Skift til Privat DNS på Android for hurtigere mobilnet
Kender du det? Du swiper dig igennem nyhederne i toget, men hver artikel tager en evighed at loade
Du tænker straks: “Det må være dækningen.” Men hvad nu hvis flaskehalsen i virkeligheden ligger et helt andet sted - i de små, usynlige DNS-opslag, din telefon laver hundredevis af gange i minuttet?
Privat DNS - også kendt som DNS over TLS - er en indstilling, der allerede ligger gemt i Android (fra version 9 og frem). Et par tryk i menuen kan gøre din mobildata både hurtigere og mere privat, fordi forespørgslerne sendes krypteret til en lynhurtig, global DNS-tjeneste i stedet for din operatørs ofte proppede servere.
I denne guide viser IT Forum Danmark dig:
- hvorfor krypterede DNS-opslag kan sænke latenstiden mærkbart,
- hvilke Android-versioner og netværk der understøtter funktionen,
- hvordan du vælger den rigtige DNS-udbyder til hastighed, privatliv og reklameblokering,
- og selvfølgelig de præcise trin til at slå Privat DNS til - uanset om du bruger Pixel, Samsung eller OnePlus.
Lyder det som gratis turbo til mobilen? Så læn dig tilbage, og lad os dykke ned i, hvordan du på få minutter kan optimere dit mobilnet med Privat DNS.
Hvad er Privat DNS på Android – og hvorfor gør det din mobil hurtigere?
Når du indtaster itforum.dk i browseren, oversættes det menneskevenlige domænenavn til en numerisk IP-adresse. Den oversættelse foretages af Domain Name System - eller blot DNS. Som udgangspunkt sendes dine DNS-forespørgsler ukrypteret til den server, dit mobilnet eller Wi-Fi-netværk tildeler dig. Det betyder, at både netværksudbyder og potentielle “lyttere” kan se, hvilke sider du slår op, og at forespørgslerne kan blive forsinket, hvis udbyderens DNS-infrastruktur er langsom eller overbelastet.
Fra Android 9 (Pie) har Google derfor indbygget funktionen Privat DNS, som benytter DNS over TLS (DoT). Kort fortalt bliver hver enkelt DNS-forespørgsel pakket ind i en krypteret TLS-tunnel, præcis som når du går på en HTTPS-hjemmeside. Resultatet er to markante fordele:
- Bedre privatliv: Din operatør eller offentlige hotspot kan ikke længere se (og logge) de domæner, du besøger; alt de ser er krypteret trafik til én DNS-udbyder.
- Potentielt lavere latenstid: Mange alternative DNS-udbydere - f.eks. Cloudflare, Google eller Quad9 - driver globale, anycast-baserede netværk med servere tæt på danske internetknudepunkter. Forespørgsler lander derfor på nærmeste, hurtigste server, hvilket typisk giver hurtigere DNS-svar end standardserveren fra dit teleselskab.
Når opslaget “itforum.dk → 93.184.216.34” kommer hurtigere retur, kan browseren (eller appen) etablere forbindelsen prompt, og hele siden indlæses hurtigere. Det mærkes især på mobilnet, hvor hver ekstra millisekund har betydning.
Med andre ord: Privat DNS på Android er ikke bare et sikkerheds- og privatlivstiltag; det er også en simpel tuning-mulighed, der kan give din telefon et gratis fartboost, uanset om du er på 5G, 4G eller caféens Wi-Fi.
Krav og kompatibilitet: Hvilke Android-versioner og netværk virker det på?
Privat DNS er indbygget i Android, fra version 9 (Pie) og frem. Har du en nyere telefon - eller en ældre, som producenten har opdateret til Android 9 eller højere - kan du altså aktivere krypteret DNS uden at installere ekstra apps.
- Android 8 (Oreo) og tidligere: Ingen native understøttelse. Du er henvist til tredjeparts-apps eller VPN-løsninger.
- Android 9 (Pie) → Android 14: Fuldt understøttet under navnet “Privat DNS” (DNS-over-TLS).
