DNS Lækage Test — Tjek Om Din VPN Lækker DNS Forespørgsler
Tjek om dine DNS forespørgsler lækker uden om din VPN eller proxy
Sidst opdateret: 1. april 2026
Kører DNS læk test...
Hvad er et DNS-leak?
Når du bruger en VPN eller proxy, skal al din internettrafik — inklusive DNS-forespørgsler — gå gennem den krypterede tunnel. Et DNS-leak sker, når dine DNS-anmodninger omgår tunnelen og sendes direkte til din internetudbyders DNS-servere i stedet.
Det betyder, at din internetudbyder (eller enhver, der overvåger din forbindelse) kan se, hvilke hjemmesider du besøger — selv hvis resten af din trafik er krypteret. DNS-leaks underminerer effektivt privatlivsfordelene ved en VPN.
Sådan fungerer denne test
Denne test sender anmodninger til flere uafhængige tjenester og sammenligner de IP-adresser, de ser. Hvis alle tjenester ser den samme IP, virker din forbindelse konsistent. Hvis forskellige IP'er opdages, kan nogle anmodninger tage forskellige netværksveje — en potentiel indikator for et DNS-leak.
Hvorfor DNS Lækager Betyder Noget
DNS (Domain Name System) er internettet telefonbog — det oversætter menneskelæsbare domænenavne som "google.com" til IP-adresser din enhed kan forbinde til. Hvert website du besøger starter med en DNS forespørgsel, hvilket skaber en detaljeret registrering af din browseraktivitet.
Når du bruger en VPN, bør dine DNS forespørgsler rejse gennem den krypterede tunnel sammen med al anden trafik. Men fejlkonfigurationer i dit OS, router eller VPN klient kan få nogle eller alle DNS forespørgsler til at omgå tunnelen og gå direkte til din internetudbyders DNS servere.
Resultatet? Din internetudbyder — og potentielt alle der overvåger din forbindelse — får en komplet liste over hvert website du besøger, selvom resten af din trafik er krypteret. Dette er en DNS lækage, og det er en af de mest almindelige måder VPN brugere ubevidst kompromitterer deres privatliv.
DNS lækager er særligt farlige fordi de er usynlige. Du vil ikke bemærke nogen ændring i browserhastighed eller adfærd. Den eneste måde at opdage dem på er med en test som denne, der forespørger flere uafhængige endepunkter og sammenligner de svarende IP-adresser.
Gå Ud Over DNS — Test Dit Fulde Privatliv
DNS-lækager er blot én måde, din identitet kan blive afsløret på. Kør ipdrops komplette samling af privatlivstests for at forstå præcist, hvad internettet ser om dig.
IP-opslag — Se din offentlige IP-adresse, internetudbyder, placering og netværksdetaljer, som de fremstår for alle hjemmesider du besøger.
WebRTC-lækagetest — Tjek om din browser afslører din rigtige IP-adresse gennem WebRTC, en protokol der kan omgå VPN-tunneler.
Browser-fingerprint — Oplev hvor unikt identificerbar din browser er baseret på skrifttyper, GPU, skærmopløsning og dusinvis af andre attributter.
Hastigheds test — Mål din forbindelseshastighed for at se hvor meget overhead din VPN tilføjer, og om din udbyder begrænser dig.
Sådan Retter Du DNS-Lækager
Hvis din DNS-lækage test afslører en lækage, få ikke panik — de fleste lækager skyldes forkert konfigurerede indstillinger, der er ligetil at rette. Nedenfor er trin-for-trin instruktioner til hver større platform. Kør altid DNS-lækage testen igen efter at have lavet ændringer for at bekræfte, at rettelsen virkede.
Windows
1. Åbn Indstillinger > Netværk og internet > Avancerede netværksindstillinger > Skift kort-indstillinger. 2. Højreklik på dit aktive netværkskort og vælg Egenskaber. 3. Vælg Internet Protocol Version 4 (TCP/IPv4) og klik Egenskaber. 4. Vælg "Brug følgende DNS-serveradresser" og indtast en privatlivsfokuseret DNS som 1.1.1.1 (Cloudflare) eller 9.9.9.9 (Quad9). 5. Gentag for IPv6 — eller deaktiver IPv6 helt, hvis din VPN ikke understøtter det. 6. Åbn Kommandoprompt som administrator og kør: ipconfig /flushdns. 7. Genopret forbindelse til din VPN og kør DNS-lækage testen igen. Windows er særligt udsat for DNS-lækager på grund af Smart Multi-Homed Name Resolution funktionen — deaktiver den via Group Policy Editor, hvis lækager fortsætter.
macOS
1. Åbn Systemindstillinger > Netværk. 2. Vælg din aktive forbindelse (Wi-Fi eller Ethernet) og klik Detaljer. 3. Gå til DNS-fanen. 4. Fjern eventuelle eksisterende DNS-servere ved at markere dem og klikke på minus-knappen. 5. Tilføj privatlivsfokuserede DNS-servere: 1.1.1.1 og 1.0.0.1 (Cloudflare) eller 9.9.9.9 og 149.112.112.112 (Quad9). 6. Klik OK, derefter Anvend. 7. Åbn Terminal og kør: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Genopret forbindelse til din VPN og kør DNS-lækage testen igen. Hvis lækager fortsætter, tjek om din VPN-app har en "DNS-lækagebeskyttelse" til/fra-knap — aktiver den for at tvinge alle DNS-forespørgsler gennem VPN-tunnellen.
Linux
1. Tjek din nuværende DNS-konfiguration: cat /etc/resolv.conf. 2. Hvis du bruger systemd-resolved (de fleste moderne distributioner), rediger /etc/systemd/resolved.conf og sæt DNS=1.1.1.1 og FallbackDNS=9.9.9.9. 3. Genstart tjenesten: sudo systemctl restart systemd-resolved. 4. Hvis du bruger NetworkManager, rediger din forbindelse: nmcli con mod "Din Forbindelse" ipv4.dns "1.1.1.1 9.9.9.9" og nmcli con mod "Din Forbindelse" ipv4.ignore-auto-dns yes. 5. For at forhindre DNS-lækager med OpenVPN, tilføj disse linjer til din .ovpn konfigurationsfil: script-security 2 og up /etc/openvpn/update-resolv-conf og down /etc/openvpn/update-resolv-conf. 6. Genopret forbindelse til din VPN og test igen.
Router-niveau
1. Log ind på din routers administratorpanel (typisk 192.168.1.1 eller 192.168.0.1). 2. Naviger til WAN eller internetindstillinger og find DNS-konfigurationssektionen. 3. Skift fra "Hent DNS automatisk" til manuel. 4. Indtast privatlivsfokuserede DNS-servere: Primær 1.1.1.1, Sekundær 1.0.0.1 (Cloudflare) eller 9.9.9.9 / 149.112.112.112 (Quad9). 5. Gem og genstart routeren. Dette beskytter hver enhed på dit netværk. For maksimal beskyttelse skal du konfigurere din VPN på router-niveau — dette sikrer, at al trafik, inklusive DNS, er krypteret, før den forlader dit netværk.
Ofte stillede spørgsmål
Alle tests køres fra din browser. Ingen data gemmes eller sendes til vore servere.