Du kannst die DNS Server Einstellungen zu einer Liste von Servern die du gerne benutzen willst setzten. Als Standard wird nur der erste Server der Liste benutzt, außer er funktioniert nicht oder es sind Anforderungen nicht erfüllt.
Die DNS Server Liste wird wie jede andere Liste in Portmaster von oben nach unten behandelt
Wenn Portmaster eine Domäne nicht mit dem ersten Server der Liste lösen kann geht er zum nächsten weiter.
Der letzte Server der Liste ist der System/Netzwerk DNS Server (daher wird er nicht angezeigt)
Wenn du nicht willst das Portmaster diesen Server verwendet aktiviere Ignore System/Network Servers.
Wenn du glaubst das du einen DNS Leak hast, folge diesen Schritten.
DNS Server sind mit einem URL Schema konfiguriert, das Format ist:
protocol://host:port?parameter=value¶meter=value
Wenn du nur einen einfachen DNS Resolver auf IP 10.2.3.4 hast, trage bitte dns://10.2.3.4
ein.
Für DoH Server, kannst du auch die URL die dir von deinem DNS Anbieter gegeben wurde einfügen. Wenn du dich auf den DNS Server beziehst indem du einen Domänen Name benutzt ist es für DoH empfohlen die IP Adresse zu spezifizieren in dem du den ip
Paramenter benutzt. Damit Portmaster nichts beheben muss.
Wenn du deine URL selbst bauen willst, hier ist das Format im Detail:
dot
: DNS-over-TLS (or tls
; empfohlen)doh
: DNS-over-HTTPS (or https
)dns
: plain DNStcp
: plain DNS over TCPGib deinen Domänen Namen oder IP Adresse von dem DNS Server an. Wenn du einen Donmänen Namen verwendest (z.B. DoH), ist es empfohlen die IP in den Parametern anzugeben, damit Portmaster nichts beheben muss.
Du musst den Server Port angeben wenn er nicht der Standard ist.
Die Standard ports sind:
dot
: 853doh
: 443dns
: 53tcp
: 53Eine DNS konfigurations URL hat vermutlich einen oder mehrere der folgenden Parameter konfiguriert.
Name
: gibt deinen DNS Server einen Namen dieser wird für Nachrichten und Protokolle verwendetVerifiziere
: Domänen Name um fürdot
zu verifizieren, nur gültig für dot
unddoh
IP
: IP Adresse (Wenn du eine Domäne verwendest), damit Portmaster nichts mit dem System resolver beheben muss - das ist empfohlenblockedif
: erkennt ob der Name Server eine Abfrage blockiert, Optionen:
empty
: server antwortet mit NXDomain Status, aber ohne einem anderen Eintrag in einer anderen Sektionrefused
: server antwortet mit Refused Statuszeroip
: server antwortet mit einer IP Adresse, aber sie ist 0 (dh. 0.0.0.0
für IPv4)search
: gib bestimmte Domänen/TLDs für diesen resolver ansearch-only
: nutze diesen resolver für domänen aber nur in dem search
Parameter (kein Wert)Hier sind einige gewöhnliche DNS Server und deren Portmaster Konfiguration. Bitte beachte das wir IPv6 nicht empfehlen, da dies zu leichterer Verfolgung führt.
Quad9 ist ein öffentlicher DNS Service der Schutz vor malware bietet und non-profit ist.
# Malware Protection:
dot://9.9.9.9:853?verify=dns.quad9.net&name=Quad9&blockedif=empty
dot://149.112.112.112:853?verify=dns.quad9.net&name=Quad9&blockedif=empty
# Malware Protection, IPv6:
dot://[2620:fe::fe]:853?verify=dns.quad9.net&name=Quad9&blockedif=empty
dot://[2620:fe::9]:853?verify=dns.quad9.net&name=Quad9&blockedif=empty
AdGuard bietet einen freemium public DNS service der Werbung blockt.
Merke: Portmaster nutzt die öffentlich zugänglichen Werbung block Listen von AdGuard in den Portmaster Filter Listen als Standard.
# Ad Blocking:
dot://94.140.14.14:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
dot://94.140.15.15:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
# Ad Blocking, IPv6:
dot://[2a10:50c0::ad1:ff]:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
dot://[2a10:50c0::ad2:ff]?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
# Ad Blocking, Family Protection:
dot://94.140.14.15:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
dot://94.140.15.16:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
# Ad Blocking, Familty Protection, IPv6:
dot://[2a10:50c0::bad1:ff]:853?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
dot://[2a10:50c0::bad2:ff]?verify=dns.adguard.com&name=AdGuard&blockedif=zeroip
Die Foundation for Applied Privacy ist ein kleines non-profit Unternehemn das auch einen public DNS service betreibt.
