Wer ein Gerät mit #Android ab Version 9 hat, kann unseren neuen, verschlüsselnden DNS-Server http://dns3.digitalcourage.de ganz einfach bei „Privates DNS“ (in Einstellungen → Netzwerk & Internet → erweitert) eintragen.
@digitalcourage
Vielleicht setze ich heute abend Pihole neu auf. Dann weiß ich ja schon welche DNS Server ich nehme ;)
@digitalcourage Topp, danke! Spende ist schon raus. :)
Hab mit #pihole immer wieder Probleme gehabt. Auch jetzt. Wenn ich 5.9.164.112#853 als custom DNS Einträge, wird nichts aufgelöst.
@lars: Gib mal bitte deine Konfig durch, wenn du soweit bist. :)
Man trägt es in in "Hostname des DNS-Servers".
Gut, das ist besser, weil eben keine IP-Adresse und damit könnt die sich mal ändern. Aber den *Namen* des Servers einzutragen, der die Namen auflösen soll, ist schon schräg.
@kirschwipfel
Ja das ist bei DoT immer sehr seltsam. Ist vermutlich damit es ein Zertifikat geben kann das zum Namen passt
@digitalcourage
@tsia
Klingt sinnvoll
@digitalcourage
Genau dafür bin ich euch dankbar. Bei Firefox kann man super den LAN DNScrypt-Proxy nutzen. Bromite und Android aktzeptieren aber nur eine Adresse die übers Internet erreichbar ist.
@christal @digitalcourage @kirschwipfel @tsia
Habt ihr das zusammen mit #Blokada am Laufen? Bei mir sagt er dann, der Server sei nicht erreichbar.
@marco @christal @kirschwipfel @tsia@mastodon.tsia.de
Blokada kann kein DNS-over-TLS und funktioniert daher nicht mit unserem dns3. /c
@digitalcourage @christal @kirschwipfel Danke für die Info. Schade. Würde das technisch gehen und es sinnvoll sein, einen Feature Request zu erstellen?
@marco @christal @kirschwipfel
Versuch macht kluch! /c
@digitalcourage
Hab ich eingerichtet und dabei leider eine Kleinigkeit nicht bedacht: Die Namensauflösung im internen Netz geht damit nicht mehr - darum kann ich meine internen Geräte nicht mehr erreichen. Blöd das!
Folgende Websites haben unseren neuen #DNS-Server schon in ihre Empfehlungen aufgenommen:
https://www.kuketz-blog.de/empfehlungsecke/#dns
https://www.privacy-handbuch.de/handbuch_93d.htm
https://de.wikipedia.org/wiki/DNS_over_TLS
/c