DNS-läckagetest — Kontrollera om din VPN läcker DNS-förfrågningar
Kontrollera om dina DNS-förfrågningar läcker utanför din VPN eller proxy
Senast uppdaterad: 1 april 2026
Kör DNS-läckagetest...
Vad är en DNS-läcka?
När du använder en VPN eller proxy ska all din internettrafik — inklusive DNS-förfrågningar — gå genom den krypterade tunneln. En DNS-läcka inträffar när dina DNS-förfrågningar kringgår tunneln och skickas direkt till din ISP:s DNS-servrar istället.
Detta innebär att din ISP (eller någon som övervakar din anslutning) kan se vilka webbplatser du besöker — även om resten av din trafik är krypterad. DNS-läckor undergräver i praktiken integritetsfördelarna med en VPN.
Så fungerar detta test
Detta test gör förfrågningar till flera oberoende tjänster och jämför IP-adresserna de ser. Om alla tjänster ser samma IP verkar din anslutning konsekvent. Om olika IP-adresser upptäcks kan vissa förfrågningar ta olika nätverksvägar — en potentiell indikator på en DNS-läcka.
Varför DNS-läckage spelar roll
DNS (Domain Name System) är internets telefonkatalog — det översätter läsbara domännamn som "google.com" till IP-adresser som din enhet kan ansluta till. Varje webbplats du besöker börjar med en DNS-förfrågan, vilket skapar en detaljerad förteckning över din webbläsaraktivitet.
När du använder en VPN bör dina DNS-förfrågningar färdas genom den krypterade tunneln tillsammans med all annan trafik. Men felkonfigurationer i ditt operativsystem, router eller VPN-klient kan orsaka att vissa eller alla DNS-förfrågningar kringgår tunneln och går direkt till din internetleverantörs DNS-servrar.
Resultatet? Din internetleverantör — och potentiellt alla som övervakar din anslutning — får en komplett lista över varje webbplats du besöker, även om resten av din trafik är krypterad. Detta är en DNS-läcka, och det är ett av de vanligaste sätten som VPN-användare omedvetet komprometterar sin integritet.
DNS-läckage är särskilt farligt eftersom de är osynliga. Du kommer inte märka någon förändring i webbläsarhastighet eller beteende. Det enda sättet att upptäcka dem är med ett test som detta, som frågar flera oberoende slutpunkter och jämför de svarande IP-adresserna.
Gå bortom DNS — Testa din fullständiga integritet
DNS-läckor är bara ett sätt din identitet kan avslöjas på. Kör ipdrops kompletta svit av integritetstester för att förstå exakt vad internet ser om dig.
IP-sökning — Se din publika IP-adress, internetleverantör, plats och nätverksdetaljer som de visas för alla webbplatser du besöker.
WebRTC-läckagetest — Kontrollera om din webbläsare avslöjar din verkliga IP-adress genom WebRTC, ett protokoll som kan kringgå VPN-tunnlar.
Webbläsarfingeravtryck — Upptäck hur unikt identifierbar din webbläsare är baserat på typsnitt, GPU, skärmupplösning och dussintals andra attribut.
Hastighetstest — Mät din anslutningshastighet för att se hur mycket overhead din VPN lägger till och om din leverantör begränsar dig.
Hur man åtgärdar DNS-läckor
Om ditt DNS-läckagetest avslöjar en läcka, få inte panik — de flesta läckor orsakas av felkonfigurerade inställningar som är enkla att åtgärda. Nedan finns steg-för-steg-instruktioner för varje större plattform. Kör alltid DNS-läckagetestet igen efter att ha gjort ändringar för att bekräfta att åtgärden fungerade.
Windows
1. Öppna Inställningar > Nätverk och Internet > Avancerade nätverksinställningar > Ändra adapteralternativ. 2. Högerklicka på din aktiva nätverksadapter och välj Egenskaper. 3. Välj Internet Protocol Version 4 (TCP/IPv4) och klicka på Egenskaper. 4. Välj "Använd följande DNS-serveradresser" och ange en integritetscentrerad DNS som 1.1.1.1 (Cloudflare) eller 9.9.9.9 (Quad9). 5. Upprepa för IPv6 — eller inaktivera IPv6 helt om din VPN inte stöder det. 6. Öppna Kommandotolken som administratör och kör: ipconfig /flushdns. 7. Återanslut din VPN och kör DNS-läckagetestet igen. Windows är särskilt benäget för DNS-läckor på grund av dess Smart Multi-Homed Name Resolution-funktion — inaktivera den via Group Policy Editor om läckor kvarstår.
macOS
1. Öppna Systeminställningar > Nätverk. 2. Välj din aktiva anslutning (Wi-Fi eller Ethernet) och klicka på Detaljer. 3. Gå till DNS-fliken. 4. Ta bort eventuella befintliga DNS-servrar genom att markera dem och klicka på minusknappen. 5. Lägg till integritetscentrerade DNS-servrar: 1.1.1.1 och 1.0.0.1 (Cloudflare) eller 9.9.9.9 och 149.112.112.112 (Quad9). 6. Klicka på OK, sedan Tillämpa. 7. Öppna Terminal och kör: sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Återanslut din VPN och kör DNS-läckagetestet igen. Om läckor kvarstår, kontrollera om din VPN-app har en "DNS-läckskydd"-växel — aktivera den för att tvinga alla DNS-frågor genom VPN-tunneln.
Linux
1. Kontrollera din nuvarande DNS-konfiguration: cat /etc/resolv.conf. 2. Om du använder systemd-resolved (de flesta moderna distributioner), redigera /etc/systemd/resolved.conf och sätt DNS=1.1.1.1 och FallbackDNS=9.9.9.9. 3. Starta om tjänsten: sudo systemctl restart systemd-resolved. 4. Om du använder NetworkManager, redigera din anslutning: nmcli con mod "Din Anslutning" ipv4.dns "1.1.1.1 9.9.9.9" och nmcli con mod "Din Anslutning" ipv4.ignore-auto-dns yes. 5. För att förhindra DNS-läckor med OpenVPN, lägg till dessa rader till din .ovpn-konfigurationsfil: script-security 2 och up /etc/openvpn/update-resolv-conf och down /etc/openvpn/update-resolv-conf. 6. Återanslut din VPN och testa igen.
Routernivå
1. Logga in på din routers adminpanel (vanligtvis 192.168.1.1 eller 192.168.0.1). 2. Navigera till WAN- eller Internetinställningar och hitta DNS-konfigurationssektionen. 3. Ändra från "Hämta DNS automatiskt" till manuellt. 4. Ange integritetscentrerade DNS-servrar: Primär 1.1.1.1, Sekundär 1.0.0.1 (Cloudflare) eller 9.9.9.9 / 149.112.112.112 (Quad9). 5. Spara och starta om routern. Detta skyddar alla enheter på ditt nätverk. För maximalt skydd, konfigurera din VPN på routernivå — detta säkerställer att all trafik, inklusive DNS, är krypterad innan den lämnar ditt nätverk.
Vanliga frågor
Alla tester körs från din webbläsare. Ingen data lagras eller skickas till våra servrar.