Anderen DNS Server nehmen?

Durch die Zunahme von DoH (DNS over HTTPS) macht das kaum noch Sinn. Ich selbst versuche soweit es geht DoH zu blockieren und nutze einen eigenen DNS-Resolver.

Es gibt mehrere Möglichkeiten wie dein eingetragener DNS umgangen wird.

DoH (DNS over HTTPS TCP Port 443) das kann man nicht zu 100% unterbinden und ist schwer umsetzbar
DoT (DNS over TLS TCP Port 853) lässt sich durch das blockieren von TCP Port 853 unterbinden
OS/Programm nutzt einen eigenen DNS Server. Das lässt sich nur unterbinden in dem man Port TCP/UDP 53 blockiert, man benötigt dann aber einen eigenen DNS-Resolver im Heimnetz.

Wenn man sich den Netzwerkverkehr bezüglich DNS anschaut, dann sieht man wie Geräte ständig versuchen die eigenen DNS Vorgaben zu umgehen.
 
Zuletzt bearbeitet:
Hi, ich benutze z.B den von Clouflare und alternativ den von Google.
Eigentlich haste keine Nachteile eher Vorteile, manche Seiten die mit .to enden sind bei meinem ISP nicht zu erreichen mit deren DNS. Mit den oben genannten kannst du ganz normal auf die Seiten zugreifen. Von der Geschwindigkeit hab ich jetzt nichts gemerkt liegt wahrscheinlich im einstelligen prozent Bereich.
 
  • Gefällt mir
Reaktionen: HoseeJonatan
cosamed schrieb:
Wie sind eure Erfahrungen beim Einsatz alternativer DNS Server?
Nimmt man doch mittlerweile nur noch um Werbung zu blocken, bspw. mit einem PiHole.

Wobei auch der nicht mehr hilft sobald die Seite, auf der du surfst, die Werbung selbst hostet.
 
  • Gefällt mir
Reaktionen: LukS, Azghul0815 und cosamed
Ich vergaß zu erwähnen, ob der Einsatz eines anderen DNS zB mehr Sinn hätte als der vom eigenen Provider?
Abgesehen davon, würde man dann bei einem anderen Server auch komplett alles vorbei leiten, so das der eigene Internetprovider nichts mitbekommen würde, was oder wohin ich surfe glaube ich.
 
Ich habe in einer VM auf meinem NAS AdGuard Home installiert und dort wird per Filterlisten gefiltert, was erlaubt ist und was nicht. Durch das eigene Hosting kann ich auch fälschlicherweise blockierte Anfragen erlauben. Das Gleiche gilt ja auch für piHole.

Als Upstream-DNS agieren Google DNS und Cloudflare gleichzeitig (paralleles Abfragen). Google ist mit 27 ms ein wenig schneller als Cloudflare (28 ms), Kabelanbieter ist bei mir Pyur.
 
  • Gefällt mir
Reaktionen: cosamed, LukS und Azghul0815
Ich dachte auch an das heimische Netz zuhause, es gibt ja auch noch mehr Geräte als die PC die ich habe.
Dazu gehören auch Handys und der Internetfähige Fernseher.
Ansonsten surfe ich ganz normal, und nutze im Browser halt uBlock auf beiden Geräten.
Ansonsten sollte ich mal ein NAS haben, könnte ich AdGuard oder pihole drauf laufen lassen.
 
Ich muss ja in Adguard nicht deren DNS nutzen.

1709737808441.png


Kann und darf man tun. Und es bleibt ja auch schon noch was hängen.

1709737885287.png
 
  • Gefällt mir
Reaktionen: cosamed
ich nehme den https://dnsforge.de/ mit Ad blocking (firefox & router)
das was ich sehen wollte, hat er bisher nicht geblockt ;-)
inzwischen läuft er auch sehr stabil
letztendlich muß jeder selbst testen was zu seinem surfverhalten passt
 
  • Gefällt mir
Reaktionen: CaptainPighead, NameHere und cosamed
Ich teste seit einem Monat Adguard Home mit QUIC Protokoll (DNS over QUIC) auf meinem Router (Asus GT-AX6000 mit Asuswrt-Merlin Firmware).

quic://dot-de.blahdns.com:784
quic://p0.freedns.controld.com:853
quic://dnsforge.de:853
quic://unfiltered.adguard-dns.com:853

Dazu entsprechende Filterlisten (anderes Thema).
Ich bin sehr zufrieden.
 