- Custom ROMs og producent-skins: Funktionen kan være flyttet i menuen, men er stadig til stede så længe basis-versionen er 9 eller nyere.
Teknisk fungerer Privat DNS på alle transportslag, så længe netværket tillader port 853/TCP:
- Wi-Fi: Hjemme, arbejde og hotspots - dog med undtagelser (se nedenfor).
- Mobildata: 2G/3G/4G/5G, også Dual-SIM og eSIM. Operatøren skal blot tillade udgående TLS-trafik til DNS-serveren.
- Tethering: Deling af forbindelse på telefonen bruger stadig Privat DNS for dens egne opslag, men ikke nødvendigvis for tilsluttede enheder.
Hostnavn påkrævet - ikke IP-adresse
Androids brugerflade accepterer kun et FQDN (fuldt kvalificeret domænenavn) som endpoint: f.eks. 1dot1dot1dot1.cloudflare-dns.com eller dns.google. Det skyldes, at TLS-certifikater matcher domænenavne, ikke rene IP-adresser.
Undtagelser og kendte blokeringer
- Captive portals (fx hotel- eller café-Wi-Fi): Du skal som regel først logge ind via browseren, før DNS-over-TLS får lov. Android forsøger automatisk at falde tilbage til ukrypteret DNS, indtil portalen er godkendt.
- Firmanetværk og skole-net: Nogle administrerede miljøer filtrerer eller blokerer port 853 for at håndhæve egne politikker. Resultatet kan være tidsudløb på opslag eller total netværksfejl, indtil Privat DNS slås fra.
- Ældre routere eller DNS-proxyer: Visse gateway-enheder forstår ikke DNS-over-TLS og kan nægte forbindelsen, hvis de forsøger at inspicere trafikken.
- Zero-rating/”fri data til udvalgte apps”: På enkelte mobilabonnementer kan krypteret DNS forhindre udbyderen i at identificere apps og dermed fjerne den særbehandling.
Hvis du løber ind i problemer, kan du midlertidigt vælge “Automatisk” (standard ukrypteret DNS) eller prøve et andet netværk for at konstatere, om blokering er årsagen.
Opsummeret: Har din enhed Android 9+ og adgang til et netværk, der ikke spærrer port 853, er du klar til at nyde både hurtigere og mere private DNS-opslag med et enkelt flueben i indstillingerne.
Vælg den rigtige DNS-udbyder: Hastighed, privatliv og filtre
Det kan virke som en jungle af trebogstav-forkortelser og markedsføringsløfter, men i praksis skiller de mest populære DNS-udbydere sig ud på få konkrete parametre: latenstid til danske brugere, privatlivspolitik, mulighed for filtrering og generel oppetid. Herunder får du et hurtigt overblik, efterfulgt af nogle råd til at vælge den løsning, der passer til lige netop din mobil og dit brugsmønster.
| Udbyder (hostnavn) | Typisk latenstid fra DK* | Privatliv / Logning | Filtrering | Stabilitet & netværk |
|---|---|---|---|---|
|
Cloudflare 1dot1dot1dot1.cloudflare-dns.com | ≈ 9-14 ms | Ingen IP-log gemmes >24 t. Uafhængig revison (KPMG) | Standard: Nej Familie-profil: Ja (porn/malware) | Meget høj oppetid, mange PoP i Norden |
|
Google Public DNS dns.google | ≈ 11-18 ms | Midlertidig fuld log (24-48 t.) Anonym statistik gemmes | Nej (rent opslags-DNS) | Høj oppetid, globalt cache-lag |
|
Quad9 dns.quad9.net | ≈ 15-22 ms | Ingen personlige data logges | Ja - blokerer kendte malware- og phishing-domæner som standard | Non-profit, servere i København og Stockholm |
|
AdGuard DNS dns.adguard.com | ≈ 17-25 ms | Minimal log (24 t.), slettes herefter | Ja - reklame & tracking blokeres. Familie-profil med ekstra barnefilter. | Færre PoP i Norden; periodiske latency-spikes |
|
NextDNS Personligt hostnavn (xyz-id.dns.nextdns.io) | ≈ 8-13 ms (servere i KBH) | Ingen IP-log når “Enhanced Privacy” aktiveres | Ja - fuldt brugerdefineret (reklame, malware, børnesikring, egne bloklister) | SaaS-model. 300 k gratis forespørgsler/md., derefter betalt |
*Latenstider er gennemsnit målt fra TDC, Telenor og 3’s mobilnet (maj 2024). Din oplevelse kan variere afhængigt af operatør, dækning og tid på dagen.
