VPN-lækager kan udsætte din IP-adresse og aktivitet for alle, der ser din forbindelse. Medmindre du ved, hvordan du opdager dem, ved du måske aldrig, at de sker. Find ud af, hvilke VPN'er der lækker, og hvordan du tester for lækager i denne komplette guide til VPN-lækager.

Illustration af to tegn, der prøver at løse et lækkende rør.

Mange VPN-tjenester, der hævder at beskytte dit privatliv, er faktisk lækker din IP-adresse, DNS-anmodninger, og browserhistorik.

Din VPN-forbindelse kan se ud til at være sikker: Der er ingen meddelelser eller fejl, din udbyder har en streng politik, der ikke logger på, en stor jurisdiktion og supersnelle hastigheder. Men din internetudbyder, din regering og alle andre, der ser på din trafik, kan stadig se absolut alt hvad du gør online.

Medmindre du ved, hvordan du opdager disse lækager, er du det usandsynligt nogensinde at vide det din VPN lækker.

En undersøgelse af gratis VPN-applikationer fandt, at over 80% af de testede VPN'er lækkede deres brugers IP-adresse. Vores egen undersøgelse har bekræftet, at 25% af de mest populære gratis Android VPN-apps ikke beskytter brugere på grund af DNS og andre lækager.

Der er ikke plads til fejl med VPN-lækager: bare en lækket datapakke er nok til at afsløre din identitet og aktivitet for alle, der ser din forbindelse.

Så hvilke VPN'er der faktisk er værd at have tillid til?

Vi testede 90 af de mest populære VPN-udbydere på markedet for datalækager. Vores forskning afslørede, at a et betydeligt antal VPN'er lækker en form for brugerdata via DNS eller WebRTC:

  • 19% lækker brugerdata i en eller anden form.
  • 16% lækker DNS-anmodninger.
  • 6% lækker din IP-adresse gennem WebRTC.

Vi fandt lækager i så mange som 17 af de 90 VPN'er vi har gennemgået. Det er 18% af de 'bedste' VPN'er på markedet. For en liste over alle 90 VPN'er og de data, de lækker, se på vores VPN Leaks sammenligningstabel.

Heldigvis er det hurtigt og enkelt at teste din VPN for lækager. I denne vejledning forklarer vi nøjagtigt, hvad VPN-lækager er, hvordan du tester din VPN for lækager, og hvordan du forhindrer VPN-lækager i fremtiden.

Hvad er en VPN-lækage?

En VPN-lækage opstår, når data, som din VPN skal beskytte - f.eks. Din IP-adresse, DNS-anmodninger og placering - transmitteres uden for af den krypterede VPN-tunnel.

VPN-lækager tillader din ISP, regering og enhver anden tredjepart, der ser din forbindelse, til at bestemme din identitet og aktivitet.

Illustration af fire typer VPN-lækage

De fleste brugere vil downloade en VPN for at beskytte deres online privatliv og skjule deres ægte IP-adresse. Af denne grund er en lækkende VPN grundlæggende ubrugelig.

Her er et resumé af de fire hovedtyper af VPN-lækage:

  • IP-adresse lækker. IP-lækager opstår, når din VPN ikke kan maskere din personlige IP-adresse med en af ​​sin egen. Dette er en betydelig privatlivsrisiko, da din internetudbyder og ethvert websted, du besøger, kan linke din aktivitet til din identitet. For mere information om IP-lækager, spring til afsnittet nedenfor.
  • DNS lækker. En VPN formodes at dirigere dine DNS-anmodninger til sine egne DNS-servere. Hvis din VPN i stedet dirigerer disse anmodninger til din ISP's DNS-servere, kaldes det en DNS-lækage. Dette afslører din browseraktivitet og alle websteder, du besøger til din internetudbyder eller andre aflyttere. Du kan finde ud af mere om DNS-lækager her.
  • WebRTC lækker. WebRTC er en browser-baseret teknologi, der tillader lyd- og videokommunikation at arbejde på websider. WebRTC har smarte måder at gøre det på opdage din ægte IP-adresse selvom en VPN er tændt. De bedste VPN'er blokerer for WebRTC-anmodninger. Alternativt kan du deaktivere WebRTC helt på browserniveau.

  • IPv6 lækker. IPv6 er en ny form for IP-adresse, der i øjeblikket ikke understøttes af de fleste VPN'er. Medmindre en VPN understøtter eller aktivt blokerer IPv6, kan din personlige IPv6-adresse blive eksponeret, hvis du er på et IPv6-aktiveret netværk. Dette kaldes en IPv6-lækage, og du kan læse mere om den her.

Hvorfor lækker min VPN?

De fleste brugere ønsker at holde deres identitet og aktivitet privat, så VPN-udbydere markedsfører sig i overensstemmelse hermed. Sandheden er imidlertid, at de fleste VPN-protokoller ikke rent faktisk var designet med disse mål for øje.

Som standard lækker de fleste VPN-protokoller dine forespørgsler til standard DNS-servere. De lækker IPv4-trafik, når de tvinges til at oprette forbindelse igen, og de er normalt helt uvidende om IPv6-trafik. Kun VPN'erne specifikt udviklet at kompensere for disse problemer vil give dig beskyttelse.

