Alles, was Sie über DNS wissen müssen – sowie eine Liste kostenloser öffentlicher DNS-Server

Was ist DNS??

Jedem Gerät, das eine Verbindung zum Internet herstellt, wird eine eindeutige Identifikationsnummer zugewiesen, die als Internet Protocol-Adresse bezeichnet wird. Dies wird oft als seine IP-Adresse oder einfach als "IP" bezeichnet. Computer identifizieren Websites anhand ihrer IP-Adressen.

Um dieses Problem zu lösen, hat der World Wide Web-Erfinder Tim Berners-Lee auch den Uniform Resource Locator (URL) erfunden. Dies ist die benutzerfreundliche „Webadresse“, mit der wir alle vertraut sind.

Das Domain Name System (DNS) ordnet URL-Webadressen einfach den IP-Adressen zu, die Computer tatsächlich zur Identifizierung der Website verwenden. DNS ist also eigentlich nur ein schickes Adressbuch, obwohl es über das Internet ständig aktualisiert und koordiniert werden muss.

DNS-Server

Die Aufgabe des Abgleichs von URLs mit IP-Adressen (technisch gesehen als Auflösen von DNS-Abfragen bezeichnet) wird von DNS-Servern ausgeführt. Diese Server kommunizieren auch mit anderen DNS-Servern, um sicherzustellen, dass alle URLs zu DNS-Zuordnungen aktuell bleiben.

Die Software zum Einrichten eines DNS-Servers ist frei verfügbar, sodass jeder mit technischen Kenntnissen einen eigenen erstellen kann. Standardmäßig senden Ihre Geräte jedoch DNS-Abfragen an DNS-Server, die von Ihrem Internetanbieter (ISP) ausgeführt werden..

IPv4 und IPv6

IP-Adressen gibt es in zwei Versionen: Das ältere Internet Protocol Version 4 (IPv4) und IPv6. Das Problem mit IPv4 besteht darin, dass der Standard nur eine maximale 32-Bit-Internetadresse unterstützt, was zu 2 ^ 32 IP-Adressen führt, die für die Zuweisung zur Verfügung stehen (insgesamt etwa 4,29 Milliarden). Und sie rennen raus.

Es wurden zwar Problemumgehungen gefunden, die die Haltbarkeit von IPv4 verlängern, dies verschiebt jedoch nur die unvermeidlichen Probleme, und IPv4-Adressen gehen verloren.

Der neue IPv6-Standard löst dieses Problem einfach, indem eine viel längere Internetadresse zugelassen wird. Es verwendet 128-Bit-Webadressen und erweitert die maximal verfügbare Anzahl von Webadressen auf 2 ^ 128. Dies sollte uns auf absehbare Zeit mit IP-Adressen versorgen.

Leider wurde IPv6 von Websites nur langsam übernommen. Dies ist hauptsächlich auf Upgrade-Kosten, Probleme mit der Rückwärtsfähigkeit und Faulheit zurückzuführen. Obwohl alle modernen Betriebssysteme IPv6 unterstützen, kümmert sich die überwiegende Mehrheit der Websites noch nicht darum.

Die Verbreitung von IPv6 durch ISPs war ebenfalls langsam, was dazu führte, dass nur rund 25 Prozent der Internetnutzer weltweit Zugang zu IPv6-Verbindungen hatten (über 50 Prozent in den USA)..

Dies hat dazu geführt, dass Websites, die IPv6 unterstützen, einen zweistufigen Ansatz verfolgen. Bei einer Verbindung mit einer Adresse, die nur IPv4 unterstützt, wird eine IPv4-Adresse bereitgestellt. Bei einer Verbindung mit einer Adresse, die IPv6 unterstützt, wird jedoch eine IPv6-Adresse bereitgestellt.

Alle unten aufgeführten DNS-Dienste können mit IPv4- und IPv6-Adressen verbunden werden und URLs in IPv4- und IPv6-Adressen auflösen.

Warum möchten Sie möglicherweise den DNS-Server ändern??

Für die Privatsphäre

Der DNS-Server übersetzt die URL jeder von Ihnen besuchten Website in eine IP-Adresse. Dies bedeutet, dass jeder, der den DNS-Server betreibt, immer wissen kann, welche Websites Sie besucht haben. Welches normalerweise Ihr ISP bedeutet.