Hvilken skal du vælge?
- Vil du bare have fart og privatliv uden at røre mere ved det? Prøv Cloudflare først. Den er typisk hurtigst i Danmark og har dokumenteret minimal logning.
- Har du børn eller vil du slippe for åbenlyse ondsindede domæner? Quad9 eller AdGuard (Family) blokerer automatisk tvivlsomt indhold - uden ekstra opsætning.
- Vil du selv skræddersy filtre og se statistik over din trafik? Opret en gratis konto hos NextDNS, lav dit eget hostnavn og vælg præcis, hvad der skal blokeres.
- Er du allerede dybt i Googles økosystem (Android TV, Nest, mm.) og vil have maksimal kompatibilitet? Google Public DNS er et trygt, hurtigt valg - men er ikke det mest privatlivsfokuserede.
Pro-tip: Du kan sagtens skifte mellem udbyderne, når du rejser eller tester. Privat DNS-feltet accepterer blot ét hostnavn ad gangen, men det kan ændres på få sekunder, og Android husker det valgte navn pr. enhed - ikke pr. netværk.
Uanset hvilken udbyder du vælger, får du med Privat DNS på Android både krypterede forespørgsler (DoT) og ofte lavere svartid end den gamle, ukrypterede DNS fra din mobiloperatør. Det er en af de hurtigste - og gratis - optimeringer, du kan lave på din telefon.
Trin for trin: Sådan aktiverer du Privat DNS på din telefon
Det tager kun få sekunder at skifte til Privat DNS, men menuerne kan hedde lidt forskelligt alt efter producent. Følg den vejledning, der passer til din telefon:
Stock android (pixel, nokia m.fl.)
- Åbn Indstillinger.
- Tryk på Netværk og internet.
- Vælg Privat DNS.
- Sæt markering ved “Privat DNS-udbyders hostnavn”.
- Indtast hostnavnet på den DNS-tjeneste, du vil bruge (fx
1dot1dot1dot1.cloudflare-dns.com). - Tryk på Gem.
Samsung (one ui)
- Åbn Indstillinger.
- Gå til Forbindelser.
- Scroll ned og vælg Flere forbindelsesindstillinger.
- Tryk på Privat DNS.
- Vælg “Privat DNS-udbyders hostnavn” og indtast hostnavnet (fx
dns.google). - Bekræft med OK.
Oneplus, motorola, asus og andre oxygenos/near-stock varianter
- Åbn Indstillinger.
- Vælg Wi-Fi & internet (kan også hedde Netværk & internet).
- Tryk på Privat DNS.
- Markér “Privat DNS-udbyders hostnavn”, skriv ønsket hostnavn (fx
dns.quad9.net) og gem.
Vigtige noter
- Indtast aldrig en IP-adresse - Android accepterer kun et fuldt kvalificeret hostnavn, når der bruges DNS over TLS.
- Nulstillet eller tomt felt? Vælg “Automatisk” for at vende tilbage til operatørens DNS.
- Hvis netværket bruger captive portal (hotel, café osv.), skal du måske slå Privat DNS fra, logge ind, og derefter aktivere det igen.
Når du har trykket Gem/OK, er Privat DNS aktiv, og alle nye forespørgsler går via den krypterede forbindelse - både på mobilnettet og Wi-Fi.
Tjek og mål resultatet: Sådan tester du hastighed og funktion
Sådan sikrer du, at Privat DNS kører - og hvor meget den gavner:
-
Bekræft aktivering
- Åbn browseren og gå til 1.1.1.1/help.