Uden ordentlig beskyttelse kan din VPN lække, hvis:

  1. Der er en afbrydelse i netværksforbindelse.
  2. Du bruger WiFi og skifter til et andet netværk.
  3. Du opretter forbindelse til et netværk, der er fuldt IPv6-kompatibelt.
  4. Dine DNS-anmodninger sendes uden for den krypterede VPN-tunnel.
  5. Du bruger en VPN-tjeneste eller browser, der ikke leverer tilstrækkelig WebRTC-beskyttelse.

Vi dækker nu de forskellige typer VPN-lækager detaljeret. For at finde ud af, hvilke VPN'er der lækker, kan du springe direkte til vores VPN Leaks sammenligningstabel. Alternativt kan du finde ud af, hvordan du korrekt beskytter dig mod VPN-lækager i det sidste kapitel i denne vejledning.

1 Hvad er en IP-adresselækage?

IP-adresser er unikke identifikatorer, der er tildelt enheder på et netværk. For det offentlige internet tildeler din Internet Service Provider (ISP) en IP-adresse til din netværksrouter, som alle dine enheder derefter opretter forbindelse til.

En IP-lækage sker, når din VPN ikke maskerer din rigtige IP-adresse med en af ​​sin egen, hvilket lader din identitet være åben og synlig for din internetudbyder og alle de websteder, du besøger.

IP-adresselækdiagram

IP-lækager opstår, når enheden, der kører en VPN, kontakter standardserveren snarere end den mellemliggende VPN-server, den skulle. Dette betyder, at de websteder eller apps, du bruger, kan se dine ægte IP-adresse i stedet for din VPN har tildelt dig.

Hvis din IP-adresse lækker, gør din VPN simpelthen ikke sit job. Dit privatliv er ikke beskyttet, og din online placering forbliver den samme, hvilket gør VPN-tjenesten i det væsentlige værdiløs.

Hvis din VPN lækker din IP-adresse, skal du vælge en ny VPN-udbyder. Du kan finde vores seneste VPN-anbefalinger her.

2 Hvad er en DNS-lækage?

Domain Name System (DNS) er ansvarlig for at oversætte webadresser og domænenavne (som eksempel.com) til faktiske IP-adresser, som du kan oprette forbindelse til. Kort sagt, det 'oversætter' de numeriske navne på webservere til mindeværdige ord, og vice versa.

Når du indtaster en URL i din browser for at oprette forbindelse til et websted, kontakter du først en DNS-server der anmoder om IP-adressen på dette websted. Serveren sender derefter din browser 'retningerne' til det websted, du leder efter.

Hvis du ikke har forbindelse til en VPN, udføres denne proces af din ISP's DNS-servere. Dette er et alvorligt problem for privatlivets fred. Dine DNS-anmodninger er i det væsentlige almindelig tekst poster af de websteder, du besøger. Oftere end ikke, vil internetudbydere gemme disse anmodninger sammen med de IP-adresser, der opretter dem.

Hvis du bor i USA, kan dine DNS-data blive delt med tredjepart eller solgt til reklamevirksomheder. I lande som Det Forenede Kongerige, Australien og dele af Europa er disse data opbevares i flere år og deles med myndigheder efter anmodning.

Når du opretter forbindelse til en fungerende VPN, bruger din enhed DNS-serverne betjenes af VPN-tjenesten snarere end din internetudbyder. Al den trafik, der kommer fra din enhed, inklusive dine DNS-anmodninger, dirigeres via VPN-netværket. Dette forhindrer din internetudbyder i at se de websteder, du besøger.

Når DNS-anmodninger rejser uden for den krypterede VPN-tunnel til en usikret DNS-server i stedet, kaldes den en DNS-lækage.

DNS-lækagediagram

DNS-lækager udsætter dine browservaner for din internetudbyder og eventuelle aflyttere, så de kan logge på websteder, du besøger, filer, du downloader, og apps, du bruger. Enhver anden, der ser din forbindelse, vil også se Beliggenhed og IP-adresse af din internetudbyder.

Mange VPN'er leverer utilstrækkelig beskyttelse mod DNS-lækage. Ofte fortsætter dine DNS-anmodninger med at rute gennem din ISP's servere og udsætter de websteder, du besøger.

Dit system kan muligvis vende tilbage til usikrede DNS-servere, hvis din VPN er manuelt konfigureret, du har ændret din computers indstillinger, eller din VPN-udbyder ikke giver tilstrækkelig teknisk beskyttelse mod lækager.

DNS-lækager besejre formålet med at bruge en VPN. Indholdet af din webtrafik er stadig skjult af VPN's kryptering, men din placering og de websteder, du besøger, efterlades eksponerede og sandsynligvis registreres af din internetudbyder. For mere information kan du springe til Sådan rettes DNS-lækager.

3Hvad er en WebRTC-lækage?

WebRTC-lækager opstår, når din ægte IP-adresse eksponeres via din browsers WebRTC-funktionalitet. Disse lækager kan identificere dig, selvom din VPN fungerer korrekt.