Im Normalfall ist dies kein Problem, da Sie ohnehin von Ihrem ISP mit diesen Websites verbunden werden.

DNS und VPNs

Wenn Sie ein VPN verwenden, um Ihre Internetaktivität vor Ihrem Internetdienstanbieter zu verbergen, wird jeder Vorteil rückgängig gemacht, wenn DNS-Anforderungen weiterhin von Ihrem Internetdienstanbieter verarbeitet werden.

Glücklicherweise ist dies heutzutage eher selten, da die VPN-Software fast immer DNS-Abfragen über den verschlüsselten VPN-Tunnel weiterleitet. Sie können dann privat von DNS-Servern verwaltet werden, die vom VPN-Dienst betrieben werden.

Das bedeutet, dass Wenn Sie ein VPN verwenden, müssen Sie die DNS-Server nicht manuell ändern. Wenn Sie dies tun (was manchmal fälschlicherweise empfohlen wird), wird Ihre Privatsphäre gefährdet, indem Sie die DNS-Anfrage außerhalb des verschlüsselten VPN-Tunnels senden und Ihren Browserverlauf an Dritte weitergeben.

Einige VPN-Dienste führen keine eigenen DNS-Server aus, sondern leiten die DNS-Abfrage an einen DNS-Server eines Drittanbieters weiter, der von einem DNS-Dienst wie Google DNS ausgeführt wird. Obwohl dies wohl nicht so privat ist wie das Lösen der DNS-Abfrage selbst, ist dies kein großes Problem.

Alle Abfragen scheinen vom VPN-Server zu kommen, nicht vom Gerät, von dem sie tatsächlich stammen. Dies wird als Proxying einer DNS-Anfrage bezeichnet und bedeutet, dass der DNS-Resolver eines Drittanbieters keine Ahnung hat, wer die ursprüngliche Anfrage stellt.

VPN-Software sollte DNS-Abfragen atomar durch den VPN-Tunnel leiten, sodass keine weitere Konfiguration erforderlich sein sollte. Wenn dies aus irgendeinem Grund nicht der Fall ist, liegt ein DNS-Leck vor.

DNS und Proxies

Standard-Proxy-Verbindungen wirken sich hingegen nicht auf die Behandlung von DNS-Anforderungen aus. Wenn Sie also vor Ihrem Internetdienstanbieter verbergen möchten, was Sie gerade im Internet tun, müssen Sie den von Ihrem Gerät verwendeten DNS-Server manuell ändern.

Auch dann kann Ihr Internetdienstanbieter DNS-Anforderungen an einen DNS-Server eines Drittanbieters anzeigen, obwohl er DNS-Abfragen nicht mehr selbst verarbeitet, sofern diese nicht verschlüsselt sind. Wir werden die DNS-Verschlüsselung später in diesem Artikel behandeln.

Die Zensur besiegen

Eine schnelle und schmutzige Möglichkeit, das Internet zu zensieren, ist DNS-Spoofing (auch als DNS-Vergiftung bezeichnet). Alles, was erforderlich ist, ist, dass eine Regierung inländische ISPs anweist, DNS-Abfragen entweder nicht zu lösen oder auf eine Warnwebsite umzuleiten.

Eine solche Zensur kann leicht beseitigt werden, indem Sie den von Ihrem Gerät verwendeten DNS-Server auf einen Server außerhalb des Landes ändern, in dem der Inhalt zensiert wird.

Genau dies geschah 2014 in der Türkei, als der Zugang zu Twitter und Facebook gesperrt wurde. Eine Reihe türkischer Zeitungen veröffentlichte Einzelheiten zum Ändern der DNS-Einstellungen auf ihren Websites, und Twitter selbst twitterte die Nummern für die Google-DNS-Server.

Istanbul-Graffiti, die DNS-Server zeigen

Graffiti in Istanbul, 2014, mit den Nummern der primären und sekundären DNS-Server von Google

Für Geschwindigkeit

Einige DNS-Server sind schneller als andere. Dies bedeutet, dass sie DNS-Abfragen schneller lösen können, was wiederum die Ladezeiten der Seite verbessert.

