knb:dohdot

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
knb:dohdot [2022/02/24 19:45] awickertknb:dohdot [2026/01/05 09:54] (aktuell) awickert
Zeile 1: Zeile 1:
 {{htmlmetatags>metatag-robots=(index,follow)}} {{htmlmetatags>metatag-robots=(index,follow)}}
-====== DNS-over-HTTPS- und DNS-over-TLS-Unterstützung ======+====== DNS-over-HTTPS/-TLS/-QUIC-Unterstützung ======
 {{:ffmuc_logo.png?nolink&150|Bild: Freifunk München Logo}} \\ {{:ffmuc_logo.png?nolink&150|Bild: Freifunk München Logo}} \\
 ===== Hintergründe ===== ===== Hintergründe =====
 Im September 2019 ging ein Thema durch die [[https://www.golem.de/news/wegen-cloudflare-openbsd-deaktiviert-doh-im-firefox-browser-1909-143884.html|IT-News]], von dem ihr sicher auch schon gehört habt: Mozilla stellte damals in Firefox [[https://cloudflare.com/|Cloudflare]] als DoH-Provider in den Voreinstellungen ein. DoH steht hier für DNS-over-HTTPS, DoT für DNS-over-TLS, also im Gegensatz zum herkömmlichen DNS über kryptographisch gesicherte Verbindungen. Aus unserer Sicht ist es keine schlechte Idee, DNS-Abfragen zu verschlüsseln, damit in offenen Netzen (wie z.B. Freifunk München) diese nicht mitgelesen werden können. Allerdings ist es vielen Nutzern und auch uns ein Dorn im Auge, //per default// einen Provider aus den USA einzusetzen. Im September 2019 ging ein Thema durch die [[https://www.golem.de/news/wegen-cloudflare-openbsd-deaktiviert-doh-im-firefox-browser-1909-143884.html|IT-News]], von dem ihr sicher auch schon gehört habt: Mozilla stellte damals in Firefox [[https://cloudflare.com/|Cloudflare]] als DoH-Provider in den Voreinstellungen ein. DoH steht hier für DNS-over-HTTPS, DoT für DNS-over-TLS, also im Gegensatz zum herkömmlichen DNS über kryptographisch gesicherte Verbindungen. Aus unserer Sicht ist es keine schlechte Idee, DNS-Abfragen zu verschlüsseln, damit in offenen Netzen (wie z.B. Freifunk München) diese nicht mitgelesen werden können. Allerdings ist es vielen Nutzern und auch uns ein Dorn im Auge, //per default// einen Provider aus den USA einzusetzen.
  
-Deswegen haben wir für euch einen eigenen DoH-/DoT-Dienst aufgesetzt, der diese Problematik umgeht. Privacy-relevante Daten bleiben im Land und wir sorgen dafür, dass eure DNS-Anfragen privat bleiben.+Deswegen haben wir für euch einen eigenen DoH-/DoT-/DoQ-Dienst aufgesetzt, der diese Problematik umgeht. Privacy-relevante Daten bleiben im Land und wir sorgen dafür, dass eure DNS-Anfragen privat bleiben.
  
-Um den Dienst zu nutzen, müsst ihr, wenn ihr nicht über einen Freifunk München Accesspoint geht und eure Applikation nicht den Standard-DNS benutztallerdings manuell auf euren Systemen konfigurieren, zum Beispiel im Browser, auf dem Smartphone oder eurem Tablet.+Wir haben uns auch auf der Seite des [[https://dnscrypt.info/public-servers/|DNSCrypt-Projektes]] eintragen lassenwodurch wir automatisch bei den Resolvern in der App [[https://apps.apple.com/de/app/dnscloak-secure-dns-client/id1452162351|DNSCloak]] (iOS) oder bei [[https://github.com/DNSCrypt/dnscrypt-proxy|dnscrypt-proxy]] zu finden sind. Entgegen des Namens sind dort unsere DoH-Server eingetragen, [[https://ffmuc.net/services/dns/2026/01/03/dnscrypt-abschaltung/|DNSCrypt wird bei uns nach Februar 2026 abgeschalten]]!
  
-Wir haben uns auch auf der Seite des [[https://dnscrypt.info/public-servers/|DNSCrypt-Projektes]] eintragen lassenwodurch wir automatisch bei den Resolvern in der App [[https://apps.apple.com/de/app/dnscloak-secure-dns-client/id1452162351|DNSCloak]] (iOS) oder bei [[https://github.com/DNSCrypt/dnscrypt-proxy|dnscrypt-proxy]] zu finden sind.+Um den Dienst ohne diesen Apps zu nutzen, müsst ihr, wenn ihr nicht über einen Freifunk München-Accesspoint geht und eure Applikation nicht den Standard-DNS benutzt, allerdings manuell auf euren Systemen konfigurieren, zum Beispiel im Browser, auf dem Smartphone oder eurem Tablet. 
 + 
 +===== Adressen & Protokolle ===== 
 +Unsere DNS-Server sind sowohl als „normale“ [[knb:dns|DNS-Server]] (also für einfachesunverschlüsseltes DNS über UDP/TCP) nutzbar, als auch über folgende Protokolle:   
 +  * DNS over TLS ''%%tls://dot.ffmuc.net%%''   
 +  * DNS over HTTPS ''%%https://doh.ffmuc.net/dns-query%%''   
 +  * DNS over HTTP/3 ''%%h3://doh.ffmuc.net/dns-query%%''   
 +  * DNS over QUIC ''%%quic://doq.ffmuc.net%%''   
 + 
 +Als Adressen & Domains für die Konfiguration gelten dort jeweils:
  