WebRTC står for 'Web Real-Time Kommunikation'. Det er en gruppe teknologier, der gør det muligt for browsere at kommunikere direkte med hinanden uden en mellemliggende server. Dette giver mulighed for meget hurtigere hastigheder, når du bruger lyd, video og live streaming i din browser.

To enheder, der kommunikerer direkte via WebRTC, skal kende hinandens IP-adresse. Dette betyder, at et websted kan udnytte din browsers WebRTC-funktionalitet til at fange din rigtige IP-adresse, hvilket kan være bruges til at identificere dig.

WebRTC-lækagediagram

Effektiv IP-deling formodes at give bekvemmelighed og hastighed, så WebRTC bruger flere smarte teknikker til at finde ud af din rigtige IP-adresse og omgå alle hindringer, der kan forhindre din realtidsforbindelse i at finde sted. Kort sagt giver det browsere mulighed for at samle din IP-adresse blot ved at læse det fra din enhed.

Mens de ofte diskuteres i relation til VPN-tjenester, er WebRTC-lækager ikke rigtig mangler i din VPN eller din browser - de er simpelthen en del af din browsers design.

Kort sagt kan ethvert websted udføre et par Javascript-kommandoer for at få din rigtige IP-adresse gennem din webbrowser, uanset din VPN-forbindelse.

Chrome, Opera, Firefox, og Microsoft Edge er mest modtagelige for WebRTC-lækager, fordi de automatisk har aktiveret WebRTC-funktionalitet.

Mens enhver IP-adresselækage truer dit privatliv og anonymitet, er WebRTC-lækager især bekymrende, fordi de så let overses. Ud over, ikke enhver VPN-udbyder kan beskytte dig.

WebRTC-lækager fremhæver et meget vigtigt koncept for dem, der søger privatliv og anonymitet online: browseren er normalt det svage link. Heldigvis er der nogle enkle trin, der kan beskytte dig mod dette problem.

Gå til det sidste kapitel i denne vejledning for at få flere oplysninger om beskyttelse mod WebRTC-lækager.

4Hvad er en IPv6-lækage?

IPv6 står for ‘Internet Protocol version 6’. Det er den seneste version af Internet Protocol (IP) - også kendt som IP-adressen - der bruges til at identificere og lokalisere computere på et netværk og rute trafik over internettet.

IPv6 blev designet til i sidste ende at erstatte IPv4 - den nuværende og mest udbredte standard - da det blev tydeligt, at langt flere adresser ville have brug for, end der var IPv4-adresser tilgængelige.

IPv6 bruges af nogle netværk og internetudbydere i overgangsperioden fra IPv4. Medmindre du har taget skridt til at deaktivere dem, sender du sandsynligvis og modtager IPv6-data, hver gang du opretter forbindelse til internettet.

Mens IPv6 er fremtiden, understøtter ikke alle VPN-udbydere i øjeblikket det, hvilket efterlader dem sårbare over for lækager. Mange VPN'er rute kun IPv4-trafik gennem den krypterede VPN-tunnel, hvilket forlader IPv6-trafik helt ubeskyttet og sendt til det åbne internet. Dette kaldes en IPv6-lækage.

IPv6 lækagediagram

IPv6-lækager er ikke ualmindelige. Dette er et alvorligt problem, fordi IPv6-adresser typisk er enhedsspecifikke. Med den fornødne autoritet kunne IPv6-data bindes til din internetudbyder, som let kan bruges til at identificere dig.

Det er vigtigt at vælge en VPN-tjeneste, der leverer en VPN-specifik IPv6-adresse eller blokerer IPv6-trafik fuldstændigt. Hvis IPv6-trafik ikke er blokeret, skal din VPN give en IPv6 DNS-server, der kun er tilgængelig gennem VPN-tunnelen.

For mere information om, hvordan man forhindrer IPv6-lækager og for at finde ud af, hvilke VPN'er, der tilbyder IPv6-lækagebeskyttelse, kan du springe direkte til Sådan rettes IPv6-lækager.

Sådan testes din VPN for lækager

Når du har konfigureret din VPN-applikation, er det let at tænde den og oprette forbindelse til internettet uden fejlmeddelelser. Men hvordan kan du være sikker på, at al din trafik faktisk dirigeres gennem den krypterede VPN-tunnel?

For at finde ud af, om din VPN fungerer som den skal, er der to forskellige niveauer af VPN-lækketest:

1Basic VPN-lækketest

Du kan køre din egen grundlæggende VPN lækketest derhjemme. Det kræver meget lidt teknisk viden, og du vil være færdig i løbet af få minutter.

For at gennemføre en grundlæggende test for VPN-lækager, skal du oprette forbindelse til din VPN og besøge et testwebsted. Her tester du for at se, hvordan din VPN fungerer, når din internetforbindelse er stabil og aktiv.

Du kan prøve at afbryde din forbindelse på forskellige måder for at se, hvordan din udbyder klarer dråber i netværksforbindelse. Dette vil registrere eventuelle åbenlyse problemer, men det registrerer muligvis ikke alle lækager.

