Nhiều người nghĩ rằng chỉ cần Clash hoặc V2Ray kết nối được tới node và mở được trang web là cấu hình đã “thành công.” Nhưng trong nhiều trường hợp, các yêu cầu DNS của bạn có thể đã lặng lẽ “đi đường vòng” khác.
Khi điều này xảy ra, vấn đề thường không nằm ở node hay tốc độ, mà ở phần cài đặt DNS trong tệp cấu hình Clash/V2Ray.
Tiếp theo, chúng ta sẽ cùng tìm hiểu cách ngăn rò rỉ DNS trong tệp cấu hình Clash/V2Ray, kèm hướng dẫn chi tiết và phương pháp kiểm tra để bạn xử lý dứt điểm chỉ trong một lần.

DNS giống như “sổ điện thoại” dịch tên miền thành địa chỉ IP. Khi bạn truy cập một trang web, nếu yêu cầu DNS không đi qua proxy mà được gửi trực tiếp qua mạng nội bộ, đó là rò rỉ DNS.
Những rủi ro thường gặp: lộ vị trí IP thực, ISP ghi log các tên miền đã truy cập, giảm quyền riêng tư và ẩn danh, và một số nền tảng xác định khu vực của bạn qua DNS, dẫn tới proxy không hiệu quả.
Đặc biệt khi dùng Clash/V2Ray, nếu quy tắc DNS không được cấu hình đúng, rò rỉ vẫn có thể xảy ra dù bản thân proxy hoạt động bình thường.
Trước khi chỉnh cấu hình, nên chạy kiểm tra rò rỉ DNS. Các cách phổ biến:
• Sử dụng các trang web kiểm tra rò rỉ DNS trực tuyến
• Kết hợp với kiểm tra Fingerprint trình duyệt
• Sử dụng công cụ chuyên nghiệp như ToDetect trình kiểm tra Fingerprint
Tiêu chí rất đơn giản:
• Nếu máy chủ DNS hiển thị IP nội địa → có rò rỉ
• Nếu phân giải DNS khớp với điểm thoát proxy → bình thường
Khuyến nghị kiểm tra trước và sau khi thay đổi để so sánh.
Người dùng Clash chủ yếu khắc phục bằng cách chỉnh sửa config.yaml. Dưới đây là ví dụ cấu hình DNS thực dụng và an toàn:
dns: enable: true listen: 0.0.0.0:53 ipv6: false enhanced-mode: fake-ip fake-ip-range: 198.18.0.1/16 nameserver: - 1.1.1.1 - 8.8.8.8 fallback: - https://1.1.1.1/dns-query - https://8.8.8.8/dns-query fallback-filter: geoip: true ipcidr: - 240.0.0.0/4
• Nên dùng enhanced-mode: fake-ip để tránh hiệu quả kết nối DNS trực tiếp
• Dùng nameserver + fallback để kết hợp DNS thường và DoH (DNS over HTTPS)
• ipv6: false ngăn IPv6 vượt qua proxy
• fallback-filter lọc các kết quả phân giải nội địa
Nếu bạn dùng cấu hình theo gói đăng ký, nên ghi đè thủ công phần DNS bên ngoài rules để tránh bị thay thế.
