DNS-lekkasjetest — Sjekk om din VPN lekker DNS-forespørsler
Sjekk om DNS-spørringene dine lekker utenfor din VPN eller proxy
Sist oppdatert: 1. april 2026
Kjører DNS-lekkasjetest...
Hva er en DNS-lekkasje?
Når du bruker en VPN eller proxy, skal all internetttrafikken din — inkludert DNS-spørringer — gå gjennom den krypterte tunnelen. En DNS-lekkasje oppstår når DNS-forespørslene dine omgår tunnelen og sendes direkte til internettleverandørens DNS-servere i stedet.
Dette betyr at internettleverandøren din (eller alle som overvåker tilkoblingen din) kan se hvilke nettsteder du besøker — selv om resten av trafikken din er kryptert. DNS-lekkasjer undergraver i praksis personvernfordelene ved en VPN.
Slik fungerer denne testen
Denne testen sender forespørsler til flere uavhengige tjenester og sammenligner IP-adressene de ser. Hvis alle tjenestene ser samme IP, virker tilkoblingen din konsistent. Hvis forskjellige IP-er oppdages, kan det være at noen forespørsler tar forskjellige nettverksveier — en mulig indikasjon på DNS-lekkasje.
Hvorfor DNS-lekkasjer betyr noe
DNS (Domain Name System) er internettets telefonkatalog — det oversetter menneskelig lesbare domenenavn som "google.com" til IP-adresser enheten din kan koble seg til. Hvert nettsted du besøker starter med en DNS-forespørsel, som skaper en detaljert oversikt over nettleseraktiviteten din.
Når du bruker en VPN, bør DNS-forespørslene dine gå gjennom den krypterte tunnelen sammen med all annen trafikk. Men feilkonfigurasjoner i operativsystemet, ruteren eller VPN-klienten kan føre til at noen eller alle DNS-forespørsler omgår tunnelen og går direkte til internettleverandørens DNS-servere.
Resultatet? Internettleverandøren din — og potensielt alle som overvåker tilkoblingen din — får en komplett liste over alle nettsteder du besøker, selv om resten av trafikken din er kryptert. Dette er en DNS-lekkasje, og det er en av de vanligste måtene VPN-brukere ubevisst kompromitterer personvernet sitt på.
DNS-lekkasjer er spesielt farlige fordi de er usynlige. Du vil ikke merke noen endring i surfehastighet eller oppførsel. Den eneste måten å oppdage dem på er med en test som denne, som spør flere uavhengige endepunkter og sammenligner de responderende IP-adressene.
Gå utover DNS — Test hele personvernet ditt
DNS-lekkasjer er bare én måte identiteten din kan bli avslørt på. Kjør ipdrop's komplette pakke med personverntester for å forstå nøyaktig hva internett ser om deg.
IP-oppslag — Se din offentlige IP-adresse, ISP, lokasjon og nettverksdetaljer slik de vises for alle nettsteder du besøker.
WebRTC-lekkasjetest — Sjekk om nettleseren din avslører din virkelige IP-adresse gjennom WebRTC, en protokoll som kan omgå VPN-tunneler.
Nettleserfingeravtrykk — Oppdag hvor unikt identifiserbar nettleseren din er basert på fonter, GPU, skjermoppløsning og dusinvis av andre attributter.
Hastighetstest — Mål tilkoblingshastigheten din for å se hvor mye overhead din VPN legger til og om leverandøren din begrenser hastigheten.
Hvordan fikse DNS-lekkasjer
Hvis DNS-lekkasjestesten din avslører en lekkasje, ikke få panikk — de fleste lekkasjer skyldes feilkonfigurerte innstillinger som er enkle å fikse. Nedenfor er trinn-for-trinn instruksjoner for hver hovedplattform. Kjør alltid DNS-lekkasjestesten på nytt etter å ha gjort endringer for å bekrefte at fiksen fungerte.
Windows
1. Åpne Innstillinger > Nettverk og Internett > Avanserte nettverksinnstillinger > Endre adapteralternativer. 2. Høyreklikk på din aktive nettverksadapter og velg Egenskaper. 3. Velg Internet Protocol Version 4 (TCP/IPv4) og klikk Egenskaper. 4. Velg "Bruk følgende DNS-serveradresser" og oppgi en personvernfokusert DNS som 1.1.1.1 (Cloudflare) eller 9.9.9.9 (Quad9). 5. Gjenta for IPv6 — eller deaktiver IPv6 helt hvis din VPN ikke støtter det. 6. Åpne Ledetekst som administrator og kjør: ipconfig /flushdns. 7. Koble til VPN-en din på nytt og kjør DNS-lekkasjestesten igjen. Windows er spesielt utsatt for DNS-lekkasjer på grunn av Smart Multi-Homed Name Resolution-funksjonen — deaktiver den via Group Policy Editor hvis lekkasjer vedvarer.
macOS
1. Åpne Systeminnstillinger > Nettverk. 2. Velg din aktive tilkobling (Wi-Fi eller Ethernet) og klikk Detaljer. 3. Gå til DNS-fanen. 4. Fjern eksisterende DNS-servere ved å velge dem og klikke minus-knappen. 5. Legg til personvernfokuserte DNS-servere: 1.1.1.1 og 1.0.0.1 (Cloudflare) eller 9.9.9.9 og 149.112.112.112 (Quad9). 6. Klikk OK, deretter Bruk. 7. Åpne Terminal og kjør: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Koble til VPN-en din på nytt og kjør DNS-lekkasjestesten igjen. Hvis lekkasjer vedvarer, sjekk om VPN-appen din har en "DNS-lekkasjevern"-bryter — aktiver den for å tvinge alle DNS-forespørsler gjennom VPN-tunnelen.
Linux
1. Sjekk din nåværende DNS-konfigurasjon: cat /etc/resolv.conf. 2. Hvis du bruker systemd-resolved (de fleste moderne distroer), rediger /etc/systemd/resolved.conf og sett DNS=1.1.1.1 og FallbackDNS=9.9.9.9. 3. Start tjenesten på nytt: sudo systemctl restart systemd-resolved. 4. Hvis du bruker NetworkManager, rediger tilkoblingen din: nmcli con mod "Din tilkobling" ipv4.dns "1.1.1.1 9.9.9.9" og nmcli con mod "Din tilkobling" ipv4.ignore-auto-dns yes. 5. For å forhindre DNS-lekkasjer med OpenVPN, legg til disse linjene i din .ovpn konfigurasjonsfil: script-security 2 og up /etc/openvpn/update-resolv-conf og down /etc/openvpn/update-resolv-conf. 6. Koble til VPN-en din på nytt og test igjen.
Ruternivå
1. Logg inn på ruterens adminpanel (typisk 192.168.1.1 eller 192.168.0.1). 2. Naviger til WAN- eller Internett-innstillinger og finn DNS-konfigurasjonsseksjonen. 3. Endre fra "Hent DNS automatisk" til manuell. 4. Oppgi personvernfokuserte DNS-servere: Primær 1.1.1.1, Sekundær 1.0.0.1 (Cloudflare) eller 9.9.9.9 / 149.112.112.112 (Quad9). 5. Lagre og start ruteren på nytt. Dette beskytter alle enheter på nettverket ditt. For maksimal beskyttelse, konfigurer VPN-en din på ruternivå — dette sikrer at all trafikk, inkludert DNS, er kryptert før den forlater nettverket ditt.
Ofte stilte spørsmål
Alle tester kjøres fra nettleseren din. Ingen data lagres eller sendes til våre servere.