9 måder at finde din offentlige IP-adresse på

“Hvad er egentlig min IP-adresse - og hvorfor skulle jeg bekymre mig om den?”

Uanset om du fejlsøger netværket derhjemme, opsætter en spilserver til vennerne eller bare vil tjekke, om din VPN rent faktisk skjuler dig, støder du før eller siden på spørgsmålet: Hvilken offentlig IP viser jeg udadtil? Svaret er heldigvis kun få klik - eller kommandoer - væk, men der findes mange flere metoder end den klassiske “Google det lige”.

I denne guide på IT Forum Danmark dykker vi ned i 9 praktiske, sikre og nogle gange overraskende måder at finde din offentlige IP-adresse på

Fra simple browser-tricks til nørdede command-line hacks og skjulte router-genveje - vi viser dig hele paletten, så du altid kan vælge den metode, der passer bedst til din situation.

Tag en kop kaffe, fyr op for terminalen (eller mobilen) og lad os komme i gang med at afsløre din IP - én gang for alle!

9 måder at finde din offentlige IP-adresse på

Søg i Google eller Bing: "what is my IP"

Den absolut nemmeste - og for mange den hurtigste - måde at finde din offentlige IP-adresse på er simpelthen at spørge en søgemaskine.

  1. Åbn Google eller Bing i din browser.

  2. Skriv what is my IP eller den danske variant hvad er min IP i søgefeltet, og tryk Enter.

  3. Resultatsiden indlæses, og allerøverst - lige over de almindelige søgeresultater - dukker din offentlige IP op som et fremhævet svar (Google kalder det et “knowledge card”, Bing et “instant answer”).

Typisk ser du:

  • IPv4-adresse - et tal i formatet 203.0.113.42.
  • IPv6-adresse - hvis din forbindelse understøtter IPv6, viser feltet også en længere hexadecimal adresse, f.eks. 2001:db8::1234.

Fordele ved metoden:

  • Ingen ekstra websites, ingen klik videre - svaret vises direkte.
  • Virker fra både computer, tablet og mobil, så længe du har internetadgang.
  • God til et hurtigt før/efter-tjek, f.eks. når du slår en VPN til.

Vær dog opmærksom på følgende:

  • Hvis du kører gennem en VPN eller proxy, vil det være udgangsserverens IP du ser, ikke din egentlige hjemmeforbindelse.
  • Bruger du inkognitotilstand eller er logget ud af din Google-/Microsoft-konto, påvirker det ikke IP-visningen; den læses direkte fra din HTTPS-forbindelse.
  • Hvis der optræder flere IP’er (f.eks. i dual-stack-miljøer), vælger søgemaskinen som regel den protokol, der blev brugt til forespørgslen - ofte IPv6, hvis den er tilgængelig. Tjek derfor begge protokoller ved behov med andre metoder i denne artikel.

Besøg dedikerede IP-opslagsider

En af de mest ligetil måder at se din offentlige IP-adresse på er simpelthen at åbne en dedikeret IP-opslagside i browseren. Siderne henter den adresse, som webserveren ser på din HTTP-forbindelse, og returnerer den på få millisekunder - ofte sammen med en hel del ekstra data.

  1. WhatIsMyIPAddress.com
    Fuld pakke af informationer - men fyldt med annoncer
    • Viser både IPv4 og IPv6, hvis din forbindelse understøtter det.
    • Detaljeret geolokation (land, region, by), udbyder (ASN) og evt. kendte blacklists.
    • Markerer om IP’en vurderes som proxy, VPN eller Tor-udgang.
    • Ulempen er mange bannere, trackere og pop-ups - husk annonce-/script-blokker.
  2. ipinfo.io
    Sober præsentation - stærk API-understøttelse
    • Minimalistisk webvisning, der viser IP, by, region, land, postnummer og ASN uden forstyrrende reklamer.
    • Har en gratis JSON-API (https://ipinfo.io/json) - nyttigt til scripts.
    • Gratis rate-limit er rigelig til privat brug; kræver abonnement ved mange kald.
  3. WhatIsMyIP.com
    • Ligner WhatIsMyIPAddress, men med lidt færre reklamer.
    • Tydelig skriftlig information om IPv4/IPv6 og reverse DNS-navn.
    • Tjekker proxy/VPN og tilbyder hastighedstest som tillægsfunktion.
  4. ifconfig.me & icanhazip.com
    Tekst-baserede og lynhurtige
    • Returnerer som standard kun selve IP’en i klartekst - perfekt til et hurtigt kig.
    • Ingen reklamer, ingen cookies, næsten ingen HTML; kan tilgås både via browser og kommandolinje (curl https://ifconfig.me).
    • Angiv /json eller /ip for alternative output-formater.
  5. ipapi.co & ipwho.is
    • Fokus på detaljeret geo-API; webinterfacet viser de samme felter, som deres JSON-endpoints udstiller.
    • Få reklamer, men udbyderne indsamler anonyme statistikdata til forbedring af geodatabasen.
Hurtigt overblik
Site Viser geo-info Reklamer API Proxy/VPN-detektion
WhatIsMyIPAddress Ja Mange Begrænset Ja
ipinfo.io Ja JSON/XML Grundlæggende
WhatIsMyIP Ja Middel Begrænset Ja
ifconfig.me Nej Ingen Plain/JSON Nej
icanhazip.com Nej Ingen Plain/JSON Nej