Người dùng V2Ray cần cấu hình mô-đun DNS trong config.json:
{ "dns": { "servers": [ "1.1.1.1", "8.8.8.8", { "address": "https://1.1.1.1/dns-query", "domains": ["geosite:geolocation-!cn"] } ] }, "routing": { "domainStrategy": "IPIfNonMatch" }}
• Sử dụng máy chủ DoH (như Cloudflare) và domainStrategy để tránh kết nối DNS trực tiếp, ưu tiên cho tên miền nước ngoài đi qua proxy
• Nếu dùng khách hàng V2RayN hoặc V2RayNG, hãy đảm bảo bật quy tắc “bypass mainland China” và DNS không đặt ở mặc định hệ thống
| Loại cấu hình | Công cụ áp dụng | Mức an toàn | Độ khó | Khuyến nghị | Mô tả |
|---|---|---|---|---|---|
| DNS mặc định hệ thống | Clash / V2Ray | ⭐ | ⭐ | ❌ Không khuyến nghị | Phụ thuộc hoàn toàn vào mạng nội bộ, rất dễ rò rỉ DNS |
| DNS tiêu chuẩn (8.8.8.8, v.v.) | Clash / V2Ray | ⭐⭐ | ⭐⭐ | ⚠️ Trung bình | DNS nước ngoài nhưng vẫn có thể bị chiếm dụng hoặc nhiễu |
| Chế độ fake-ip | Clash | ⭐⭐⭐⭐ | ⭐⭐⭐ | ✅ Khuyến nghị | Dùng ánh xạ IP ảo để giảm rủi ro rò rỉ DNS |
| Chế độ redir-host | Clash | ⭐⭐⭐ | ⭐⭐ | ⚠️ Lựa chọn thay thế | Tương thích tốt hơn nhưng vẫn còn rủi ro rò rỉ |
| DoH (DNS over HTTPS) | Clash / V2Ray | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | ✅ Rất khuyến nghị | Mã hóa yêu cầu DNS để ngăn theo dõi và gây nhiễu |
| DoT (DNS over TLS) | V2Ray | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | ✅ Khuyến nghị | Truyền tải được mã hóa nhưng tương thích kém hơn một chút so với DoH |
| Chuyển tiếp DNS cục bộ (vd: AdGuard) | Clash / V2Ray | ⭐⭐⭐⭐ | ⭐⭐⭐⭐ | ✅ Nâng cao | Có thể tùy biến quy tắc nhưng cấu hình phức tạp hơn |
| Proxy toàn cục + DNS từ xa | Clash / V2Ray | ⭐⭐⭐⭐⭐ | ⭐⭐⭐ | ✅ Khuyến nghị | Toàn bộ lưu lượng đi qua proxy, thiết lập ổn định nhất |
Chrome/Edge có thể bật secure DNS, điều này có thể bỏ qua proxy. Cách xử lý: tắt “secure DNS” trong trình duyệt hoặc đặt thủ công nhà cung cấp DoH.
Hệ thống có thể lưu đệm kết quả DNS cũ. Gợi ý:
• Windows: chạy ipconfig /flushdns
• macOS: chạy sudo killall -HUP mDNSResponder
Đây là một dạng rò rỉ IP và thường xuất hiện cùng vấn đề DNS. Bạn có thể chặn bằng tiện ích mở rộng trình duyệt hoặc tắt WebRTC trong cài đặt.
Lý do phổ biến nhất là cấu hình DNS trong Clash/V2Ray chưa đúng. Ví dụ, không bật chế độ fake-ip hoặc vẫn dùng DNS mặc định của hệ thống khiến yêu cầu đi vòng qua proxy.
👉 Cách xử lý: buộc sử dụng DNS qua proxy (vd: DoH) và vô hiệu phân giải DNS trực tiếp của hệ thống.
Một số bài kiểm tra rò rỉ DNS cơ bản chỉ kiểm tra kết quả bề mặt và không thể xác minh tính nhất quán của môi trường trình duyệt.
👉 Gợi ý: kết hợp phát hiện Fingerprint trình duyệt hoặc dùng ToDetect để kiểm tra toàn diện hơn.
Đây là vấn đề tương thích thường gặp. Một số trang (đặc biệt ngân hàng hoặc streaming) không hỗ trợ tốt fake-ip.
👉 Cách xử lý: định tuyến các tên miền cụ thể qua chế độ redir-host hoặc cho phép kết nối trực tiếp trong rules.
Ngay cả khi đã đặt DoH trong Clash/V2Ray, trình duyệt hoặc hệ thống có thể có DNS độc lập (chẳng hạn Chrome secure DNS) bỏ qua proxy.
👉 Cách xử lý: tắt secure DNS của trình duyệt, xoá bộ đệm DNS hệ thống và bảo đảm mọi lưu lượng đi theo quy tắc proxy.
Trong nhiều trường hợp, vấn đề không nằm ở node proxy mà ở các chi tiết cấu hình. Thiết lập DNS đúng cách có thể loại bỏ phần lớn rủi ro rò rỉ.
Chìa khóa xử lý rò rỉ DNS trong Clash/V2Ray là cấu hình DNS đúng (fake-ip + DoH) và kiểm tra định kỳ bằng công cụ như ToDetect.
Khi nắm rõ điều này, bạn sẽ không còn cảnh “trông có vẻ bình thường nhưng thực ra vẫn rò rỉ” nữa.
Sử dụng Tra cứu IP công cộng để tăng cường quản lý rủi ro thương mại điện tử xuyên biên giới và hiệu suất quảng cáo
Công cụ kiểm tra dấu vân tay trình duyệt có thể phát hiện IP của bạn không? Phân tích chi tiết và hướng dẫn thực tiễn
Phần mềm phát hiện dấu vân tay trình duyệt: Cách ngăn chặn theo dõi và giảm rủi ro bị khóa tài khoản