Sådan testes for IP-, DNS-, WebRTC- og IPv6-lækager

Sådan tester du din VPN for lækager:

  1. Besøg et testwebsted som browserleaks.com og kør lækagetesten når din VPN er afbrudt. Noter din IP-adresse og adressen (e) på din ISP's DNS-servere.
  2. Inden du opretter forbindelse til en VPN-server, skal du sørge for at aktivere VPN-dræbsknappen. Dette vil forhindre lækager under pludselige VPN-afbrydelser. Aktivér DNS, WebRTC og IPv6 lækagebeskyttelse i din VPN-applikation, hvis det er muligt.
  3. Opret forbindelse til en VPN-server og opdater lækstestsiden i din browser.
  4. Hvis VPN fungerer som det skal, viser det et andet tal for din ægte IP-adresse og ISP's DNS-servere. Du burde være kunne ikke se din offentlige IP-adresse under 'WebRTC Leak Test' og kunne ikke se din originale IPv6-adresse.

Følgende skærmbillede viser en lækketest af en PrivateVPN US-server. De røde pile markerer de felter, du skal være opmærksom på:

Skærmbillede af en browserleaks.com lækketest.

Skærmbillede af browserleaks.com, når der er forbindelse til en PrivateVPN US-server. Ingen lækager blev fundet.

Din VPN lækker hvis:

  • Du kan se din oprindelige IP-adresse eller DNS-servere.
  • Du kan se din ægte placering i stedet for placeringen af ​​din VPN-server.
  • Du kan se din oprindelige IPv6-adresse.
  • Du kan se din offentlig IP-adresse under 'WebRTC lækketest'.

Det er vigtigt at bemærke, at WebRTC-lækagetest muligvis viser en lokal IP-adresse. Disse lokale IP'er tildeles dig af din router og genbruges millioner af gange af routere over hele verden. Hvis en tredjepart indsamler disse oplysninger, er der ingen måde at knytte dem direkte til dig.

Hvis du ser en lokal IP-adresse i testresultaterne er det ikke en lækage, og det er heller ikke en trussel mod dit privatliv. Hvis du imidlertid ser din offentlige IPv4- eller IPv6-adresse under WebRTC-afsnittet, er dette virkelig en WebRTC-lækage, da offentlige IP'er er yderst specifikke for dig.

VPN-testwebsteder

Brug følgende teststeder til at udføre en grundlæggende test for forskellige typer lækage:

  • BrowserLeaks (IPv6, IPv4, WebRTC, DNS og Browser Fingerprinting)
  • IPleak.net (IPv6, IPv4, DNS og WebRTC)
  • IPv6-test.com (IPv6 og IPv4)
  • IPx.ac (IPv6, IPv4, WebRTC, DNS og Browser Fingerprinting)
  • IPleak.org (IPv6, IPv4, DNS og WebRTC)

Hvis du ønsker at teste for en bestemt type lækage, er her en tabel med specifikke lækagetest og de resultater, du skal få:

Lækage test
Ønsket resultat
IP-adressetest IP-adresse ændres, når VPN er tilsluttet.
IPv6-adressetest Ingen IPv6-adresse registreret, eller IPv6-adresse ændres, når VPN er tilsluttet.
DNS-lækagetest DNS-server IP-adresse (r) ændres, når VPN er tilsluttet.
Java-test Der blev ikke fundet noget Java-plug-in.
WebRTC-test Offentlig IP-adresse ændres, når VPN er tilsluttet.
Panopticlick (browserfingeraftryk) Browser beskytter mod fingeraftryk. For mere information, se vores Guide til private browsere.

Hvis din VPN har testet positivt for lækager, og du gerne vil rette eller forhindre dem, kan du springe direkte til vores kapitel om, hvordan man løser VPN-lækager. Hvis du stadig har problemer, kan det være tid til at vælge en ny VPN-udbyder.

2 Avanceret VPN-lækketest

Det er muligt at køre mere avancerede VPN-lækketest hjemme. Selvom disse test hjælper dig med at se nærmere på din VPN-trafik, kræver de betydeligt mere teknisk viden.

Sådan udføres en avanceret VPN-lækketest

Den bedste måde at identificere en lækkende VPN er at bruge en testsuite. Når du er konfigureret, kan du køre en række forskellige test for at indsamle og inspicere din VPN-trafik.

At opbygge en testsuite kan være ret kompliceret og afhænger af det operativsystem, du bruger. Du kan finde gratis open source-testværktøjer online på websteder som GitHub.

ExpressVPN har en avanceret testsuite, der bruges til at kontrollere deres apps for lækager. Du kan finde denne testsuite sammen med en hurtigstartguide, der er gratis tilgængelig her.

Skærmbillede af ExpressVPNs VPN-lækketestningssuite.

ExpressVPNs open source VPN lækker-testværktøjer.

Efter ExpressVPNs hurtigstartguide eller en lignende skal pålideligt påvise eventuelle lækager. Hvis du ikke føler dig teknisk sikker nok til at følge deres instruktioner, er det fornuftigt at vælge en udbyder, der er uafhængigt gennemgået og testet af en betroet tredjepart.

Hvis du er alvorligt bekymret for dit online privatliv og sikkerhed, er det klogt at køre nogle avancerede test med din VPN snarere end at stole udelukkende på grundlæggende test for at opdage eventuelle problemer.