Under “Using DNS over TLS (DoT)” skal der stå Yes. Viser den No, er Privat DNS ikke korrekt slået til. - Alternativt kan du besøge dnsleaktest.com og vælge “Standard Test”. Hvis listen kun viser den udbyder, du valgte (f.eks. Cloudflare eller Quad9), er alt i orden. Kommer der flere ukendte servere, lækker telefonen dine forespørgsler uden om Privat DNS.
- Åbn browseren og gå til 1.1.1.1/help.
-
Mål hastighedsforbedringen
-
Ping-test: Åbn Play Butik, hent en simpel ping-app (f.eks. PingTools) eller brug “Terminal / Termux”. Kør f.eks.
ping google.dk -c 10før og efter aktivering. Notér gennemsnitlig svartid (ms). - DNS-benchmarks: Apps som DNS Speed Test eller NetOptimizer kan måle den rene opslags-latenstid pr. udbyder.
- Hastighedstest: Kør Ookla Speedtest eller fast.com for at se om download/upload-hastigheden ændrer sig. Selve båndbredden forventes kun at svinge minimalt, men lavere latency kan give hurtigere side- og app-load.
-
Ping-test: Åbn Play Butik, hent en simpel ping-app (f.eks. PingTools) eller brug “Terminal / Termux”. Kør f.eks.
-
Fejlfinding - hvis nettet dør eller virker ustabilt
- Ingen forbindelse? Gå til Indstillinger › Privat DNS og vælg “Automatisk” for midlertidigt at slå funktionen fra. Får du internet igen, er DNS-udbyderen eller netværket sandsynligt problem.
- Prøv et andet hostnavn: Skift f.eks. fra dns.google til 1dot1dot1dot1.cloudflare-dns.com og test igen.
- Captive portal? Offentlige Wi-Fi (fx caféer og lufthavne) kræver ofte login på u-krypteret DNS. Tilslut, log ind, og slå derefter Privat DNS til igen.
- Korrekt dato/klokkeslæt: TLS-håndtrykket mislykkes, hvis telefonens ur afviger meget. Sæt “Automatisk tid” til eller justér manuelt.
- Firma-/skolenetværk: Nogle blokerer port 853 (DoT). Kontakt IT-afdelingen eller brug virksomhedens godkendte VPN i stedet.
Når ovenstående tjek er grønne, surfer du nu med krypterede DNS-opslag og - ofte - lidt hurtigere svartider.
Sikkerhed, privatliv og kendte faldgruber (VPN, gæstenet, roaming)
Når du slår Privat DNS (DNS-over-TLS, DoT) til, bliver kun selve DNS-forespørgslen beskyttet mod snushaner. Resten af din trafik - selve HTTPS-forbindelserne, IP-adresserne du forbinder til osv. - går stadig ad normale kanaler. Din internetudbyder kan altså stadig:
- Se hvilke IP-adresser du besøger.
- Måle hvor meget data du bruger.
- Foretage hastigheds- eller portbegrænsning.
Privat DNS er derfor et supplement til - ikke en erstatning for - VPN eller Tor, hvis du har brug for fuld anonymitet.
Sådan påvirker vpn din dns-opsætning
- Fuldtunnel-VPN (OpenVPN, WireGuard, IKEv2): De fleste klienter tvinger deres egne DNS-servere igennem tunnelen og ignorerer Androids Privat DNS-indstilling. Dine forespørgsler er stadig krypteret, men nu af VPN-kanalen, ikke af DoT.
- Split-tunnel-VPN: Hvis appen kun sender udvalgte apps igennem VPN, kan resten af systemet stadig bruge Privat DNS. Det kan give to forskellige DNS-svar på samme tid - vær opmærksom på konflikter.
- VPN-apps med DoT/DoH-understøttelse: Fx Mullvad og Proton VPN tillader, at du bevarer dit valg af privat DNS, eller de tilbyder egne krypterede DNS-servere. Tjek indstillingerne.
Konsekvensen er, at Privat DNS i praksis kan være slået fra, så snart en VPN er aktiv. Test via 1.1.1.1/help for at se, hvad din telefon rent faktisk bruger.