# No Filtering:
dot://146.255.56.98:853?verify=dot1.applied-privacy.net&name=AppliedPrivacy
# No Filtering, IPv6:
dot://[2a02:1b8:10:234::2]:853?verify=dot1.applied-privacy.net&name=AppliedPrivacy
Claudflare ist ein Ungetüm des Internets. Neben ihren kommerziellen Angeboten, bietet es auch einen public DNS service.
# Malware Protection:
dot://1.1.1.2:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
dot://1.0.0.2:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
# Malware Protection, IPv6:
dot://[2606:4700:4700::1112]:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
dot://[2606:4700:4700::1002]:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
# Malware and Family Protection:
dot://1.1.1.3:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
dot://1.0.0.3:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
# Malware and Family Protection, IPv6:
dot://[2606:4700:4700::1113]:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
dot://[2606:4700:4700::1003]:853?verify=cloudflare-dns.com&name=Cloudflare&blockedif=zeroip
# DOH
https://cloudflare-dns.com/dns-query?ip=1.1.1.1&name=Cloudflare&blockedif=zeroip
Bedürfnisse sind unterschiedlich, darum zählen wir Einstellungen auf die von der Community vorgeschlagen wurden. Sollte etwas fehlen Teile es uns mit oder erstelle eine pull request.
# TLS
dot://194.242.2.2:853?verify=dns.mullvad.net&name=Mullvad&blockedif=empty
# Umbrella/OpenDNS
dot://dns.opendns.com?ip=208.67.222.222&name=opendns&blockedif=zeroip
dot://dns.opendns.com?ip=208.67.220.220&name=opendns&blockedif=zeroip
# Malware Sicherheit, Werbeblocker
🇨🇭 Schweiz:
dot://45.91.92.121:853?verify=dot-ch.blahdns.com&name=BlahDNSch&blockedif=zeroip
🇯🇵 Japan:
dot://139.162.112.47:853?verify=dot-jp.blahdns.com&name=BlahDNSjp&blockedif=zeroip
🇸🇬 Singapur:
dot://192.53.175.149:853?verify=dot-sg.blahdns.com&name=BlahDNSsg&blockedif=zeroip
🇩🇪 Deutschland:
dot://78.46.244.143:853?verify=dot-de.blahdns.com&name=BlahDNSde&blockedif=zeroip
🇫🇮 Finland:
dot://95.216.212.177:853?verify=dot-fi.blahdns.com&name=BlahDNSfi&blockedif=zeroip
# TLS - No Filtering
dot://116.202.176.26:853?verify=dot.libredns.gr&name=LibreDNS
# DNS-over-HTTPS - No Filtering
https://doh.libredns.gr/dns-query?name=LibreDNS&blockedif=empty
# TLS - Malware Protection, Ad & Tracker Blocking
dot://116.202.176.26:854?verify=dot.libredns.gr&name=LibreDNS&blockedif=zeroip
Schau dir von deinem nextdns Account DNS-over-TLS/QUIC
an oder dieDNS-over-HTTPS
Option.
Trage die Einstellungen in Portmaster ein:
# DNS-over-TLS/QUIC
dot://123abc.dns.nextdns.io?name=NextDNS
# DNS-over-HTTPS
https://dns.nextdns.io/123abc?name=NextDNS
# Optional with ip address
# DoT
dot://123abc.dns.nextdns.io?name=NextDNS&ip=37.252.247.133
# DoH
https://dns.nextdns.io/123abc?name=NextDNS&ip=37.252.247.133
Tausche
123abc
mit deinem nextdns Indikator.
Für mehr Details erstelle NextDNS in Portmaster
# No Filtering:
dot://95.216.24.230:853?verify=fi.dot.dns.snopyta.org&name=SnopytaDNS
# No Filtering, IPv6:
dot://[2a01:4f9:2a:1919::9301]:853?verify=fi.dot.dns.snopyta.org&name=SnopytaDNS
# TLS mit Malware Filter
dot://76.76.2.1:853?verify=p1.controld.com&name=ControlD&blockedif=empty
dot://76.76.10.1:853?verify=p1.controld.com&name=ControlD&blockedif=empty
# TLS Uncensored
dot://76.76.2.5:853?verify=uncensored.freedns.controld.com&name=ControlD&blockedif=empty
dot://76.76.10.5:853?verify=uncensored.freedns.controld.com&name=ControlD&blockedif=empty
# DNS-over-HTTPS Uncensored
https://freedns.controld.com/uncensored?name=ControlD&ip=76.76.2.5&blockedif=empty
https://freedns.controld.com/uncensored?name=ControlD&ip=76.76.10.5&blockedif=empty
Dieser Vorschlag ist nicht geprüft, nutzung auf eigene Gefahr.