Zu den Faktoren, die sich auf die DNS-Auflösungszeiten auswirken, gehören die Ressourcen, die dem Server zur Verfügung stehen (wie leistungsfähig er ist), die Anzahl der Benutzer, die ihn gleichzeitig verwenden, und die Entfernung zwischen Ihnen und dem Server.

In der Realität ist die DNS-Übersetzung in der Regel sowieso so schnell, dass Sie beim Wechseln von DNS-Servern kaum Änderungen bemerken. Es ist jedoch möglich, insbesondere wenn Sie zu einem DNS-Server wechseln können, der Ihnen viel näher ist.

Die besten DNS-Server 2020

Wie bereits erwähnt, verwenden Sie bei Verwendung eines VPN automatisch die DNS-Server des VPN (oder die von Ihrem VPN-Anbieter vertretenen). Wenn Sie ein VPN verwenden, wird Ihre Privatsphäre eher geschädigt, als verbessert, wenn Sie Ihre DNS-Einstellungen manuell auf die unten aufgeführten Einstellungen ändern.

Obwohl im Folgenden die primären und sekundären DNS-Serveradressen aufgeführt sind, werden bei den meisten der aufgeführten DNS-Dienste tatsächlich Hunderte von VPN-Servern auf der ganzen Welt ausgeführt. Durch das Herstellen einer Verbindung zu den aufgeführten DNS-Adressen werden Sie jedoch transparent mit einem DNS-Server in Ihrer Nähe verbunden.

Cloudflare 1.1.1.1

Primärer IPV4-DNS-Server: 1.1.1.1. Sekundärer IPv4-DNS-Server: 1.0.0.1
Primärer IPv6-DNS-Server: 2606: 4700: 4700 :: 1111. Sekundärer IPv6-DNS-Server: 2606: 4700: 4700 :: 1001

Cloudflare ist ein Netzwerkdienst für die Bereitstellung von Inhalten, der am besten für den DDoS-Schutzdienst bekannt ist, den er Websites bietet. Es läuft jetzt auch ein kostenloser öffentlicher DNS-Dienst, und Junge, ist es gut! Der DNS-Dienst von Cloudflare wurde schnell 1.1.1.1 nach seiner primären (IPv4) DNS-Serveradresse benannt und ist aus Datenschutzgründen hervorragend geeignet.

DNS-Geschwindigkeitstests setzen 1.1.1.1-Streifen konsistent vor allen anderen öffentlichen und vom Internetdienstanbieter betriebenen DNS-Diensten (und fast doppelt so schnell wie Google DNS)..

Im Gegensatz zu vielen anderen DNS-Resolvern bietet 1.1.1.1 keine Anti-Phishing-Filter, protokolliert jedoch nicht Ihre IP-Adresse, wenn Sie eine Abfrage durchführen. Dies bedeutet, dass es keine Aufzeichnungen Ihres Browserverlaufs gibt, die auf Sie zurückgeführt werden können. Das ist fantastisch, ebenso wie die Tatsache, dass KPMG jährlich prüft, dass keine Protokolle angefordert werden.

Darüber hinaus unterstützt 1.1.1.1 die DNS-Verschlüsselungsstandards DNS over HTTPS (DoH) und DNS over TLS (DoT). Damit können Sie Verbindungen mit DNSCrypt oder dem neuen privaten DNS-Modus von Android Pie 9.0 + verschlüsseln.

iOS-Benutzer und Besitzer älterer Android-Telefone haben jedoch nichts zu befürchten, da die mobilen 1.1.1.1-Apps DNS-Verbindungen automatisch mit DoH oder DoT verschlüsseln.

OpenNIC

Primärer DNS-Server: variiert. Sekundärer DNS-Server: variiert.

OpenNIC ist ein gemeinnütziger, dezentraler, offener, unzensierter und demokratischer DNS-Anbieter. OpenNIC wurde entwickelt, um die Macht von Regierungen und Unternehmen zurückzugewinnen. Es wird von Freiwilligen betrieben und bietet einen vollständig ungefilterten DNS-Auflösungsdienst mit DNS-Servern auf der ganzen Welt.

OpenNIC kann alle regulären ICANN-TLDs (Top-Level-Domains, z. B. .com, .net, .co.uk, .es usw.) auflösen und wird daher nahtlos verwendet.