Hvilke VPN'er lækker dine data? (90+ testet)

illustration af to tegn, der fikserer en lækkende server

Vi testede 90 af de mest populære VPN-tjenester til datalækager.

Vores forskning afslørede, at et betydeligt antal VPN'er lækker en form for brugerdata gennem DNS eller WebRTC:

  • 19% lækker brugerdata i en eller anden form.
  • 16% lækker DNS-anmodninger.
  • 6% lækker din IP-adresse gennem WebRTC.

Følgende tabeller viser alle 90 VPN'er og de specifikke typer data, de lækker. Hvis du søger efter en bestemt VPN, Brug Ctrl + F for at finde den udbyder, du leder efter.

Hvis du gerne vil springe over disse tabeller, kan du hoppe direkte til det næste afsnit om, hvordan man løser VPN-lækager.

VPN-lækagetest 1-15

Udbyderens navn
SkyVPN
AirVPN
VPN 360
Bufret VPN
Celo VPN
Bekræftet VPN
Forsvars VPN
FreeVPN.org
Hidester VPN
Hola Gratis VPN
Mullvad VPN
Proxy Master af HotspotVPN
SuperVPN gratis
Yoga VPN
Fastgør VPN
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ja Ja Ingen Ingen Ingen Ingen Ingen Ingen Ja Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja Ingen Ingen Ingen Ingen Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

VPN-lækagetest 16.-30

Udbyderens navn
Psiphon
ProXPN
Stærk VPN
Surfshark
SwitchVPN
ThunderVPN
TouchVPN
Trust.Zone
Norton Secure VPN
VPN.ac
VPN99
AceVPN
Anonym VPN
#VPN
Astrill
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja Ja Ingen Ja Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja* Ingen Ingen Ingen Ingen Ingen Ingen Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

VPN-lækketest 31-45

Udbyderens navn
Avast SecureLine VPN
AVG Secure VPN
Avira Phantom VPN
AzireVPN
Betternet Gratis VPN
Bitdefender VPN
BlackVPN
BolehVPN
CactusVPN
CyberGhost
DotVPN
Encrypt.me
ExpressVPN
F-Secure Freedome
FastestVPN
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ja* Ja Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ja* Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

VPN-lækagetest 46-60

Udbyderens navn
FrootVPN
GooseVPN
Gem mig
HideMyAss!
Hotspot Shield
HotVPN
ibVPN
IPVanish
Ivacy
iVPN
Kaspersky Secure Connection
Le VPN
McAfee Safe Connect
NordVPN
OneVPN
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

VPN-lækagetest 61-75

Udbyderens navn
Perfekt privatliv
PersonalVPN
Privat internetadgang
PrivateTunnel
PrivateVPN
ProtonVPN
PureVPN
SaferVPN
Hurtig VPN
mySteganos Online Shield
SurfEasy
TigerVPN
TorGuard
TunnelBear
TurboVPN
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja Ingen Ingen Ingen
Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

VPN-lækagetest 76-90

Udbyderens navn
VPN.ht
VPNArea
VPNBook
VPNhub gratis
VPN Proxy Master
VPNSecure
VPNShazam
KeepSolid VPN Unlimited
VyprVPN
Webroot WiFi-sikkerhed
WindScribe
Zenmate
ZoogVPN
X-VPN
ZPN gratis
IP-lækager

DNS-lækager

WebRTC-lækager

Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ingen
Ja Ingen Ja Ingen Ingen Ingen Ja Ingen Ingen Ingen Ingen Ingen Ingen Ingen Ja
Ingen Ingen Ingen Ingen Ingen Ingen Ja Ingen Ingen Ingen Ingen Ingen Ingen Ja* Ingen

* Lækage registreret, når du bruger VPNs browserudvidelse eller anden brugerdefineret applikation.

Sådan rettes VPN-lækager

Illustration af to tegn, der fastgør et lækkende rør

Hvis du har testet din VPN og fundet, at det lækker dine data, kan du følge disse enkle instruktioner for at prøve at løse problemet.

  • Sådan rettes IP-adresselækager
  • Sådan rettes DNS-lækager
  • Sådan rettes WebRTC-lækager
  • Sådan rettes IPv6-lækager

1Hvordan rettes IP-adresselækager

Hvis din ægte IP-adresse lækker, og din placering er synlig, gør din VPN simpelthen ikke dets job. Din enhed kontakter standardserveren i stedet for den mellemliggende VPN-server, den skal.

Generelt er den eneste måde at forhindre IP-lækager at Brug en høj kvalitet VPN.

Sørg for at investere i en VPN, der tilbyder en kill switch. Denne funktion blokerer din internettrafik, hvis internetforbindelsen pludselig falder og forhindrer, at din rigtige IP-adresse og andre personlige data lækker, mens VPN-forbindelsen er nede.

Du kan normalt finde kill switch-funktionen i indstillingsmenuen i VPN-applikationen. For en liste over VPN'er med kill skifter det lækk ikke dine data, se på vores anbefalinger i slutningen af ​​denne vejledning.

