и формально пометит это как «leak». По факту запросы идут по HTTPS внутри VPN-туннеля — но Cloudflare видит, к каким доменам вы обращаетесь. Это не утечка к провайдеру (главная угроза), а вопрос доверия к Cloudflare. Firefox в последних версиях применяет эвристики и часто сам отключает DoH при нестандартных DNS-конфигурациях, включая многие VPN-туннели — но это не гарантировано. Проверьте вручную: Settings → Privacy → DNS over HTTPS.

Multi-hop усложняет интерпретацию

Если ваш VPN-сервис использует двойной хоп (multi-hop): трафик идёт через два VPN-сервера подряд. В результате тестов вы увидите IP второго (exit) сервера — это норма, не утечка, хотя выглядит непривычно.

Что делать, если нашли утечку

  1. Убедитесь, что VPN реально подключён. Откройте клиент VPN — статус должен быть «Connected» или зелёный индикатор. Иконка туннеля в системном трее на Windows, индикатор «VPN» в строке состояния iPhone, ключик в строке состояния Android.
  2. Перезапустите туннель. Иногда после первого подключения маршрутизация устанавливается с задержкой. Отключите → подключите снова → повторите тест.
  3. Очистите DNS-кэш и cookies браузера. Тест может показывать данные предыдущей сессии. Также закройте все вкладки и откройте новое приватное окно.
  4. Включите защиты в клиенте VPN. В настройках клиента поищите чекбоксы: «DNS leak protection» / «Use VPN DNS», «IPv6 leak protection», «Kill switch». Они часто выключены по умолчанию.
  5. Настройте браузер для WebRTC. Согласно инструкциям в разделе «Тест 3».
  6. Отключите IPv6, если VPN его не поддерживает. Согласно инструкциям в разделе «Тест 4».
  7. Обратитесь в саппорт сервиса. Если после всего leak остался — это уже проблема на стороне провайдера. У российских VPN это обычно Telegram-бот, ответ за 1–4 часа.

Какие защиты заявлены у наших сервисов

По данным каталога providers.json на середину мая 2026:

СервисKill switchDNS leak protectionIPv6 leak protection
Дядя Ваня VPNДаДаНет
Bebra VPNДаДаНет
BlancVPNДаДаДа
GeodemaVPNНетДаНет
QuattroVPNДаДаНет
XConnect VPNНетДаНет

Практический вывод:

  • Полную «триаду защиты» из каталога даёт только BlancVPN — kill switch, DNS leak protection и IPv6 leak protection вместе.
  • На GeodemaVPN и XConnect VPN обязательно протестировать kill switch (Тест 5); если не работает — настроить системный фаервол поверх клиента или быть готовым к редким утечкам при разрывах.
  • На всех пяти сервисах кроме BlancVPN обязательно проверить IPv6 leak (Тест 4); если ваш домашний провайдер выдаёт IPv6 — отключайте его в системе.
  • DNS leak protection заявлен у всех 6 — это не освобождает от теста dnsleaktest.com Extended после первой установки.

Частые вопросы

VPN с полным набором защит от утечек

Из нашего каталога BlancVPN — единственный с полной триадой защиты от утечек (kill switch, DNS, IPv6). 30-дневная гарантия возврата денег позволяет купить подписку, прогнать все тесты из этой статьи на своём железе и вернуть оплату, если что-то не понравится.

Другие статьи

Сравнение

WireGuard vs OpenVPN vs Shadowsocks vs VLESS — какой VPN-протокол выбрать в 2026

WireGuard самый быстрый, OpenVPN самый зрелый, Shadowsocks самый компактный, VLESS — главный для России 2026. Разбираем каждый детально: история, криптография, скорость, состояние блокировок, инструкции по настройке.

Объяснение

Что такое DPI и ТСПУ — как работает блокировка VPN в России 2026

Замедление YouTube, проблемы с Telegram, исчезновение VPN-приложений — за всем этим одна инфраструктура. Разбираем на пальцах, что такое DPI как технология, что такое ТСПУ как российская реализация, и почему VLESS+Reality пока проходит, а WireGuard — нет.

Гайд

Как настроить VPN на iPhone из России в 2026 — полный гайд

Главный лайфхак 2026 года: не платите подписку в App Store — покупайте на сайте VPN-сервиса (СБП, карта Мир или крипта, набор зависит от сервиса), скачивайте конфиг и импортируйте в бесплатный публичный клиент. WireGuard, INCY, DefaultVPN на май 2026 доступны в RU App Store без смены региона.

Объяснение

AmneziaWG — что это и зачем нужен в России в 2026

WireGuard в России в 2026 году ТСПУ режет за миллисекунды. AmneziaWG — форк российской команды Amnezia, который маскирует тот же протокол под обычный UDP-трафик. Разбираем что под капотом, версию 2.0 и сравнение с VLESS+Reality.

На этой странице размещены партнёрские ссылки. Это не влияет на стоимость подписки для вас и на нашу редакционную оценку.