Es hat auch eine Reihe von eigenen Domains hinzugefügt, auf die nur mit OpenNIC zugegriffen werden kann. Dies sind Indy, Geek, Null ,oss, Parody, Bbs, Fur, Free, Ing, Dyn, Gopher und Micro (und es betreibt kooperativ den TLD-Kleber, der gemeinsam genutzt wird) unter alternativen Domain Name Systemen).

Die Mitgliedschaft in OpenNIC steht allen Internetnutzern offen, und Entscheidungen werden entweder von demokratisch gewählten Administratoren oder durch direkte Abstimmung getroffen, wobei alle Entscheidungen durch eine Abstimmung der allgemeinen Mitgliedschaft angefochten werden können.

Im Gegensatz zu den anderen hier aufgeführten Firmen-DNS-Revolvern verfügt jeder OpenNIC-DNS-Server über eine eigene IP-Adresse, die individuell konfiguriert werden muss. Die Protokollierungsrichtlinie, ob ein Server DNSCrypt unterstützt (viele tun dies) und ob ein Server irgendeine Form von DNS-Blockierung durchführt (z. B. Spam- und Phishing-Schutz), liegt ebenfalls bei den Freiwilligen, die ihn ausführen.

Die OpenNIC-Website leistet gute Arbeit, um klar zu machen, welche Server was tun, und um einen Server in Ihrer Nähe für Sie zu empfehlen.

Der Hauptnachteil von OpenNIC ist, dass die Serverleistung stark variieren kann, da Server regelmäßig offline geschaltet werden. Ein weiteres Problem ist das Vertrauen. Dass jeder einen OpenNIC-Server einrichten kann, ist in vielerlei Hinsicht großartig, aber es bedeutet, dass Sie nicht wissen können, ob der Freiwillige, der einen bestimmten Server betreibt, vertrauenswürdig ist.

DNS.Watch

Primärer IPv4-DNS-Server: 84.200.69.80. Sekundärer IPv4-DNS-Server: 84.200.70.40
Primärer IPv6-DNS-Server: 2001: 1608: 10: 25 :: 1c04: b12f. Sekundärer IPv6-DNS-Server: 2001: 1608: 10: 25 :: 9249: d69b

Wie 1.1.1.1, DNS. Watch ist ein 100% kostenloser und unzensierter DNS-Dienst. Ähnlich wie OpenNIC wird es von einer Gruppe von Enthusiasten gemeinnützig betrieben.

Soweit wir das beurteilen können, beziehen sich die Serveradressen auf die tatsächlichen DNS-Server, was DNS.Watch zu einem sehr kleinen Vorgang macht. Das Ergebnis ist, dass die Leistung viel konsistenter ist als bei OpenNIC, aber nur zwei Server werden niemals in der Lage sein, mit den großen Jungs, die Hunderte von DNS-Servern auf der ganzen Welt betreiben, in Bezug auf die Geschwindigkeit mithalten zu können.

Alle DNS-Abfragen, die von DNS.Watch verarbeitet werden, sind durch DNSSEC geschützt. Auf diese Weise kann die Authentizität einer DNS-Übersetzung überprüft werden, indem ein Domäneninhaber eine kryptografische Signatur an seine Domäne anhängen kann, die von DNSSEC überprüft wird. Die Übersetzung wird jedoch nicht verschlüsselt, sodass keine Vertraulichkeit gewährleistet ist.

Es sollte beachtet werden, dass DNS.Watch zwar einen großen Teil seiner Unterstützung für DNSSEC leistet, diese Funktion jedoch für DNS-Dienste zum Standard gehört und normalerweise nur erwähnt werden sollte, wenn sie nicht vorhanden ist.

OpenDNS

Primärer IPv4-DNS-Server: 208.67.222.123. Sekundärer IPv4-DNS-Server: 208.67.220.220
Primärer IPv6-DNS-Server: 2620: 119: 35 :: 35. Sekundärer IPv6-DNS-Server: 2620: 119: 53 :: 53

OpenDNS ist ein kommerzieller DNS-Dienst. Es bietet kostenlose Dienste (einschließlich der grundlegenden DNS-Auflösung), bietet aber auch Premium-Pläne für Privatanwender und kleine Unternehmen. OpenVPN ist offen für die Tatsache, dass es Protokolle führt, und ist daher kein Dienst für ernsthaft Datenschutzbewusste.