2Hvordan rettes DNS-lækager

Din VPN lækker muligvis DNS-trafik af flere årsager. Heldigvis er der et par enkle måder at løse de mest almindelige problemer bag DNS-lækager.

1. Vælg en betroet VPN-service

Den mest effektive måde at løse DNS-lækager er at vælge en betroet VPN-service, der vedligeholder sine egne nul-log DNS-servere. VPN skal tvinge al trafik til at gå gennem disse førstepartsservere snarere end andre tredjepartsalternativer.

Det er vigtigt at huske, at nogle VPN-udbydere kræver, at du 'tænder' funktionen for DNS-lækagebeskyttelse inden for programmets indstillinger. Dette vil tvinge DNS-anmodninger til at gå gennem VPN's egne DNS-servere.

Her er tre VPN'er, der bruger deres egne sikre DNS-servere:

  • ExpressVPN
  • NordVPN
  • ProtonVPN

2. Konfigurer dit netværk til en betroet DNS-server

Når du opretter forbindelse til et nyt netværk, tildeles du automatisk en 'standard' DNS-server til at løse dine DNS-anmodninger. Hvis du opretter forbindelse til en VPN uden de relevante tekniske beskyttelser, kan dine DNS-anmodninger omgå den krypterede tunnel og videresendes til standardserveren, hvilket forårsager en DNS-lækage.

Mange VPN-udbydere har deres egne DNS-servere, som de automatisk opretter forbindelse til. I dette tilfælde konfigureres VPN-applikationen normalt til at bruge disse servere som standard, hvilket tvinger dine DNS-anmodninger gennem VPN-tunnelen.

Imidlertid, ikke alle VPN-udbydere har deres egne DNS-servere. Hvis du ikke ønsker at skifte VPN-udbydere, skal du bruge en tredjeparts DNS-server som Google Public DNS eller OpenDNS for at give dine anmodninger mulighed for at gå gennem VPN snarere end direkte fra dit lokale netværk.

Hvis du ikke kan indstille din VPN til automatisk at oprette forbindelse til den korrekte DNS-server, skal du muligvis manuelt oprette forbindelse til din foretrukne tredjeparts DNS-server. For at gøre dette skal du ændre dine DNS-indstillinger.

Sådan ændrer du dine DNS-indstillinger på Windows:

  1. Gå til dit kontrolpanel.
  2. Klik på "Netværk og internet".
  3. Klik på "Netværk og delingscenter".
  4. Klik på "Skift adapterindstillinger" i panelet til venstre.
  5. Højreklik på ikonet for dit netværk og vælg "Egenskaber".
  6. Find “Internet Protocol version 4” i det vindue, der åbnes; Klik på det og klik derefter på "Egenskaber".
  7. Klik på "Brug følgende DNS-serveradresser".

    Skærmbillede af windows-indstillinger for at ændre standard DNS-serveren.

  8. Indtast din foretrukne DNS-serveradresse. For Google Open DNS skal den foretrukne DNS-server være 8.8.8.8, mens den alternative DNS-server skal være 8.8.4.4. Du kan finde en liste over alternative DNS-indstillinger her.

3. Opdater din OpenVPN-version

Nogle internetudbydere bruger a gennemsigtig DNS-proxy - en 'mellemmand', der fanger og omdirigerer webtrafik - for at sikre dig, at dine anmodninger sendes til deres egne servere.

Gennemsigtige DNS-proxies 'tvinger' en DNS-lækage effektivt uden at give brugeren besked. Heldigvis er de fleste lækagedetektionswebsteder og onlineværktøjer vil være i stand til at identificere en gennemsigtig DNS-proxy på samme måde som en normal DNS-lækage.

De seneste versioner af OpenVPN-protokollen har en enkel metode til at tackle dette problem:

  1. Find filen '.ovpn' eller '.conf' til den server, du prøver at oprette forbindelse til. Disse filer gemmes i mapper på din maskine, normalt i 'C: \ Program Files \ OpenVPN \'. Læs OpenVPN-manualen for mere information.
  2. Når du har fundet den, skal du åbne filen i et redigeringsprogram som Notepad. Tilføj: “blok-uden-dns” i bunden.

Opdater til den nyeste version af OpenVPN, hvis du ikke allerede har gjort det. Hvis din udbyder ikke understøtter dette eller bruger en ældre version af protokollen, er det værd at lede efter en anden VPN-tjeneste.

Heldigvis har de fleste premium VPN-tjenester deres egne løsninger til at tackle transparente proxier. For yderligere oplysninger, kontakt din udbyders kundesupporttjeneste.

4. Skift dine Windows-indstillinger

Siden introduktionen af ​​Windows 8 har alle Windows-systemer funktionen "Smart multi-homed Name Resolution" aktiveret som standard. Denne funktion sender dine DNS-anmodninger til alle tilgængelige DNS-servere - også med en VPN - og er designet til at forbedre din webbrowsinghastighed.

Alle computere, der kører Windows 10 eller nyere, vil acceptere et svar fra den hurtigste DNS-server til at svare, uanset hvem den tilhører. Dette øger forekomsten af ​​DNS-lækager meget.

