Hopp til hovedinnhold

DNS-lekkasjetest — Sjekk om din VPN lekker DNS-forespørsler

Sjekk om DNS-spørringene dine lekker utenfor din VPN eller proxy

Sist oppdatert: 1. april 2026

Kjører DNS-lekkasjetest...

Hva er en DNS-lekkasje?

Når du bruker en VPN eller proxy, skal all internetttrafikken din — inkludert DNS-spørringer — gå gjennom den krypterte tunnelen. En DNS-lekkasje oppstår når DNS-forespørslene dine omgår tunnelen og sendes direkte til internettleverandørens DNS-servere i stedet.

Dette betyr at internettleverandøren din (eller alle som overvåker tilkoblingen din) kan se hvilke nettsteder du besøker — selv om resten av trafikken din er kryptert. DNS-lekkasjer undergraver i praksis personvernfordelene ved en VPN.

Slik fungerer denne testen

Denne testen sender forespørsler til flere uavhengige tjenester og sammenligner IP-adressene de ser. Hvis alle tjenestene ser samme IP, virker tilkoblingen din konsistent. Hvis forskjellige IP-er oppdages, kan det være at noen forespørsler tar forskjellige nettverksveier — en mulig indikasjon på DNS-lekkasje.

Koble til flere testendepunkter
Sammenlign IP-adresser på tvers av tjenester
Flagg inkonsistenser som potensielle lekkasjer

Hvorfor DNS-lekkasjer betyr noe

DNS (Domain Name System) er internettets telefonkatalog — det oversetter menneskelig lesbare domenenavn som "google.com" til IP-adresser enheten din kan koble seg til. Hvert nettsted du besøker starter med en DNS-forespørsel, som skaper en detaljert oversikt over nettleseraktiviteten din.

Når du bruker en VPN, bør DNS-forespørslene dine gå gjennom den krypterte tunnelen sammen med all annen trafikk. Men feilkonfigurasjoner i operativsystemet, ruteren eller VPN-klienten kan føre til at noen eller alle DNS-forespørsler omgår tunnelen og går direkte til internettleverandørens DNS-servere.

Resultatet? Internettleverandøren din — og potensielt alle som overvåker tilkoblingen din — får en komplett liste over alle nettsteder du besøker, selv om resten av trafikken din er kryptert. Dette er en DNS-lekkasje, og det er en av de vanligste måtene VPN-brukere ubevisst kompromitterer personvernet sitt på.

DNS-lekkasjer er spesielt farlige fordi de er usynlige. Du vil ikke merke noen endring i surfehastighet eller oppførsel. Den eneste måten å oppdage dem på er med en test som denne, som spør flere uavhengige endepunkter og sammenligner de responderende IP-adressene.

Hvordan fikse DNS-lekkasjer

Hvis DNS-lekkasjestesten din avslører en lekkasje, ikke få panikk — de fleste lekkasjer skyldes feilkonfigurerte innstillinger som er enkle å fikse. Nedenfor er trinn-for-trinn instruksjoner for hver hovedplattform. Kjør alltid DNS-lekkasjestesten på nytt etter å ha gjort endringer for å bekrefte at fiksen fungerte.

Windows

1. Åpne Innstillinger > Nettverk og Internett > Avanserte nettverksinnstillinger > Endre adapteralternativer. 2. Høyreklikk på din aktive nettverksadapter og velg Egenskaper. 3. Velg Internet Protocol Version 4 (TCP/IPv4) og klikk Egenskaper. 4. Velg "Bruk følgende DNS-serveradresser" og oppgi en personvernfokusert DNS som 1.1.1.1 (Cloudflare) eller 9.9.9.9 (Quad9). 5. Gjenta for IPv6 — eller deaktiver IPv6 helt hvis din VPN ikke støtter det. 6. Åpne Ledetekst som administrator og kjør: ipconfig /flushdns. 7. Koble til VPN-en din på nytt og kjør DNS-lekkasjestesten igjen. Windows er spesielt utsatt for DNS-lekkasjer på grunn av Smart Multi-Homed Name Resolution-funksjonen — deaktiver den via Group Policy Editor hvis lekkasjer vedvarer.

macOS

1. Åpne Systeminnstillinger > Nettverk. 2. Velg din aktive tilkobling (Wi-Fi eller Ethernet) og klikk Detaljer. 3. Gå til DNS-fanen. 4. Fjern eksisterende DNS-servere ved å velge dem og klikke minus-knappen. 5. Legg til personvernfokuserte DNS-servere: 1.1.1.1 og 1.0.0.1 (Cloudflare) eller 9.9.9.9 og 149.112.112.112 (Quad9). 6. Klikk OK, deretter Bruk. 7. Åpne Terminal og kjør: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Koble til VPN-en din på nytt og kjør DNS-lekkasjestesten igjen. Hvis lekkasjer vedvarer, sjekk om VPN-appen din har en "DNS-lekkasjevern"-bryter — aktiver den for å tvinge alle DNS-forespørsler gjennom VPN-tunnelen.

Linux

1. Sjekk din nåværende DNS-konfigurasjon: cat /etc/resolv.conf. 2. Hvis du bruker systemd-resolved (de fleste moderne distroer), rediger /etc/systemd/resolved.conf og sett DNS=1.1.1.1 og FallbackDNS=9.9.9.9. 3. Start tjenesten på nytt: sudo systemctl restart systemd-resolved. 4. Hvis du bruker NetworkManager, rediger tilkoblingen din: nmcli con mod "Din tilkobling" ipv4.dns "1.1.1.1 9.9.9.9" og nmcli con mod "Din tilkobling" ipv4.ignore-auto-dns yes. 5. For å forhindre DNS-lekkasjer med OpenVPN, legg til disse linjene i din .ovpn konfigurasjonsfil: script-security 2 og up /etc/openvpn/update-resolv-conf og down /etc/openvpn/update-resolv-conf. 6. Koble til VPN-en din på nytt og test igjen.

Ruternivå

1. Logg inn på ruterens adminpanel (typisk 192.168.1.1 eller 192.168.0.1). 2. Naviger til WAN- eller Internett-innstillinger og finn DNS-konfigurasjonsseksjonen. 3. Endre fra "Hent DNS automatisk" til manuell. 4. Oppgi personvernfokuserte DNS-servere: Primær 1.1.1.1, Sekundær 1.0.0.1 (Cloudflare) eller 9.9.9.9 / 149.112.112.112 (Quad9). 5. Lagre og start ruteren på nytt. Dette beskytter alle enheter på nettverket ditt. For maksimal beskyttelse, konfigurer VPN-en din på ruternivå — dette sikrer at all trafikk, inkludert DNS, er kryptert før den forlater nettverket ditt.

Ofte stilte spørsmål

Alle tester kjøres fra nettleseren din. Ingen data lagres eller sendes til våre servere.