Privatlivstip: Selvom det kun er din allerede offentlige IP, sender du stadig HTTP-headers, cookies og user-agent til siderne. Brug en reklame-/tracker-blokker, eller vælg de mere spartanske tjenester, hvis du vil minimere aftryk.

Uanset hvilken side du vælger, kan du bogmærke den til fremtidig brug - men test gerne flere forskellige tjenester, da enkelte udbydere kan cache gamle data eller vise misvisende geolokation.


Brug kommandolinjen (curl/wget/PowerShell) mod en simpel IP-API

Skal du hurtigt bruge din offentlige IP uden at åbne en browser, er en IP-API og et enkelt terminalkald alt, hvad der behøves. Næsten alle operativsystemer har allerede et passende CLI-værktøj installeret - curl eller wget på Linux/macOS og Invoke-RestMethod i PowerShell på Windows.

1. Linux/macos (curl)

# Standard (IPv4 eller IPv6 alt efter hvad der foretrækkes af netværket)curl -s https://ifconfig.co# Tving IPv4curl -4 -s https://ifconfig.co # eller https://ipv4.icanhazip.com# Tving IPv6curl -6 -s https://ifconfig.co # eller https://ipv6.icanhazip.com# Få resultatet uden linjeskiftcurl -s https://api.ipify.org # giver fx: 203.0.113.17

2. Linux/macos (wget)

wget -qO- https://icanhazip.com # -q=quiet, -O- = skriv til STDOUT

3. Windows powershell

# Kort og godt(Invoke-RestMethod -Uri "https://api.ipify.org/?format=text")# IPv4 tvunget via ifconfig.co(Invoke-RestMethod "https://ifconfig.co/ip" -Headers @{ "Accept" = "application/json" })# IPv6 tvunget (hvis tilgængelig)(Invoke-RestMethod "https://ipv6.icanhazip.com")

Populære ip-api’er (valgfrit format)

Tjeneste Plain JSON IPv4/IPv6 flag
ifconfig.co / /json -4 / -6, eller ?family=4
icanhazip.com / / -H "Accept: application/json" ipv4./ipv6.
api.ipify.org /?format=text /?format=json Subdomæner v4/v6

Gode råd

  1. Brug -s (silent) med curl og -q (quiet) med wget, så kun IP-strengen printes.
  2. Vil du automatisere (cron/job), så parse JSON-output med f.eks. jq eller PowerShells indbyggede objekt-håndtering.
  3. Hvis kommandoen hænger, er det ofte pga. manglende IPv6-forbindelse. Prøv da at tvinge -4.
  4. Gem aldrig IP’en i en world-readable fil; den kan afsløre mere om din infrastruktur end ønsket.

Slå IP op via DNS (dig/nslookup + OpenDNS/Cloudflare)

HTTP er ikke den eneste vej til at afsløre din offentlige IP. DNS-forespørgsler kan gøre jobbet lige så godt - særligt nyttigt på head-less servere, i minimale containere eller i miljøer hvor udgående trafik er låst hårdt ned til port 53.

Sådan gør du med opendns

$ dig +short myip.opendns.com @resolver1.opendns.com # Linux/macOS/BSD$ nslookup myip.opendns.com resolver1.opendns.com # Windows
  • Svaret er din offentlige IPv4. Tilføj A- eller AAAA-type eksplicit hvis du vil være sikker på resultatet:
$ dig +short -t AAAA myip.opendns.com @resolver1.opendns.com # Tving IPv6

Sådan gør du med cloudflare

$ dig +short @1.1.1.1 whoami.cloudflare # IPv4 fra CF$ dig +short -t AAAA @2606:4700:4700::1111 whoami.cloudflare # IPv6 fra CF$ nslookup -type=txt whoami.cloudflare 1.1.1.1 # Windows, tekst-format

Cloudflare returnerer svaret som en enkelt A-/AAAA- eller TXT-record afhængigt af forespørgslen.

