[Tabelle] DNS Server | Vergleichstabelle

Ok, ich sehe schon, ich muss meine Anfrage etwas präzisieren. Mich interessieren speziell die Eintragungen in einer Fritzbox unter den Internet-Zugangsdaten => DNS-Server. Da gibt es ja zwei Teile: Oben der „allgemeine“ Teil für den empfohlenen DNS-Server und unten Eintragungen speziell für DNS over TLS (DoT) für eine verschlüsselte Übertragung. Ich habe mich da bisher an das gehalten, was in der c’t und in der AVM-Gruppe empfohlen wurde, aber das muss ja nicht der Weisheit letzter Schluss sein. Ich hätte es gerne schnell, zuverlässig und geschützt. Gibt es also Verbesserungsvorschläge?

Ich habe zwei DNS Server ohne Logging eingetragen und keine Probleme. Mir erschliesst sich die notwendigkeit von 16 DNS Servern nicht. Bei mir ist bisher keiner ausgefallen.Oder ich habe gerade einen Denkfehler.

Inzwischen gibt es auch Oblivious DoH (ODoH) und Anonymized DNSCrypt welche die DNS-Anfragen von der IP-Adresse trennen soll. Wäre vielleicht noch eine Ergänzung wert.

Da es dir in deiner Frage nicht um „privacy-freundlich“ ging, würde ich dir zu folgendem Schritt raten:

Du nutzt bereits standardmäßig die DNS-Server von Cloudflare. Nimm am besten als Nameserver nur den von Cloudflare.

Alle anderen - besonders Google - kann man sich schenken. Cloudflare hat trotz seiner umstrittenen Positionen eine sehr geringe Ausfallwahrscheinlichkeit und ist schnell.

Damit hast du es übersichtlich und fragwürdige Server wie Google draußen. Wenn es dir irgendwann auch um die Frage geht, welcher DNS-Server einen guten Kompromiss zwischen Datenschutz, Zuverlässigkeit und Schnelligkeit bietet, sollte der DNS-Server (1.1.1.1 & 1.0.0.1 inkl. IPv6) angepasst werden.

Danke für Deinen Hinweis. Ich habe Google mal rausgeworfen und 1.1.1.1 entsprechend angepasst. Jetzt teste ich das mal eine Weile und sehe was passiert.

ne das sind Rand Protokolle die zz noch keine Rolle spielen und würde viele Leser nur verwirren. :slight_smile:

Wenn dann DNS-over-QUIC was auch schon viele DNS Resolver anbieten und sich leicht umsetzen lässt z.b. bei Apple über ein DNS Konfigurationsprofil oder bei Android über Adguard. Warum QUIC?

  1. QUIC wurde entwickelt, um das Problem des „head-of-line-blocking” zu lösen, d. h. es funktioniert besser in Netzen mit einer hohen Paketverlustrate (z. B. mobile Daten in Aufzügen oder Tunneln).
  2. Der QUIC-Standard unterstützt die sogenannte „Verbindungsmigration” (Connection Migration). Wenn Sie Ihr Haus verlassen und Ihr Telefon vom WLAN zum Mobilfunknetz wechselt, wird die QUIC-Verbindung im Gegensatz zu anderen Verbindungen nicht unterbrochen. Leider ist diese Funktion noch nicht implementiert, aber wir hoffen, dass sich dies bald ändert.
  3. Mit QUIC können Sie viel schneller eine Netzwerkverbindung herstellen. Wie bei der „Verbindungsmigration” ist dies besonders nützlich, wenn Sie mobil unterwegs sind. Wenn DNS-over-QUIC implementiert ist, wird die Verbindung doppelt so schnell aufgebaut wie mit DNS-over-TLS.

Mehr Informationen über das Transportprotokoll.
https://adguard-dns.io/de/blog/dns-over-quic-official-standard.html#warumistdnsoverquiclohnenswert

1 „Gefällt mir“

Ja, noch selten verwendet, aber es gibt schon ein paar Anbieter für ODoH, z.B. Cloudflare, und Apps die die Verwendung anbieten, z.B. RethinkDNS.

sehr gute gute Idee, vielen Dank!