Was es tut, ist das Filtern von Inhalten, um Ihre Online-Sicherheit zu verbessern und / oder um zu verhindern, dass Kinder auf Material für Erwachsene zugreifen.

OpenDNS Family Shield ist ein kostenloser Dienst, der vorkonfiguriert ist, um nicht jugendfreie Inhalte zu blockieren. Einfach einrichten und vergessen. Mit OpenDNS Home, das ebenfalls kostenlos ist, können Sie Webinhalte in den Stufen Hoch bis Niedrig filtern oder festlegen, welche Kategorien von Inhalten Sie filtern möchten.

Wenn Sie einzelne Websites innerhalb einer Kategorie auf eine Whitelist setzen möchten, müssen Sie ein Upgrade auf den Premium-VIP-Tarif für OpenDNS Home für 19,95 USD pro Jahr durchführen, der auch detaillierte Nutzungsstatistiken enthält.

OpenDNS bietet auch einen sehr schnellen Dienst, der nur von 1.1.1.1 an Geschwindigkeit als öffentlicher DNS-Resolver übertroffen wird.

Quad9 DNS

Primärer IPv4-DNS-Server: 9.9.9.9. Sekundärer IPv4-DNS-Server: 149.112.112.112
Primärer IPv6-DNS-Server: 2620: fe :: fe, 2620: fe :: 9. Sekundärer IPv6-DNS-Server: 2620: zB :: 9.

Quad9 ist ein gemeinnütziger DNS-Dienst, der keine persönlich identifizierbaren Informationen über seine Benutzer sammelt. Entscheidend ist, dass die IP-Adressen der Benutzer bei einer Abfrage nicht gespeichert werden. Die Finanzierung erfolgt aus einer Reihe von Quellen, darunter IBM, Packet Clearing House, die Global Cyber ​​Alliance (GCA) und die City of London Police.

Im Gegensatz zu 1.1.1.1 und DNS.Watch filtert Quad9 bösartige Websites auf der Grundlage von Blacklists, die von neunzehn Security-Intelligence-Unternehmen bereitgestellt wurden, darunter X-Force von IBM. Im Gegenzug stellt es diesen Unternehmen anonymisierte Telemetrie- und Aggregatstatistiken auf hohem Niveau aus seinem Service zur Verfügung.

Nur Websites, die als Sicherheitsbedrohung eingestuft werden, werden ohne zusätzliche Zensur gefiltert. Quad9 ist ein globaler Betrieb, der DNS-Server an 135 Standorten in über 77 Ländern betreibt. Die Leistung ist anständig, entspricht aber nicht der der Branchenführer. Alle Server unterstützen DNS-over-TLS (DoT) und DNS-over-HTTPS (DoH) vollständig..

Sind DNS-Server sicher??

DNS-Hijacking und DNSSEC

Jedes Computersystem, das mit dem Internet verbunden ist, ist potenziell anfällig für Hackerangriffe. Hijacking von DNS-Servern ist ein relativ häufiges Ereignis. Wie sicher ein DNS-Server vor Hackern ist, hängt ganz von den Hindernissen ab, die der DNS-Anbieter gesetzt hat.

Wenn ein Hacker die Kontrolle über einen DNS-Server erlangt hat, kann er einfach das DNS-Adressbuch umschreiben, um URLs zu böswilligen Domänen umzuleiten (z. B. gefälschte Bankanmeldeseiten)..

Um dieses Problem zu lösen, hat ICANN, die für das DNS-System zuständige Stelle, DNS Security Extensions (DNSSEC) implementiert. Dieser Standard hilft bei der Überprüfung der Authentizität einer DNS-Übersetzung, indem ein Domaininhaber eine kryptografische Signatur an seine Domain anhängen kann, die von DNSSEC überprüft wird.

Das Problem mit DNSSEC ist, dass es auf allen Ebenen des Prozesses implementiert (und korrekt) werden muss, um wirksam gegen DNS-Hijacking vorzugehen. Das ist leider nicht immer der Fall.

Bei korrekter Implementierung stellt DNSSEC sicher, dass eine URL in die richtige IP-Adresse aufgelöst wird. Die Übersetzung wird jedoch nicht verschlüsselt und bietet daher keinen Datenschutz.