Denne funktion er en integreret del af Windows-operativsystemet og er derfor meget vanskeligt at ændre. Hvis du bruger en hjemmeudgave af Windows, tillader Microsoft simpelthen ikke, at du deaktiverer denne funktion.

Hvis du bruger OpenVPN-protokollen på Windows, kan du finde et gratis open source-plugin på GitHub for at hjælpe med at løse dette problem.

5. Deaktiver Teredo

Teredo er en anden indbygget funktion i Windows-operativsystemer designet af Microsoft for at forbedre IPv4 og IPv6 kompatibilitet.

Teredo hjælper IPv4 og IPv6 med at eksistere ved at lade IPv6-adresser transmitteres og forstås på IPv4-forbindelser. Fordi Teredo er en tunnelprotokol, kan det dog undertiden have prioritet over din VPNs krypterede tunnel, hvilket forårsager en DNS-lækage.

Teredo er let deaktiveret i Windows-operativsystemet. Åbn kommandoprompten og skriv: netsh interface teredo sæt tilstand deaktiveret

Du kan derefter trykke på tasten 'Enter' for at deaktivere Teredo.

Skærmbillede af Windows-kommando for at deaktivere Teredo.

Sådan deaktiveres Teredo på en Windows-computer.

Du kan opleve lejlighedsvis problemer med bestemte websteder eller servere, når Teredo er deaktiveret. Når det er sagt, er det et meget mere sikkert valg for VPN-brugere.

3Hvordan rettes WebRTC-lækager

WebRTC-lækager er primært et browserproblem. Af den grund er det ikke så enkelt at reparere WebRTC-lækager som bare at abonnere på en god VPN.

Hvis din VPN tilbyder en 'Deaktiver WebRTC'-funktion - som ExpressVPN eller Perfect Privacy - skal du sørge for at aktivere den. Husk, at de fleste WebRTC-blokeringsfunktioner findes i VPN-browserudvidelser snarere end desktop-applikationen.

Hvis du finder WebRTC-lækager, og din VPN ikke tilbyder en mulighed for at blokere det, skal du deaktivere WebRTC i dine browserindstillinger.

Visse browsere som Google Chrome tillader ikke, at du deaktiverer WebRTC. I dette tilfælde bliver du nødt til at bruge en browserudvidelse eller -udvidelse som WebRTC-lækkeforebyggelse eller uBlock-oprindelse. Disse er ikke altid 100% effektive, så det anbefales at bruge en browser, der giver dig mulighed for at deaktivere WebRTC. Du kan finde vores anbefalede browsere til privatliv her.

Google Chrome giver dig ikke muligheden for at deaktivere WebRTC. For at beskytte din IP-adresse mod lækker kan du bruge den officielle udvidelse WebRTC Network Limiter.

Trinene til deaktivering af WebRTC-funktionalitet afhænger af den browser, du bruger. Følg disse enkle instruktioner, eller spring til vores næste kapitel om, hvordan man forhindrer VPN-lækager.

Sådan deaktiveres WebRTC i Firefox:

  1. Skriv om: konfigurer i din adresselinje, og tryk på 'enter'.
  2. Skift media.peerconnection.enabled til falsk.
  3. For at deaktivere medieenheder skal du skifte media.navigator.enabled til false.
  4. Skærmbillede af Firefox-indstillinger for at deaktivere WebRTC.

    Sådan deaktiveres WebRTC i Firefox-browseren.

Ændring af disse indstillinger deaktiverer WebRTC i Firefox fuldstændigt, hvilket skulle forhindre din rigtige IP-adresse i at lække.

Sådan deaktiveres WebRTC modigt:

  1. Gå til Præferencer > Shields > Beskyttelse af fingeraftryk > og vælg derefter 'Bloker alle fingeraftryk'. Dette skal tage sig af alle WebRTC-problemer på desktopversioner af Brave.
  2. Gå til Præferencer > Sikkerhed > WebRTC IP-håndteringspolitik > og vælg derefter 'Deaktiver UDP-ikke-proxy'.
Sådan deaktiveres WebRTC i Safari:

  1. Gå til Safari-indstillinger.
  2. Klik på fanen 'Avanceret'.
  3. Marker afkrydsningsfeltet "Vis udvikling af menu i menulinjen".
  4. Klik på 'udvikle' i menulinjen. Under indstillingen 'WebRTC', fjerne markeringen 'Aktivér Legacy WebRTC API'.
  5. Skærmbillede af Safari-indstillinger for at deaktivere WebRTC.

    Sådan deaktiveres WebRTC i Safari-browseren.

4Hvordan rettes IPv6-lækager

Hvis din VPN-udbyder har det fuld støtte for IPv6-trafik, bør IPv6-lækager ikke være et problem. Disse tjenester har implementeret tilpasset kode for at forhindre IPv6-trafik i at rejse uden for VPN-tunnelen.

Nogle VPN'er uden IPv6-understøttelse har i stedet muligheden for blokerer IPv6-trafik. NordVPN er et eksempel på en populær udbyder, der gør dette.

De fleste VPN'er har dog overhovedet ingen bestemmelser for IPv6 og vil derfor altid lække IPv6-trafik.

