Spring til hovedindhold

DNS Lækage Test — Tjek Om Din VPN Lækker DNS Forespørgsler

Tjek om dine DNS forespørgsler lækker uden om din VPN eller proxy

Sidst opdateret: 1. april 2026

Kører DNS læk test...

Hvad er et DNS-leak?

Når du bruger en VPN eller proxy, skal al din internettrafik — inklusive DNS-forespørgsler — gå gennem den krypterede tunnel. Et DNS-leak sker, når dine DNS-anmodninger omgår tunnelen og sendes direkte til din internetudbyders DNS-servere i stedet.

Det betyder, at din internetudbyder (eller enhver, der overvåger din forbindelse) kan se, hvilke hjemmesider du besøger — selv hvis resten af din trafik er krypteret. DNS-leaks underminerer effektivt privatlivsfordelene ved en VPN.

Sådan fungerer denne test

Denne test sender anmodninger til flere uafhængige tjenester og sammenligner de IP-adresser, de ser. Hvis alle tjenester ser den samme IP, virker din forbindelse konsistent. Hvis forskellige IP'er opdages, kan nogle anmodninger tage forskellige netværksveje — en potentiel indikator for et DNS-leak.

Forbind til flere test-endpoints
Sammenlign svarende IP'er på tværs af tjenester
Flag inkonsistenser som potentielle leaks

Hvorfor DNS Lækager Betyder Noget

DNS (Domain Name System) er internettet telefonbog — det oversætter menneskelæsbare domænenavne som "google.com" til IP-adresser din enhed kan forbinde til. Hvert website du besøger starter med en DNS forespørgsel, hvilket skaber en detaljeret registrering af din browseraktivitet.

Når du bruger en VPN, bør dine DNS forespørgsler rejse gennem den krypterede tunnel sammen med al anden trafik. Men fejlkonfigurationer i dit OS, router eller VPN klient kan få nogle eller alle DNS forespørgsler til at omgå tunnelen og gå direkte til din internetudbyders DNS servere.

Resultatet? Din internetudbyder — og potentielt alle der overvåger din forbindelse — får en komplet liste over hvert website du besøger, selvom resten af din trafik er krypteret. Dette er en DNS lækage, og det er en af de mest almindelige måder VPN brugere ubevidst kompromitterer deres privatliv.

DNS lækager er særligt farlige fordi de er usynlige. Du vil ikke bemærke nogen ændring i browserhastighed eller adfærd. Den eneste måde at opdage dem på er med en test som denne, der forespørger flere uafhængige endepunkter og sammenligner de svarende IP-adresser.

Sådan Retter Du DNS-Lækager

Hvis din DNS-lækage test afslører en lækage, få ikke panik — de fleste lækager skyldes forkert konfigurerede indstillinger, der er ligetil at rette. Nedenfor er trin-for-trin instruktioner til hver større platform. Kør altid DNS-lækage testen igen efter at have lavet ændringer for at bekræfte, at rettelsen virkede.

Windows

1. Åbn Indstillinger > Netværk og internet > Avancerede netværksindstillinger > Skift kort-indstillinger. 2. Højreklik på dit aktive netværkskort og vælg Egenskaber. 3. Vælg Internet Protocol Version 4 (TCP/IPv4) og klik Egenskaber. 4. Vælg "Brug følgende DNS-serveradresser" og indtast en privatlivsfokuseret DNS som 1.1.1.1 (Cloudflare) eller 9.9.9.9 (Quad9). 5. Gentag for IPv6 — eller deaktiver IPv6 helt, hvis din VPN ikke understøtter det. 6. Åbn Kommandoprompt som administrator og kør: ipconfig /flushdns. 7. Genopret forbindelse til din VPN og kør DNS-lækage testen igen. Windows er særligt udsat for DNS-lækager på grund af Smart Multi-Homed Name Resolution funktionen — deaktiver den via Group Policy Editor, hvis lækager fortsætter.

macOS

1. Åbn Systemindstillinger > Netværk. 2. Vælg din aktive forbindelse (Wi-Fi eller Ethernet) og klik Detaljer. 3. Gå til DNS-fanen. 4. Fjern eventuelle eksisterende DNS-servere ved at markere dem og klikke på minus-knappen. 5. Tilføj privatlivsfokuserede DNS-servere: 1.1.1.1 og 1.0.0.1 (Cloudflare) eller 9.9.9.9 og 149.112.112.112 (Quad9). 6. Klik OK, derefter Anvend. 7. Åbn Terminal og kør: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Genopret forbindelse til din VPN og kør DNS-lækage testen igen. Hvis lækager fortsætter, tjek om din VPN-app har en "DNS-lækagebeskyttelse" til/fra-knap — aktiver den for at tvinge alle DNS-forespørgsler gennem VPN-tunnellen.

Linux

1. Tjek din nuværende DNS-konfiguration: cat /etc/resolv.conf. 2. Hvis du bruger systemd-resolved (de fleste moderne distributioner), rediger /etc/systemd/resolved.conf og sæt DNS=1.1.1.1 og FallbackDNS=9.9.9.9. 3. Genstart tjenesten: sudo systemctl restart systemd-resolved. 4. Hvis du bruger NetworkManager, rediger din forbindelse: nmcli con mod "Din Forbindelse" ipv4.dns "1.1.1.1 9.9.9.9" og nmcli con mod "Din Forbindelse" ipv4.ignore-auto-dns yes. 5. For at forhindre DNS-lækager med OpenVPN, tilføj disse linjer til din .ovpn konfigurationsfil: script-security 2 og up /etc/openvpn/update-resolv-conf og down /etc/openvpn/update-resolv-conf. 6. Genopret forbindelse til din VPN og test igen.

Router-niveau

1. Log ind på din routers administratorpanel (typisk 192.168.1.1 eller 192.168.0.1). 2. Naviger til WAN eller internetindstillinger og find DNS-konfigurationssektionen. 3. Skift fra "Hent DNS automatisk" til manuel. 4. Indtast privatlivsfokuserede DNS-servere: Primær 1.1.1.1, Sekundær 1.0.0.1 (Cloudflare) eller 9.9.9.9 / 149.112.112.112 (Quad9). 5. Gem og genstart routeren. Dette beskytter hver enhed på dit netværk. For maksimal beskyttelse skal du konfigurere din VPN på router-niveau — dette sikrer, at al trafik, inklusive DNS, er krypteret, før den forlader dit netværk.

Ofte stillede spørgsmål

Alle tests køres fra din browser. Ingen data gemmes eller sendes til vore servere.