DNS-Verschlüsselung

Obwohl die DNS-Anforderungen nicht mehr verarbeitet werden, kann Ihr ISP DNS-Abfragen, die an Resolver von Drittanbietern gesendet werden, normalerweise weiterhin anzeigen, da diese standardmäßig im Klartext über das Internet gesendet werden. Es ist wahrscheinlich nicht wichtig, darüber Aufzeichnungen zu machen, aber es ist möglich. Und es wird mit Sicherheit jeder gültigen gesetzlichen Aufforderung entsprechen, dies zu tun.

Wenn Sie einen DNS-Dienst verwenden, um Ihre Privatsphäre zu verbessern, sollten Sie DNS-Anforderungen so verschlüsseln, wie sie an den DNS-Resolver gesendet werden. Dafür gibt es jetzt drei Standards: DNSCrypt, DNS über HTTPS (DoH) und DNS über TLS (DoT)..

Es mag ein wenig verwirrend erscheinen, so viele Standards zu haben, aber die Implementierung verläuft für den Endbenutzer ziemlich nahtlos, und alle verschlüsseln DNS-Abfragen gut.

DNSCrypt ist der älteste und etablierteste Standard. Es ist im Grunde DoH mit einigen zusätzlichen Schnickschnack, die darauf abzielen, die reguläre DoH zu verbessern. Nützlicherweise unterstützt DNSCrypt-Proxy (siehe unten) sowohl DNSCrypt- als auch DoH-Verbindungen.

Wie bereits erwähnt, unterstützt Android Pie 9.0+ DoT mit seinem privaten DNS-Modus "out of the box".

Android pie 9.0 DNS-Modus

Verschiedene mobile Apps wie der DNS-Manager und die aus 1.1.1.1 unterstützen auch einen oder beide Verschlüsselungsstandards. Desktop-Benutzer haben dagegen DNSCrypt-Proxy.

DNSCrypt-Proxy

DNSCrypt-Proxy ist eine Open-Source-App, die alle DNS-Abfragen an Server verschlüsselt, die die Protokolle DNSCrypt oder DNS over HTTPS (DoH) unterstützen.

DNS Crypt Netzwerkeinstellungen

Die Basis-App ist für Windows, MacOS, Android, Linux und mehr verfügbar. Es sind jedoch Implementierungen verfügbar, die einfacher zu verwenden sind als die Basis-App (z. B. Simple DNSCrypt für Windows) oder die zusätzliche Plattformen (z. B. DNSCloak für Windows) unterstützen iOS).

VPNs und DNS-Verschlüsselung

Wenn Sie ein VPN verwenden, werden alle DNS-Abfragen über den verschlüsselten VPN-Tunnel gesendet, der von Ihrem VPN-Anbieter (der seine eigenen DNS-Server betreibt oder Ihre Abfrage an einen öffentlichen DNS-Dienst weiterleitet) verarbeitet wird. Die DNS-Anfragen werden daher durch die VPN-Verschlüsselung geschützt, sodass keine zusätzlichen Verschlüsselungsmaßnahmen (wie DNSCrypt) erforderlich sind.

DDoS-Angriffe

DNS-Dienste wurden gelegentlich Opfer von DDoS-Angriffen (Distributed Denial of Service), die versuchen, den Dienst zu unterbrechen, indem sie mit DNS-Anforderungen überlastet werden. Solche Angriffe können die Funktionsfähigkeit eines DNS-Dienstes vorübergehend beeinträchtigen, stellen jedoch keine Bedrohung für die Privatsphäre der Benutzer dar.

Primärer DNS- und sekundärer DNS-Server

Die meisten DNS-Dienste veröffentlichen vier DNS-Server-IP-Adressen: eine primäre und eine sekundäre IPv4-Adresse sowie eine primäre und eine sekundäre IPv6-Adresse. Die DNS-Einstellungen der meisten Geräte unterstützen auch eine primäre und eine sekundäre IPv4-Adresse, obwohl viele IPv6 noch nicht unterstützen.

Die primäre Adresse ist genau das: die IP-Adresse des Haupt-DNS-Servers. Die sekundäre Adresse ist einfach die eines Ausweichservers, auf den Ihr Gerät standardmäßig zugreift, wenn ein Problem mit dem primären Server vorliegt.