Fordele ved dns-metoden

  • Kræver kun udgående DNS (port 53) - perfekt bag stramme firewalls.
  • Ingen afhængighed af eksterne binære filer; dig eller nslookup findes næsten overalt.
  • Nemt at script-automatisere til cron-jobs eller konfig-styring.

Begrænsninger og faldgruber

  • Returnerer kun IP’en set fra den resolver, ikke nødvendigvis den samme rute som anden trafik benytter (men i praksis ofte identisk).
  • Behind CGNAT? Du får stadig en offentlig IPv4, men det kan være en CGNAT-delt adresse. Test med flere metoder hvis du er i tvivl.
  • Nogle ældre Windows-versioner kræver fuld kommando (nslookup -type=A myip.opendns.com resolver1.opendns.com).

Med andre ord: Har du adgang til en kommandolinje og DNS-porten, har du allerede alt hvad du behøver for lynhurtigt at få det præcise svar på “hvad er min IP?” - helt uden at åbne en browser.


Find WAN-adressen i din routers administrationsinterface

Alle hjemmenetværk har som udgangspunkt én enhed, der holder styr på, hvilken offentlig IP-adresse din forbindelse bruger - routeren.

  1. Opret forbindelse til routerens web-interface
    Indtast typisk http://192.168.0.1 eller http://192.168.1.1 i browserens adresselinje (andre gængse adresser er 10.0.0.1 eller http://routerlogin.net).
    Log ind med brugernavn/kodeord - ofte admin/admin eller trykt på et klistermærke under routeren.
    Tip: Kan du ikke huske login, så søg på routermodellens manual eller nulstil den til fabriksindstillinger.
  2. Navigér til sektionen "Internet", "WAN", "Status" eller lignende
    Producenter bruger forskellige betegnelser, men du vil typisk se et panel med felter som "IP Address", "Gateway", "DNS" osv.
  3. Aflæs din offentlige IPv4-adresse
    Står der f.eks. 83.91.122.17 eller en lignende adresse uden for de private intervaller (se tabellen nedenfor), er det din egentlige offentlige IPv4.
    Vises der derimod en adresse fra de private ranges - 10.x.x.x, 192.168.x.x, 172.16-31.x.x - eller den særlige CGNAT-blok 100.64.0.0/10, er routeren placeret bag yder­ligere NAT hos udbyderen, og du har ikke din egen offentlige IPv4.
  4. Tjek IPv6-tildelingen
    Under IPv6-fanen (eller i samme skærmbillede) kan du se et prefix, fx 2a02:fe00:abcd::/56. Det er præfikset, som dine interne enheder får adresser fra. Hver enhed får dermed sin egen globale IPv6-adresse, uden at NAT er nødvendig.
  5. Notér oplysningerne
    Brug IP-adressen, når du skal konfigurere port forwarding, dynamisk DNS eller blot vil vide, hvad omverdenen ser som "dig" på internettet.
Private adresser vs. CGNAT
Interval Type Indikation
10.0.0.0 - 10.255.255.255 Privat Router er bag NAT
172.16.0.0 - 172.31.255.255 Privat Router er bag NAT
192.168.0.0 - 192.168.255.255 Privat Router er bag NAT
100.64.0.0 - 100.127.255.255 CGNAT Carrier-grade NAT hos ISP

Husk: Selv om du ser en privat eller CGNAT-adresse som WAN-IP, kan du stadig få fuld adgang til internettet;problemet opstår først, hvis du vil hoste tjenester eller have indgående forbindelser.
Ønsker du en egen offentlig IPv4, må du kontakte din udbyder og spørge omfast offentlig IP eller enbridge-mode løsning.


Spørg routeren direkte via UPnP/NAT-PMP/PCP-værktøjer

Hvis du har adgang til din router på lokalnettet, kan du ofte springe eksterne web-tjenester over og i stedet lade routeren selv fortælle dig, hvilken IP den præsenterer mod internettet. Det sker via de automatiske port-viderestillingsprotokoller UPnP IGD, NAT-PMP og efterfølgeren PCP.

