Artikel

Almindelige DNS-fejl — Årsager og løsninger

De mest almindelige DNS-fejl er forkerte records, høj TTL ved ændringer, manglende MX og SPF, og NXDOMAIN ved fejlstavede domæner.

DNS-fejl er ofte enkle at identificere og rette — når du ved, hvad du kigger efter. De mest almindelige DNS-fejl som NXDOMAIN, forkerte MX-records og høj TTL ved ændringer kan alle påvirke Googlebots crawling, e-maillevering og sitesynlighed direkte. Her er de hyppigste problemer, deres årsager og hvad du gør ved dem.


Fejl 1: Siden er ikke tilgængelig (NXDOMAIN)

Browseren viser “This site can’t be reached” eller tilsvarende. De hyppigste årsager er, at A-recorden peger til en forkert eller ikke-eksisterende IP, at nameserverne (NS-records) ikke er sat korrekt hos registraren, eller at domænet er udløbet og ikke fornyet.

Diagnose

nslookup eksempel.dk

Returnerer NXDOMAIN: domænet kendes ikke i DNS. Returnerer en IP: DNS fungerer, problemet er serveren.

Løsning

Verificer NS-records hos registraren og A-records hos DNS-udbyderen.


Fejl 2: Siden er langsom at indlæse (DNS-timeout)

Sider loader langsomt, særligt ved første besøg. Årsagen er typisk en langsom DNS-udbyder med høj gennemsnitlig svartid, eller nameservere der svarer langsomt eller er nede.

Diagnose

Brug dig til at måle DNS-svarstid:

dig eksempel.dk A

Kig på Query time: i output. Over 200 ms er langsomt.

Løsning

Skift til en hurtigere DNS-udbyder (Cloudflare, AWS Route 53). Du ser forskel med det samme — eksisterende TTL-caches udløber gradvist.


Fejl 3: www virker, men roddomænet gør ikke (eller omvendt)

www.eksempel.dk loader, men eksempel.dk giver fejl — eller omvendt. Årsagen er manglende eller fejlagtige records for enten roddomænet eller www-subdomænet.

Løsning

Sørg for at begge er konfigurerede:

eksempel.dk.       A       46.30.215.240
www.eksempel.dk.   CNAME   eksempel.dk.

Fejl 4: E-mail modtages ikke (manglende eller forkerte MX-records)

Ingen kan sende e-mail til @eksempel.dk. De typiske årsager er manglende MX-records, en MX-record der peger til et ikke-eksisterende hostname, eller en MX-record der fejlagtigt peger til en IP — MX skal altid pege til et hostname.

Diagnose

nslookup -type=MX eksempel.dk

Løsning

Opret korrekte MX-records med hostname som destination (ikke IP). Eksempel for Google Workspace:

eksempel.dk.    MX    1    aspmx.l.google.com.

Fejl 5: E-mails lander i spam (manglende SPF/DKIM)

Udgående e-mails ender i modtagerens spam-mappe. Årsagen er næsten altid manglende eller fejlagtige SPF- og DKIM-records.

Diagnose

nslookup -type=TXT eksempel.dk

Se efter en record der starter med v=spf1.

Løsning

Tilføj SPF-record og opsæt DKIM hos din e-mailudbyder. Se TXT-record for detaljer.


Fejl 6: HTTPS-certifikat fejler ved domæneskifte

HTTPS giver certifikatfejl efter en DNS-ændring. Det sker typisk fordi certifikatet er udstedt til det gamle domæne, fordi Let’s Encrypt-fornyal fejlede mens DNS ikke pegede korrekt, eller fordi en CAA-record blokerer certifikatudstederen.

Løsning

Tjek CAA-records og sørg for, at certifikatudstederen er tilladt:

eksempel.dk.    CAA    0 issue "letsencrypt.org"

Udsted nyt certifikat efter DNS er fuldt propageret.


Fejl 7: DNS-ændring slår ikke igennem (høj TTL)

Du har ændret en record, men siden peger stadig det gamle sted. Årsagen er, at TTL var høj da du lavede ændringen — resolvere cacher det gamle svar og kan ikke tvinges til at opdatere før TTL udløber.

Løsning

Vent. TTL-udløb kan ikke fremskyndes efter ændringen er foretaget. Tøm din lokale DNS-cache og test med en anden resolver (se Hvorfor er DNS ikke opdateret endnu?). Forebyg problemet fremover ved at sætte TTL til 300 mindst 24-48 timer inden planlagte ændringer.


Hurtig diagnostik-tjekliste

  • nslookup eksempel.dk — returnerer korrekt IP?
  • nslookup -type=NS eksempel.dk — korrekte nameservere?
  • nslookup -type=MX eksempel.dk — MX-records sat korrekt?
  • nslookup -type=TXT eksempel.dk — SPF-record til stede?
  • Lokalt: ipconfig /flushdns (Windows) for at tømme cache?
  • HTTPS-certifikat gyldigt på ny server?

Sidst opdateret: marts 2026. Denne artikel er en del af Stegger.dk’s SEO-ordbog — den komplette danske reference til søgeoptimering. → Denne artikel er en del af DNS — Domain Name System forklaret.

Andre artikler i samme emne

Ofte stillede spørgsmål

Hvad er de mest almindelige DNS-fejl?
De hyppigste DNS-fejl er: NXDOMAIN (domænet eksisterer ikke — NS-records er ikke sat korrekt hos registraren, eller domænet er udløbet), manglende MX-records (ingen e-mail modtages), manglende SPF/DKIM (udgående mails lander i spam), www virker men roddomænet gør ikke (eller omvendt, pga. manglende records), og DNS-ændringer der ikke slår igennem (høj TTL).
Hvorfor modtager ingen e-mail til dit domæne, og hvad gør du?
Manglende eller forkerte MX-records er den hyppigste årsag. MX-records skal altid pege til et hostname — ikke direkte til en IP-adresse. Diagnosticér med `nslookup -type=MX eksempel.dk`. Er der ingen MX-records, falder afsenderservere tilbage til A-recorden på roddomænet, der ikke er konfigureret til at modtage e-mail, og mails bouncer.
Hvad gør du, når HTTPS-certifikatet fejler efter en DNS-ændring?
Certifikatfejl efter DNS-ændringer skyldes typisk at certifikatet er udstedt til det gamle domæne, at Let's Encrypt-fornyal fejlede mens DNS ikke pegede korrekt, eller at en CAA-record blokerer certifikatudstederen. Tjek CAA-records og sørg for at certifikatudstederen er tilladt. Udsted nyt certifikat efter DNS er fuldt propageret.
Hvad er NXDOMAIN, og hvad betyder det for SEO?
NXDOMAIN (Non-Existent Domain) er det svar en DNS-resolver returnerer, når domænet slet ikke eksisterer i DNS. For SEO er NXDOMAIN kritisk: Googlebot kan ikke crawle sider på et domæne der returnerer NXDOMAIN, og vedvarer fejlen, kan Google afindeksere hele sitet. Typisk årsag er at domænet er udløbet, NS-records ikke er sat korrekt hos registraren, eller at DNS-zonen er slettet.
Hvad er en CAA-record, og hvornår er den vigtig?
En CAA-record (Certification Authority Authorization) specificerer, hvilke certifikatudstedere der må udstede HTTPS-certifikater til dit domæne. Uden CAA kan enhver CA teknisk udstede et certifikat for domænet. CAA-records bruges aktivt i sikkerheds-hardening og er særligt relevante, hvis du oplever uautoriserede certifikater eller certifikatfejl efter DNS-ændringer.

Placering i ordbogen