Normalerweise müssen Sie die sekundäre Serveradresse nicht wirklich eingeben, aber es ist immer hilfreich, eine Ausweichoption zu haben.

Wenn sowohl Ihr Gerät als auch Ihr Internetdienstanbieter IPv6-Verbindungen unterstützen, sollten Sie die Einstellungen Ihres Geräts so konfigurieren, dass eine Verbindung zu einem primären und sekundären IPv4- und IPv6-DNS-Server hergestellt wird, um sicherzustellen, dass IPv6-DNS-Abfragen an den von Ihnen ausgewählten DNS-Anbieter und nicht an Ihren Internetdienstanbieter gesendet werden.

Wenn Ihr Gerät oder Ihr Internetdienstanbieter IPv6 nicht unterstützt, können Sie die IPv6-Servereinstellungen ignorieren.

So ändern Sie DNS

Eine ausführliche Anleitung zu diesem Thema mit schrittweisen Screenshots finden Sie in der vollständigen Anleitung zum Ändern Ihrer DNS-Einstellungen. Was hier folgt, ist die Kurzfassung.

Windows 10

1. Gehen Sie zu Start -> die Einstellungen -> Netzwerk & Internet -> Status -> Netzwerk-und Freigabecenter -> Adapter Einstellungen ändern.

2. Klicken Sie mit der rechten Maustaste auf Ihre Internetverbindung -> Eigenschaften.

3. Klicken Sie auf (markieren Sie) "Internet Protocol Version 4 (TCP / IPv4)" und wählen Sie "Eigenschaften".

4. Stellen Sie sicher, dass das Optionsfeld "Folgende DNS-Serveradressen verwenden" aktiviert ist, und geben Sie Ihre neue primäre DNS-Serveradresse in das Feld "Bevorzugter DNS-Server" und Ihre sekundäre DNS-Serveradresse in das Feld "Alternativer DNS-Server" ein. OK klicken".

5. Wenn Sie IPv6 verwenden, wiederholen Sie die Schritte 3 & 4, mit Ausnahme der Eigenschaften von Internet Protocol Version 6 (TCP / IPv6).

Mac OS

1. Gehen Sie zu den Systemeinstellungen -> Netzwerk -> [Ihre Internetverbindung] -> Fortgeschritten -> Registerkarte DNS.

2. Verwenden Sie das Symbol "-", um vorhandene Server zu entfernen, und das Symbol "+", um neue Server hinzuzufügen. macOS bevorzugt Server von oben nach unten in dieser Liste. Wenn Sie also IPv6 verwenden, ordnen Sie die IPv6-Serveradressen nach oben. Wenn Sie fertig sind, klicken Sie auf "OK".

Linux (Ubuntu)

1. Gehen Sie zu Einstellungen -> Netzwerk [Ihre Internetverbindung] -> Zahnrad-Symbol -> Registerkarte IPv4.

2. Geben Sie die primären und sekundären IPv4-DNS-Serveradressen in das durch ein Komma getrennte DNS-Feld ein. Klicken Sie auf Übernehmen.

3. Wenn Sie IPv6 verwenden, klicken Sie auf die Registerkarte IPv6 und wiederholen Sie den Vorgang mit Ausnahme der angegebenen IPv6-Serveradressen.

Android

Android Pie 9.0+ unterstützt DoT-verschlüsselte Verbindungen über seinen privaten DNS-Modus.

1. Gehen Sie zu Einstellungen -> Anschlüsse -> Weitere Verbindungen -> Privates DNS.

2. Geben Sie den Hostnamen des privaten DNS-Anbieters ein, den Sie von Ihrem DNS-Dienst erhalten haben. Beachten Sie, dass dies keine reguläre IP-Adresse des primären oder sekundären DNS-Servers ist. Der private DNS-Hostname für 1.1.1.1 lautet beispielsweise 1dot1dot1dot1dot.claudflare-dns.com.

Besitzer älterer Geräte oder Benutzer, die konventionellere DNS-Servereinstellungen verwenden möchten (z. B. weil ihr DNS-Dienst keine DoT-Verschlüsselung unterstützt), müssen eine App verwenden. Leider ist die Open-Source-Installation von DNSCrypt für Android im Moment nicht einfach. Daher ist es möglicherweise besser, kommerzielle Alternativen wie DNS Manager oder DNS Switch zu verwenden. Alternativ ist die 1.1.1.1 App kostenlos.

iOS

iPhone- und iPad-Benutzer können die Apps DNSCloak (eine Implementierung von DNSCrypt-proxy) und 1.1.1.1 aus dem App Store herunterladen.