Hvis din VPN ikke understøtter IPv6-trafik og ikke giver dig mulighed for at blokere den fuldstændigt, kan du deaktivere IPv6 på router- eller OS-niveau:

Sådan deaktiveres IPv6 på Windows 10:

  1. Åbn 'Netværk og delingscenter' fra din computers indstillinger.
  2. Vælg 'Skift adapterindstillinger'.
  3. Højreklik på den første lokalforbindelse, du ser i dette vindue, og klik på 'Egenskaber'.
  4. Fjern ikke markeringen af ​​"Internetprotokol version 6 (IPv6)" under 'Generelt'..
  5. Anvend disse ændringer, og gentag for eventuelle resterende netværksforbindelser.
  6. Genstart computeren, så disse ændringer træder i kraft.

Du kan finde ud af, hvordan du deaktiverer IPv6 på tidligere versioner af Windows her.

Sådan deaktiveres IPv6 på Mac OS:

  1. Åbn dine systemindstillinger og klik på 'Netværk'.
  2. Vælg dit aktive WiFi- eller Ethernet-netværk, og klik på 'Avanceret'.
  3. Vælg fanen 'TCP / IP'.
  4. Skift menuen 'Konfigurer IPv6', og indstil den til 'Fra'.
  5. Klik på 'OK' for at anvende disse ændringer og genstart computeren.

Hvilke VPN'er understøtter IPv6?

Nogle VPN-udbyder forhindrer IPv6-lækager ved at blokere IPv6-trafik helt. Disse inkluderer:

  • ExpressVPN
  • NordVPN
  • Cyberghost
  • Privat internetadgang

Mens nogle VPN'er blokerer IPv6-trafik, giver andre komplet IPv6-support ved at tildele brugere både en IPv4- og IPv6-adresse. Disse inkluderer:

  • Perfekt privatliv
  • Mullvad VPN

Sådan forhindres VPN-lækager

Når du har testet din VPN og rettet eventuelle lækager, du måtte have fundet, er det værd at tage nogle skridt for at minimere dine chancer for at lække data i fremtiden.

Først skal du sikre dig, at du har fulgt alle relevante trin, der er beskrevet i Sådan rettes VPN-lækager. Dette inkluderer at sikre, at din VPN blokerer eller understøtter IPv6-trafik, deaktiverer Smart Multi-Homed Name Resolution og Teredo, og om nødvendigt ændrer dine indstillinger til en uafhængig DNS-server.

Overvej derefter følgende trin for at reducere dine chancer for VPN-lækager:

1 Bloker ikke-VPN-trafik

Nogle VPN-klienter inkluderer en funktion til automatisk at blokere enhver trafik, der kører uden for VPN-tunnelen - ofte kaldet IP-binding. Hvis din udbyder har denne mulighed, skal du sørge for at aktivere den.

Alternativt kan du konfigurere din firewall til kun at tillade trafik, der er sendt og modtaget via din VPN. Du kan finde instruktioner til Windows Firewall her og til Mac her.

2 Invester i VPN-overvågningssoftware

VPN-overvågningssoftware giver dig mulighed for at inspicere din netværkstrafik i realtid. Dette betyder, at du kan tjekke for mistænkelig trafik og se, om der sendes en DNS-anmodning til den forkerte server. Nogle variationer tilbyder også værktøjer til automatisk at løse DNS-lækager.

Denne software er sjældent gratis, så vil tilføje en ekstra udgift på toppen af ​​dit eksisterende VPN-abonnement. Eksempler på VPN-overvågningssoftware inkluderer PRTG Network Monitor og Opsview Monitor.

3Skift din VPN-udbyder

Den perfekte VPN vil have IPv6-kompatibilitet, DNS-lækager, det seneste version af OpenVPN og evnen til omgå gennemsigtige DNS-proxies.

EN VPN kill-switch er en anden kritisk del af din VPN-klient. Det vil løbende overvåge din netværksforbindelse og sørge for, at din rigtige IP-adresse aldrig udsættes i tilfælde af en faldet forbindelse.

Hvis du konstant lider af datalækager med din nuværende udbyder, kan du overveje at abonnere på en bedre VPN-service.

Bekræftede VPN-tjenester uden lækage

Investering i en pålidelig og høj kvalitet VPN er den enkleste og vigtigste beslutning, du kan tage, hvis du er bekymret for datalækager. Hvis du leder efter en allround premium VPN, kan du finde vores nyeste VPN-anbefalinger her.

Følgende VPN-tjenester vil pålideligt beskytte dig mod lækager i ethvert scenarie. Dette inkluderer genforbindelser og afbrydelser, gennemsigtige DNS-proxies, IPv6-aktiverede netværk og VPN-nedbrud.

  • ExpressVPN. Indeholder en række lækageindstillinger og et bredt udvalg af applikationer til forskellige enheder. Når konfigureret korrekt, blokerer ExpressVPN al IPv6-trafik.
  • Mullvad VPN. MullvadVPN tilbyder avancerede indstillinger for lækebeskyttelse sammen med fuld IPv6-support.

Uanset hvilken VPN du vælger, er det fornuftigt at regelmæssigt teste din udbyder for lækager og andre problemer, især efter eventuelle opdateringer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me