-===== Adressen ===== 
-(auch als normale [[knb:dns|DNS Server]] nutzbar): 
   * ''doh.ffmuc.net - IPv4: 5.1.66.255 / 185.150.99.255 IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::''   * ''doh.ffmuc.net - IPv4: 5.1.66.255 / 185.150.99.255 IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::''
   * ''dot.ffmuc.net - IPv4: 5.1.66.255 / 185.150.99.255 IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::''   * ''dot.ffmuc.net - IPv4: 5.1.66.255 / 185.150.99.255 IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::''
   * https://doh.ffmuc.net/dns-query   * https://doh.ffmuc.net/dns-query
 +
 +[[https://ffmuc.net/services/dns/2026/01/03/dnscrypt-abschaltung/|DNSCrypt wird nach Februar 2026 abgeschalten]], bitte wechselt vorher auf eines der oben gelisteten Protokolle.
 +
 +Privacy Policy: https://ffmuc.net/dns-privacy/
  
 ===== Firefox ===== ===== Firefox =====
Zeile 61: Zeile 72:
  
 {{ :knb:2019-09-16-doh-infra-detailoverview.jpg?direct&350 |Bild: Detailansicht bei aktivierter Verbindung in der App “Infra”}} {{ :knb:2019-09-16-doh-infra-detailoverview.jpg?direct&350 |Bild: Detailansicht bei aktivierter Verbindung in der App “Infra”}}
 +
  
 ===== Unbound ===== ===== Unbound =====
Zeile 72: Zeile 84:
         forward-addr: 2001:678:ed0:f000::@853#dot.ffmuc.net         forward-addr: 2001:678:ed0:f000::@853#dot.ffmuc.net
 </code> </code>
 +
  
 ===== AVM Fritz!Box ===== ===== AVM Fritz!Box =====
 Seit Fritz!OS 7.20 ist es möglich, DoT-Server direkt in der Fritz!Box einzustellen.  Seit Fritz!OS 7.20 ist es möglich, DoT-Server direkt in der Fritz!Box einzustellen. 
 Geht dazu über Internet -> Zugangsdaten -> DNS-Server. Unten im Feld tragt ihr nun dot.ffmuc.net als Hostnamen ein: Geht dazu über Internet -> Zugangsdaten -> DNS-Server. Unten im Feld tragt ihr nun dot.ffmuc.net als Hostnamen ein:
- 
  
  
Zeile 88: Zeile 100:
   185.150.99.255 (DoT verschlüsselt)   185.150.99.255 (DoT verschlüsselt)
      
-Bei einem der beiden steht auch "aktuell genutzt für Standardanfragen".+Bei einem der vier steht auch "aktuell genutzt für Standardanfragen".
  
 Wenn dem so ist, ist alles richtig. Wenn dem so ist, ist alles richtig.
- 
  
  
Zeile 110: Zeile 121:
  
 ===== DNSleak-Test ===== ===== DNSleak-Test =====
-Wenn alles geklappt hat, könnt ihr einen [[http://dns-leak.com/|DNSLeak-Test]] machen. Das Ergebnis sollte wie folgt aussehen:+Wenn alles geklappt hat, könnt ihr einen [[https://dnsleaktest.com/|DNSLeak-Test]] machen. Das Ergebnis sollte wie folgt aussehen: 
 + 
 +{{ :knb:dnsleaktest.png?direct&800 | Bild: Ergebnis beim Testen via dnsleaktest.com }} 
 + 
 +(Es kann auch eine andere Gruppe von IP-Adressen im IPv4-Präfix 5.1.66.0/24 von unserem anderen PoP in Wien, Österreich, anzeigen.)
  
-{{ :knb:2019-09-16-doh-success.png?direct&800 |Bild: Ergebnis beim Testen via dns-leak.com }}+Weitere Websites: 
 +  * https://www.dnscheck.tools/ (prüft außerdem die DNSSEC-Unterstützung des Resolvers und IPv6.
  
 ===== Statistiken ===== ===== Statistiken =====
  • knb/dohdot.1645731902.txt.gz
  • Zuletzt geändert: 2022/02/24 19:45
  • von awickert