Gæstenetværk og captive portals
Hoteller, caféer og lufthavne kræver ofte, at du accepterer vilkår via en captive portal. Mange af disse netværk blokerer port 853, som DoT bruger, eller omdirigerer alle DNS-forespørgsler til deres egen server, til loginsiden er gennemført. Resultatet på Android:
- Ingen internetforbindelse, indtil du manuelt slår Privat DNS fra (eller logger ind via delt URL, hvis telefonen giver dig muligheden).
- Når du har logget ind, kan du prøve at aktivere Privat DNS igen - nogle portaler åbner for 853 bagefter.
Roaming og udlandsrejser
Når du roamer på et udenlandsk mobilnet, kan en af to ting ske:
- Højere latenstid: Din DNS-udbyder har måske ikke et PoP i regionen, så rundrejsen til Europa stiger. Overvej at skifte til en global udbyder (Cloudflare, Google) eller et lokalt NextDNS-datacenter.
- Blokeret DoT: Enkelte mobiloperatører (især i Mellemøsten og Asien) filtrerer port 853. Har du kritisk brug for forbindelse, kan du midlertidigt skifte til klartekst DNS eller aktivere din VPN.
Filtrering kan give “mystiske” app-problemer
Tjenester som AdGuard DNS eller NextDNS er populære, fordi de blokerer reklamer, trackere og malware. Men filtreringen sker på DNS-niveau, så hvis en app ikke får lov til at slå op på en bestemt host, kan den svigte helt:
- Bankapps, der bruger flere underdomæner til anti-svindel.
- Streaming-tjenester, der roterer DRM-servere.
- Smart-home-enheder og casting (Chromecast, AirPlay) som er følsomme over for lokale DNS-svar.
Løsningen er typisk at:
- Whitelist(e) domæner i AdGuard/NextDNS-dashboardet.
- Skifte til en “ufiltreret” profil, når du fx streamer.
- Teste med ping og
adb shell getprop net.private_dnsfor at bekræfte, at profilen er aktiv.
Andre faldgruber - Og hurtige løsninger
- Forkert dato/klokkeslæt: TLS-håndtrykket kigger på certifikatets gyldighed. Er klokken skæv, fejler forbindelsen. Sæt Automatisk tid til.
- “Ingen internetforbindelse” efter aktivering: Sker ofte, hvis udbyderen blokerer 853. Skift DNS-host eller gå tilbage til Automatisk.
- Android 9-10 One UI-bug: Ældre Samsung-enheder mister Privat DNS ved Genstart. Gå ind i indstillinger og tryk Gem igen.
- Work Profile/MDM: Firmapolitikker kan tvinge virksomhedens proxy og tilsidesætte DoT. Spørg din IT-afdeling.
Bedste praksis
- Hold Privat DNS aktiv til daglig; det er lav risiko og høj gevinst for privatliv.
- Installer en pålidelig VPN til øjeblikke, hvor du ønsker fuld kryptering eller må omgå net med DoT-blokering.
- Lav flere DNS-profiler (NextDNS) - fx “Default”, “Travel”, “No Filter” - så du hurtigt kan skifte.
- Test jævnligt, om din telefon faktisk bruger DoT, især efter store OS-opdateringer eller nye VPN-apps.
Med disse tips i baghånden får du både hurtigere opslag, bedre privatliv og færre ubehagelige overraskelser, næste gang du kobler dig på et fremmed netværk.
Indholdsfortegnelse
- Hvad er Privat DNS på Android – og hvorfor gør det din mobil hurtigere?
- Krav og kompatibilitet: Hvilke Android-versioner og netværk virker det på?
- Vælg den rigtige DNS-udbyder: Hastighed, privatliv og filtre
- Trin for trin: Sådan aktiverer du Privat DNS på din telefon
- Stock android (pixel, nokia m.fl.)
- Samsung (one ui)
- Oneplus, motorola, asus og andre oxygenos/near-stock varianter
- Vigtige noter
- Tjek og mål resultatet: Sådan tester du hastighed og funktion
- Sikkerhed, privatliv og kendte faldgruber (VPN, gæstenet, roaming)