Eksempler på værktøjer

  • miniupnpc / upnpc (cross-platform, pakker i de fleste distroer)
  • natpmpc (typisk i libnatpmp)
  • pcp-client eller Python-biblioteket pcppy

Kommando-eksempler

# UPnP IGD$ upnpc -lExternalIPAddress = 85.191.224.42...# NAT-PMP$ natpmpc -gGateway : 192.168.0.1ExternalIPAddress = 85.191.224.42# PCP (IPv6-venligt)$ pcp-client -sPUBLIC 2a02:200:abcd::1234/128 3600

Outputtet kan pibes til scripts eller cron jobs for automatisk DDNS-opdatering, overvågning af IP-skift m.m.

Forudsætninger og faldgruber

  • Routeren skal have den pågældende protokol slået til. Mange ISP-routere har UPnP aktiveret som standard, mens NAT-PMP/PCP typisk kræver manuel aktivering.
  • Ingen CGNAT: Får du en privat WAN-adresse (10.x, 100.64.x, 192.168.x) retur, sidder routeren selv bag carrier-grade NAT - så er det ikke din reelle offentlige IPv4.
  • Sikkerhed: UPnP åbner også for, at lokale enheder kan oprette port-viderestillinger uden login. Deaktiver eller begræns det, hvis du ikke har tillid til alle på LAN’et.
  • IPv6: UPnP IGD v2 og PCP understøtter IPv6-prefix-håndtering, men ældre klienter viser måske kun IPv4.

Metoden er dermed ideel til servere, IoT-bokse og andre headless-enheder, hvor du ønsker en programmatisk måde at hente den eksterne IP - så længe netværks-topologien tillader det.


Se IP-adressen i din internetudbyders kundeportal eller app

Har du hverken adgang til routerens administrationsside eller lyst til at køre kommandoer i terminalen, kan du ofte finde samme information direkte hos din internetudbyder. De fleste danske ISP’er - fx YouSee, Norlys/Stofa, TDC Erhverv, Fastspeed og Hiper - viser din aktuelle offentlige IPv4-adresse og det tildelte IPv6-prefix i deres selvbetjenings­univers eller mobil-app.

  1. Log ind på kundeportalen
    Brug Mit YouSee, Mit Norlys, Min Side hos Fastspeed osv. Ofte kan du også scanne et QR-link i modemmet for at komme direkte til den rigtige side.
  2. Åbn menuen “Internet”, “Bredbånd” eller “Forbindelse”
    Her finder du en status­oversigt med oplysninger om hastighed, signalstyrke og - vigtigt for os - IP-adresser.
  3. Find felterne “Offentlig IPv4-adresse” og “IPv6-prefix”
    Vises IPv4-feltet som 100.64.x.x, 10.x.x.x eller 192.168.x.x, ligger du bag CGNAT, og kun udbyderen har den “rigtige” offentlige adresse liggende internt.
  4. Notér tildelingens udløbstid (Lease)
    Mange portaler viser, hvornår IP-adressen fornyes. Det er nyttigt, hvis du fejlsøger ustabilitet eller ønsker statisk IP.

Fordele ved metoden

  • Kræver ingen teknisk adgang til routeren - ideelt hvis du er på bridge mode eller kun har en standardudbyder-router uden login.
  • Viser den IP, udbyderen faktisk har registreret på din linje; det kan afvige fra, hvad en lokal router tror, hvis der er CGNAT eller flere lag af NAT.
  • Nogle portaler giver ekstra data som Reverse DNS-navn, ASN og aktive IPv6-delegationer (fx /56 eller /60).

Begrænsninger du skal kende

  • Portalen opdateres ikke altid i real-tid; skifter din IP (fx efter et modem-reboot), kan der gå minutter til timer før siden viser den nye værdi.
  • Har du flere forbindelser på samme konto (arbejde, sommerhus, mobil data-SIM), skal du vælge den korrekte linje for at se den rette IP.
  • Nogle udbydere maskerer eller slører IP’en af sikkerheds­hensyn, så du kun ser de første cifre - i så fald må du falde tilbage på en what-is-my-IP-tjeneste.

Tip: Tag et screenshot af oplysningerne, før du kontakter support. Det gør det meget lettere at dokumentere problemer med dynamiske IP-skift, port­åbninger eller blokeringer.


Afslør IP via WebRTC/STUN i browseren

WebRTC (Web Real-Time Communication) giver browseren mulighed for at oprette direkte P2P-forbindelser til lyd, video og data. For at to browsere kan finde hinanden bag NAT, benytter WebRTC en STUN-server, der “ser” din eksterne IP og videregiver den til JavaScript-laget. Det betyder, at en webside - uden ekstra tilladelser - kan afsløre din server-reflexive IP-adresse, dvs. den IP som NAT-routeren præsenterer udadtil.