1 „Gefällt mir“

@Butterplume sehr tolle Übersicht von dir, super! Kannst du die Tabelle auch als PDF zur Verfügung stellen?
@kuketzblog
wäre es möglich diese Tabelle auf deiner Seite einzupflegen oder gar eine eigene Domain wie deine Messenger Übersicht zu verpassen?

Wenn ich lokal bei Windows einen DNS Server auswählen will, gebe ich die Zahlen des DNS Server am besten über Netzwerkverbindungen (Windows) ein oder wie von Privacy Handbuch beschrieben den SImple DNS Crypt benutzen(dort den DNS Anbieter auswählen)?

Ich möchte noch RethinkDNS erwähnen, also den DNS-Server dahinter. (edit: Läuft auf Cloudflare-Servern) Da kann man sich eine eigene URL generieren, basierend auf den Filterlisten, die man selbst auswählen kann. Man kann also extrem streng filtern oder nur minimal, je nach Anforderung.

https://rethinkdns.com/configure aufrufen
Auf DoH klicken, damit es auf DoT umschaltet.
Filterlisten auswählen.
Rechts von DoT auf den Link klicken (z.B. 1-7d7777777777777777777777777777677777777p7mapq.max.rethinkdns.com falls sämtliche Listen aktiv sein sollen), dann ist er im Zwischenspeicher.
Diesen Link als Private DNS aktivieren.

Wenn man ein Gerät von Apple hat, kann man links auf den Apfel klicken, dann wird eine entsprechende Mobile-Config heruntergeladen, die man auf iOS irgendwie aktivieren kann (keine Ahnung, nie gemacht).

1 „Gefällt mir“

aber es ist ja nicht nur ie Werbung an sich, es sind auch die zigfachen Nachladereien von Apps (beste und bekannteste Beispiele: DHL und DB), die beim Umweg ueber die eigene Fritz nicht gefiltert werden (ohne Pi etc, einfach nur WireGuard → Fritz → dnsforge zB), da hilft zB NetGuard schon gut. Nur leider nicht zusammen mit Wireguard, also entoder weder :frowning:

In der Liste fehlen noch die DNS Server von Freifunk München (FFMUC):
https://ffmuc.net/wiki/doku.php?id=knb:dohdot

Hier meine persönliche DNS Server Liste mit DNS-over-TLS Unterstützung. Der schnellste DNS Server ist 81.3.27.54

Viel Spaß und bitte dnsbench.exe zur Ermittlung des bei dir schnellsten DNS Server verwenden.

8.8.8.8
8.8.4.4
dns.google

217.0.43.2
217.0.43.66
dns.telekom.de

176.9.93.198
176.9.1.117
dnsforge.de

81.3.27.54
recursor01.dns.ipfire.org
recursor01.dns.lightningwirelabs.com

95.215.19.53
dns.njal.la
https://dns.njal.la/dns-query/

116.203.32.217
fdns1.dismail.de

159.69.114.157
fdns2.dismail.de

116.202.176.26
DNS-over-TLS:dot.libredns.gr
DNS-over-TLS:noads.libredns.gr
DNS-over-HTTPS:https://doh.libredns.gr/ads

Mullvad DoT und DoH-Server:
IPv4: 194.242.2.5
DNS-over-TLS: extended.dns.mullvad.net
DNS-over-HTTPS: https://dns.mullvad.net/dns-query

Adguard DoT und DoH-Server:
IPv4: 94.140.14.140
IPv4: 94.140.14.141
DNS-over-TLS:unfiltered.adguard-dns.com
DNS-over-HTTPS:https://unfiltered.adguard-dns.com/dns-query

194.36.144.87 (ns29.de)
195.10.195.195 (ns31.de)
217.160.70.42 (ns13.de)
185.181.61.24 (ns1.no)

1 „Gefällt mir“

Ein Beitrag wurde in ein neues Thema verschoben: DNS-Server richtig einstellen