Was ist dynamisches DNS (DDNS oder DynDNS)?

ISPs weisen IP-Adressen für Privathaushalte normalerweise dynamisch über DHCP zu. Das heißt, sie werden nach Bedarf ausgehändigt und können sich nach dem Zufallsprinzip ändern. Geschäftsverbindungen wird normalerweise eine statische IP-Adresse zugewiesen, die sich nie ändert (was in der Tat einer der Hauptvorteile ist, wenn Sie für ein Geschäftskonto extra bezahlen)..

Ähnlich wie bei normalem DNS ist Dynamic DNS (auch als DDNS oder DynDNS bezeichnet) eine Möglichkeit, URLs ihrer IP-Adresse zuzuordnen. Der Unterschied besteht darin, dass Dynamic DNS bei einer Änderung der Ziel-IP-Adresse sofort das Adressbuch aktualisiert und Besucher an die richtige neue IP-Adresse sendet.

Dynamisches DNS ist daher besonders nützlich für Personen, die Online-Ressourcen wie FTP- oder Gameserver von ihrer Privatadresse aus hosten. Sie können damit eine URL erstellen und verteilen, über die die Ressource erreicht werden kann, unabhängig davon, ob die IP-Adresse von ihrem Internetdienstanbieter geändert wurde.

Um dynamisches DNS verwenden zu können, müssen Sie sich bei einem dynamischen DNS-Dienst anmelden, der die DNS-Verbindungen Ihrer Domain für Sie verwaltet.

DNS-Serverprobleme

Bei der Verwendung eines DNS-Dienstes gibt es drei Hauptprobleme: ob er funktioniert, wie schnell er ist und ob er Datenschutz bietet.

Wie bereits erläutert, geben die meisten DNS-Dienste (einschließlich ISPs) eine sekundäre IP-Adresse (sowohl für IPv4 als auch für IPv6, falls unterstützt) als Ersatz für Probleme mit der primären Adresse aus.

Bei einem kleinen Dienst kann dies die IP-Adresse eines einzelnen Sicherungsservers sein. Bei größeren Diensten, auf denen Hunderte von DNS-Servern auf der ganzen Welt ausgeführt werden, ist die Situation zweifellos viel komplexer, aber die Idee bleibt im Prinzip dieselbe.

Die Wahrscheinlichkeit, dass beide Adressen ausfallen, ist sehr gering, obwohl DNS-Dienste in der Vergangenheit absichtlich durch Denial-of-Service-Angriffe (DoS) angegriffen wurden, um den Dienst zu stören.

Langsame DNS-Suchzeiten verlängern die Ladezeiten von Seiten und sind daher ein beliebter Grund, auf DNS-Dienste von Drittanbietern umzusteigen. Zum Zeitpunkt des Schreibens dieses Artikels ist Cloudflares 1.1.1.1 seiner Konkurrenz in der Geschwindigkeitsabteilung voraus.

Wenn es um Datenschutz geht, weiß Ihr ISP standardmäßig alles, was Sie im Internet tun. Der Wechsel zu einem stärker auf den Datenschutz ausgerichteten DNS-Dienst verbessert die Situation zwar etwas, hindert Ihren Internetdienstanbieter jedoch nicht daran, die aktuellen Informationen im Internet abzurufen.

Dazu müssen Sie einen VPN-Dienst verwenden, der Ihre Daten (einschließlich DNS-Anfragen) verschlüsselt, die DNS-Übersetzung (wie ein normaler DNS-Dienst eines Drittanbieters) durchführt und Ihre Internetverbindung so weit überträgt, dass Ihr ISP nicht sehen kann, welche Websites Sie verbinden sich mit - nur, dass Sie sich mit einer IP-Adresse eines VPN-Unternehmens verbunden haben.

Wenn Sie daran interessiert sind, Ihren DNS-Dienst von Ihrem ISP zu entfernen, um den Datenschutz zu verbessern, sollten Sie stattdessen einen guten VPN-Dienst verwenden.

Bildnachweis: @ Kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me