Sådan tester du

  1. Åbn en WebRTC-testside, fx browserleaks.com/webrtc, ipleak.net eller test.webrtc.org.
  2. Siden starter typisk en STUN-forespørgsel og viser:
    • Host Address - din lokale LAN-adresse (192.168.x, 10.x, osv.).
    • Server-Reflexive - den offentlige IPv4/IPv6, som STUN-serveren registrerer.
    • Relay (TURN) - kun vist, hvis forbindelsen går gennem en TURN-server.
  3. Sammenlign resultatet med din VPN/Tor-adresse eller en klassisk “What is my IP”-side for at opdage eventuelle lækager.

Hvad du kan bruge det til

Anvendelse Fordel
Fejlsøgning Se om NAT-mapping matcher det, din router rapporterer.
VPN-kontrol Bevis om din rigtige IP utilsigtet eksponeres på trods af VPN.
Serverhosting Tjek hurtigt hvilken IP du er reachable på for P2P-tjenester.

Vær opmærksom på privatliv

  • WebRTC er som udgangspunkt aktiveret i alle større browsere. Hvis du kører VPN/proxy, kan STUN afsløre din rigtige IP, medmindre klienten eller browseren blokerer WebRTC-lækager.
  • I Firefox kan du sætte media.peerconnection.enabled til false i about:config. I Chrome/Edge kræver det udvidelser som WebRTC Control eller at du aktiverer “Anonymize local IP” i chrome://flags.
  • På mobil (Android/iOS) er WebRTC typisk aktivt; brug browser-indstillinger eller VPN-apps med indbygget WebRTC-blokering.

Kort sagt: WebRTC-test er et kraftfuldt værktøj til at afsløre skjulte IP-adresser, men husk at samme mekanisme kan udnyttes af websider til tracking. Overvej derfor at begrænse eller slukke for WebRTC, hvis anonymitet er vigtigere end real-time funktioner.


Kontrollér din offentlige IP, når du bruger VPN/proxy/Tor

Når du bruger en VPN-tunnel, HTTP/SOCKS-proxy eller Tor-Browser, bør du altid verificere, at din trafik virkelig kommer fra en ny, offentlig IP-adresse - og at din egen forbindelse ikke lækker gennem sidekanaler som IPv6 eller WebRTC.

  1. Tag et kontrolskud før du forbinder: Besøg en IP-opslagside (whatismyip.com, ipinfo.io m.fl.) eller brug curl ifconfig.co i terminalen og notér din nuværende IPv4/IPv6.
  2. Aktivér VPN/proxy/Tor: • Start din VPN-klient og vent på, at den viser “Connected”,
    • angiv proxy-indstillinger i browseren/OS’et, eller
    • åbn Tor-Browser, der automatisk forbinder til Tor-nettet.
    De fleste VPN-apps viser den tildelte udgangs-IP direkte i brugerfladen; skriv den eventuelt ned til sammenligning.
  3. Tjek igen: Genindlæs IP-siden (eller kør curl/wget igen). Vises en anden offentlig adresse - ofte i et andet land - er tunnelen aktiv.
  4. Verificér både IPv4 og IPv6: En korrekt konfigureret VPN bør kapsle begge protokoller ind. Brug fx:
    curl -4 ifconfig.co  og  curl -6 ifconfig.co. Hvis IPv6-opslaget returnerer din oprindelige adresse (eller ingen forbindelse), kan du have en IPv6-lækage.
  5. Undersøg DNS- og WebRTC-lækager: Besøg en testside som browserleaks.com/webrtc eller dnsleaktest.com. Din “Real IP” og DNS-resolvere skal matche VPN’ens/exit-nodens land - ikke din egen ISP.
  6. Aktivér killswitch - og test den: Afbryd manuelt netværksforbindelsen eller luk VPN-klienten. Forsøg at genindlæse IP-siden: Blokeres trafikken, fungerer killswitchen; vises din oprindelige IP, er der risiko for eksponering under forbindelsesudfald.
  7. Husk dynamiske exit-noder: Tor skifter circuit/exit-node for hver nye session, og mange VPN-udbydere roterer IP’er regelmæssigt. Et ændret resultat efter få minutter er derfor normalt.

Med disse kontroller bekræfter du, at din valgte anonymiseringsteknik reelt skjuler din egen offentlige IP - og at du ikke efterlader utilsigtede spor på nettet.