Hva er DNS? Komplett guide til domenenavnsystemet
DNS er internettets telefonkatalog. Lær hvordan det fungerer fra rot-servere til din nettleser.
DNS som internettets telefonkatalog
DNS (Domain Name System) er et av de mest grunnleggende systemene på internett. Uten DNS måtte vi huske IP-adresser som 93.184.216.34 for å besøke nettsider — i stedet skriver vi bare «example.com». DNS oversetter menneskevennlige domenenavn til IP-adresser som datamaskiner bruker for å finne riktig server.
Systemet ble utviklet på 1980-tallet fordi det viste seg umulig å holde oversikt over alle IP-adresser manuelt. I dag håndterer DNS milliarder av forespørsler hver dag, og nesten all internett-trafikk starter med et DNS-oppslag. Du kan bruke vårt DNS-oppslagsverktøy for å undersøke DNS-poster for ethvert domene.
Slik fungerer et DNS-oppslag
Når du skriver inn et domenenavn i nettleseren, starter en kjede av hendelser som vanligvis tar bare millisekunder. Her er stegene:
- Nettleseren — Sjekker først sin egen cache. Har du besøkt siden nylig, kan svaret ligge der.
- Operativsystemet — Hvis ikke, sjekkes OS-cache. Windows, macOS og Linux cacher DNS-svar.
- Rekursiv resolver — Vanligvis din ISPs DNS-server (eller Google 8.8.8.8, Cloudflare 1.1.1.1). Den tar på seg jobben med å finne svaret.
- Rot-server — Resolveren spør en av de 13 rot-serverne i verden. De svarer ikke med IP-adressen, men med adressen til TLD-serveren (f.eks. for .no eller .com).
- TLD-server — Resolveren spør TLD-serveren for toppnivådomenet. For .no får den adressen til Norid sin server.
- Autoritativ DNS-server — Til slutt spør resolveren den autoritative serveren som eier DNS-oppsettet for domenet. Her får den den faktiske IP-adressen.
- Svar — IP-adressen returneres til nettleseren, som nå kan opprette forbindelse til webserveren.
DNS-hierarkiet
DNS er bygget som et hierarkisk, distribuart system. Ingen enkelt server har all informasjon — ansvaret er fordelt over flere nivåer:
- Rot-servere — 13 logiske rot-servere (fysisk hundrevis av servere) som vet hvor TLD-serverne finnes. De er kjernen i hele systemet.
- TLD-servere (Top Level Domain) — Håndterer .no, .com, .org, .net osv. Norid driver .no, Verisign driver .com.
- Autoritative DNS-servere — Eier den offisielle DNS-informasjonen for et domene. Dette er serverne du konfigurerer hos domeneregistraren eller hosting-leverandøren.
- Rekursive resolvere — «Arbeidshestene» som gjør forespørsler på vegne av brukere. Din ISP, Google, Cloudflare og Quad9 tilbyr slike tjenester.
DNS-caching
Hver gang noen slår opp «example.com» ville det vært ineffektivt å gå hele veien til den autoritative serveren. Derfor caches DNS-svar på flere nivåer:
- Nettleser-cache — Chrome, Firefox og Safari lagrer DNS-svar i minnet. Ofte 1–60 minutter.
- OS-cache — Operativsystemet cacher også. På Windows kan du sjekke med
ipconfig /displaydns. - ISP/Resolver-cache — Din DNS-resolver cacher for alle brukere. Her kan svar ligge i timer eller dager.
TTL (Time To Live) er verdien som sier hvor lenge et svar kan caches. Høy TTL (f.eks. 86400 = 24 timer) reduserer belastning på DNS-serverne. Lav TTL (300–600 sekunder) brukes før domeneflytting for å få endringer til å spre seg raskere.
DNS-posttyper forklart
DNS lagrer ulike typer informasjon. Her er de vanligste posttypene:
- A
- Peker til en IPv4-adresse (f.eks. 93.184.216.34)
- AAAA
- Peker til en IPv6-adresse
- MX
- Mail Exchange — hvilken server som mottar e-post for domenet
- CNAME
- Alias som peker ett domenenavn til et annet (kan ikke brukes på rotdomenet)
- TXT
- Fri tekst — brukes til SPF, DKIM, DMARC og verifisering
- NS
- Name Server — angir hvem som er autoritativ for domenet
- SOA
- Start of Authority — metadata om DNS-sonen (serienummer, refresh-intervall)
- SRV
- Service record — for tjenester som VoIP, XMPP
- PTR
- Reverse DNS — IP til hostname (brukes i reverse-IP-oppslag)
DNS og sikkerhet
Tradisjonell DNS er ikke kryptert. Dette åpner for flere trusler:
- DNS-hijacking — Angripere omdirigerer DNS-forespørsler til falske sider. Vanlig via malware eller kompromittert rutere.
- DNS-spoofing — Falske svar injiseres i nettverket for å få brukere til å besøke phishing-sider.
DNSSEC signerer DNS-svar kryptografisk slik at mottakere kan verifisere at de er autentiske. DNS over HTTPS (DoH) og DNS over TLS (DoT) krypterer selve forespørselen — da kan ikke ISP-en eller andre på nettverket se hvilke domener du slår opp.
Endre DNS-server
Du kan bytte fra din ISPs standard-DNS til en tredjepartstjeneste. Populære alternativer:
- Google 8.8.8.8 / 8.8.4.4 — Rask, globalt tilgjengelig
- Cloudflare 1.1.1.1 / 1.0.0.1 — Fokus på hastighet og personvern
- Quad9 9.9.9.9 — Blokkerer kjent malware-domener automatisk
Endringen gjøres i nettverksinnstillingene på din router eller per enhet. På Windows: Nettverksinnstillinger → Adapter → IPv4 → DNS. På macOS: Systeminnstillinger → Nettverk → Avansert → DNS.
DNS-problemer og feilsøking
Vanlige problemer og løsninger:
- «Server ikke funnet» — Sjekk at A/AAAA-poster finnes. Bruk DNS-oppslag for å verifisere.
- Gammelt innhold etter flytting — Senk TTL før flytting, vent ut spredningstiden, gjør endringen, øk TTL igjen.
- E-post i spam — Sjekk MX, SPF, DKIM og DMARC i TXT-poster.
- Subdomene fungerer ikke — Legg til eksplisitte A, AAAA eller CNAME-poster. CNAME kan ikke brukes på rotdomenet.