  • Gefällt mir
Reaktionen: Kassenwart
Warum überhaupt externe DNS-Resolver verwenden und nicht einfach selbst rekursiv auflösen? Ich vertraue keinem Dienst so weit, dass ich ihm alle meine DNS-Anfragen anvertrauen würde.

Ausnahme: für OpenNIC Domains nutze ich opennameserver.org:

Code:
[/bbs/chan/cyb/dyn/geek/gopher/indy/neo/null/oss/oz/o/uu/parody/pirate/fur/ku/ti/te/uu/lib/coin/emc/bazar/libre/]tls://ns3.opennameserver.org
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: cosamed
cosamed schrieb:
Wie sind eure Erfahrungen beim Einsatz alternativer DNS Server?
Sehr gut.
Ideal finde ich, das dann mit TLS abzusichern (damit niemand das auf dem Weg belauschen kann) und DNSSEC (um sicherzustellen, das die Antworten unverfälscht sind).
Die Antworten werden dann lokal "gecacht" und auch das blocking geschieht lokal.

Helge01 schrieb:
DoH (DNS over HTTPS TCP Port 443) das kann man nicht zu 100% unterbinden und ist schwer umsetzbar
Ja. Das ist ja sowohl Bug als auch Feature. Also ein Feature ist es, weil es ja auch darum geht, das das nicht so ohne Weiteres blockbar sein soll. Aber ist natürlich auch ein Bug, weil man ja manchmal möchte, das irgendwelche Sachen die im heimischen LAN laufen nicht das DNS-based-Blocking umgehen.


CoMo schrieb:
Warum überhaupt externe DNS-Resolver verwenden und nicht einfach selbst rekursiv auflösen?
Auch beim "selbst auflösen" werden ja DNS-Server kontaktiert. Wenn Du es wirklich anonym haben willst, müsstest Du ja z.B. übers TOR-Netzwerk gehen.
 
  • Gefällt mir
Reaktionen: cosamed
Drewkev schrieb:
Nimmt man doch mittlerweile nur noch um Werbung zu blocken, bspw. mit einem PiHole.

Zum Beispiel kann man damit die internen Domains allen Geräten im Netz bekannt machen.
Dieses können dann extern überhaupt nicht bekannt sein oder intern eine anderes Routing haben als extern.

Zum Beispiel
Extrem: datein.domain.bla -> 123.12.3.4
Intern: datein.domain.bla -> 192.168.0.4

So läuft die Daten Übertragung im Heimnetz um einiges schneller.
 
cosamed schrieb:
Abgesehen davon, würde man dann bei einem anderen Server auch komplett alles vorbei leiten, so das der eigene Internetprovider nichts mitbekommen würde, was oder wohin ich surfe glaube ich.
Nein, man würde nur einen Server verwenden der nicht vom eigenen Internetprovider ist. Der DNS Verkehr wird trotzdem über die Leitungen vom Internetprovider übertragen und dieser könnte theoretisch mitlesen wenn man dazu ein unverschlüsseltes DNS Protokoll verwendet.

Man kann aber verschlüsselte DNS Protokolle wie DoH, DoT oder DNSCrypt verwenden.
Der Internetprovider sieht dann zwar nicht mehr welche Domain man auflöst aber welche IP Adressen man aufruft. Wenn nur eine Internetseite unter dieser IP Adresse betrieben wird, dann lässt sich meist die Domain mit einem reverse DNS lookup herausfinden.
Man kann den ganzen Verkehr über einen VPN leiten, dann sieht aber der VPN Betreiber alles anstelle vom Internetanbieter und der Internetanbieter nur eine Verbindung zum VPN Server.
 
  • Gefällt mir
Reaktionen: andy_m4
Mit anderen Worten, ich könnte einfach in meiner Fritzbox das drin lassen, was drin steht. Das alles vom Provider bezogen wird.
Und beim Surfen einfach sowas wie uBlock verwenden.
In den Einstellungen habe ich bereits alles so eingestellt, wie es zB bei chrome oder firefox vorgeschlagen wurde.
 
Zurück
Oben