Wurde vorgeschagen auf GitHub. Wenn du mehr Wissen hast oder gute Bewertungen über diesen Anbieter findest, lass es uns bitte wissen. mach eine Meldung
dot://185.222.222.222:853?verify=dot.sb&name=DNS-SB&blockedif=empty
dot://45.11.45.11:853?verify=dot.sb&name=DNS-SB&blockedif=empty
Dieser Vorschlag ist nicht geprüft, nutzung auf eigene Gefahr.
Wurde vorgeschagen auf GitHub. Wenn du mehr Wissen hast oder gute Bewertungen über diesen Anbieter findest, lass es uns bitte wissen. mach eine Meldung
# TLS
dot://193.110.81.9:853?verify=zero.dns0.eu&name=dns0-zero&blockedif=empty
dot://185.253.5.9:853?verify=zero.dns0.eu&name=dns0-zero&blockedif=empty
# DNS-over-HTTPS
https://zero.dns0.eu?name=dns0-zero&ip=193.110.81.9&blockedif=empty
https://zero.dns0.eu?name=dns0-zero&ip=185.253.5.9&blockedif=empty
# DOH
doh://193.110.81.9:443?verify=zero.dns0.eu&name=dns0-zero&blockedif=empty
doh://185.253.5.9:443?verify=zero.dns0.eu&name=dns0-zero&blockedif=empty
# TLS
dot://193.110.81.0:853?verify=dns0.eu&name=dns0&blockedif=empty
dot://185.253.5.0:853?verify=dns0.eu&name=dns0&blockedif=empty
# DNS-over-HTTPS
https://dns0.eu?name=dns0&ip=193.110.81.0&blockedif=empty
https://dns0.eu?name=dns0&ip=185.253.5.0&blockedif=empty
# DOH
doh://193.110.81.0:443?verify=dns0.eu&name=dns0&blockedif=empty
doh://185.253.5.0:443?verify=dns0.eu&name=dns0&blockedif=empty
Im Gegenteil zu den oben erwähnten Einstellungen, empfehlen wir nicht diese Server zu benutzen. Da diese Anbieter Nutzerdaten sammeln. Aber Bedürfnisse sind unterschiedlich, daher zählen wir die angefragten Einstellungen trozdem auf.
Fehtl etwas oder ist erwas veralten? Melde es oder oder erstelle eine pull request.
Benutze auf eigene Gefahr:
# No Filtering:
dot://8.8.8.8:853?verify=dns.google&name=GoogleDNS&blockedif=zeroip
dot://8.8.4.4:853?verify=dns.google&name=GoogleDNS&blockedif=zeroip
# No Filtering, IPv6:
dot://[2001:4860:4860::8888]?verify=dns.google&name=GoogleDNS&blockedif=zeroip
dot://[2001:4860:4860::8844]?verify=dns.google&name=GoogleDNS&blockedif=zeroip
Leider, kannst du das Secure DNS nicht direkt deaktiviern. Das liegt daran, dass es ein wichtiger Komponent ist. Dadurch kann Portmaster sehen welche Domänen von welcher Applikation ausgelöst werden. Das ist wichtige Information für Portmaster um die gewünschte Privatsphäre zu erlangen.
Allerdings, wenn du lieber die plain DNS Server deines Betriebssystems benutzen willst kannst du einfach alle konfigurierten DNS Servers von den Einstellungen in Portmaster entfernen. Das wird die Liste der in Portmaster konfigurierten DNS Server leeren.
In diesem Fall, laufen die DNS Abfragen noch immer über Portmaster, aber enden in dem gleichen DNS Server wie früher. Portmaster ist der einzige transparent eingefügte Server in der Serverkette.
Während manche Systeme anfangen DNS-over-TLS und DNS-over-HTTPS nativ anzubieten, sind diese Einstellungen normalerweiße als plain DNS Server in Programmierungs Schnittstellen integriert. Das bedeutet das Portmaster nur konfigurierte plain DNS servers aus dem Betriebssystem nimmt.
Du kannst natürlich immer den gleichen DNS-over-TLS Sever direkt in Portmaster konfigurieren.
Suchbegriffe: