Golang Docs resolver
Dieses Modul bietet sicheres Domain-Auflösung. Am bedeutsamsten, es nutzt DNS-over-TLS Protokolle als Standart damit deine DNS Anfragen von ungerwünschten Augen geschützt werden.
Es nutzt außerdem split horizon zwischen deinem lokalen Netzwerk und dem Internet. Wenn du lokale Domänen entweder für ein Unternehmensnetzwerk oder für Entwicklung verwendest, wird es Anfragen für diese Domänen zu dem korrekten lokalen Namenserver umleiten, wenn du diese bekannt gibst.
Antworten von servern werden intelligent zwischengespeichert, und alle zwischengespeicherten antworten werden entwertet wenn sie nicht der aktuellen Konfiguration entsprechen.
Wenn du wissen willst wie wir standard Anbieter wählen, lies Wie Safing ihre standard DNS Anbieter wählt.
Golang Docs resolver#GetResolversInScope
Hier ist wie Portmaster entscheidet wohin DNS Abfragen gesendet werden um maximale Privatsphäre und Interobabilität zu erhalten:
Abfragen die in den speziellen umfeld Domänen Berreich passen werden direkt in Portmaster behandelt um Netzwerk Umfeld Information berreitzustellen. Zum Beispiel kann dein Router immer erreicht werden unter router.local.portmaster.home.arpa
.
Dieser Horizont hat einfluss auf die folgenden Domänen Berreiche:
Betriebssysteme und andere Software wi Browserbenutzen spezielle Domänen um festzutellen ob sie online sind und um zu prüfen ob sie von einem Portal gefangen gehalten werden, wie einer Willkommensseite von einem öffentlichen WiFi Netzwerk.
Um zu garantieren das diese normal funktionieren, sendet Portmaster sie immer zu dem DNS Server des Systems oder Netzwerk. Abfragen für diese speziellen Domänen Ignorieren System/Netzwerk Server und Nutzen nur sichere Protokolle .
Die Verbindungsdomänen die Portmaster kennt sind:
Manche Netzwerke nutzen interne Domänen Namen um Geräte darin zu addressieren. Diese such Domänen sind von dem DNS Server konfiguriert. Portmaster priorisiert solche DNS Server für passende Abfragen.
Portmaster respektiert such Domänen die höher als der öffentliche suffic ist nicht - z.B. .com
Suchberreich wird nicht berrücksichtigt.
Die Domänen Berreiche die von diesem Horizont betroffen sind sind abhängig von dem derzeitigen Netzwerkumfeld. Außerdem ist die DNS Server auwähl von diesem horizont noch nicht endgültig, die Auswahl wird fortgeführt. Gewöhnliche Suchberreiche inkludieren “.home” oder “.lan”
Es gibt bestimmte Domänen Namen die bei Definition nicht von einem DNS Server gelöst werden sollten, stattdessen sollten alle Geräte im Netzwerk auf einmal abgefragt werden indem eine Multicast Anfrage verwendet wird. Wenn das nicht zu einer Antwort führt wird Portmaster auch DNS Server auf dem LAN und DNS Server von dem System/Netzwerk versuchen.
Folgende Domänen Berreiche sind von dem Horitzont betroffen:
Ein anderes Set von Domänen werden zur Seite gelegt um in privaten Netzwerken genutzt zu werden. Portmaster fragt DNS Server auf dem LAN an und auf DNS Server zugeteilt von dem System/Netzwerk.
Folgende Domänen Berreiche sind von dem Horitzont betroffen:
Es gibt spezielle Service im Internet die top Level Domänen ohne dem DNS System verwenden. Stattdessen werden die Domänen durch spezielle Mechanismen oder Servern aufgelöst. Welche normalerweise nicht mit öffentlichen DNS Servern aufgelöst werden können.
Manche Organisationen haben spezielles Auflösungssystem für diese Domänen im Netzwerk. Darum leitet Portmaster diese Abragen zu den Domänen zu DNS Servern oder LAN weiter und zu DNS Servern zugeteilt von dem System/Netzwerk. - wenn sie nicht von Block Unofficial TLDs blockiet sind.
Bitte beachte das das zugreifen auf diese Domänen mit höherem Sicherheitsempfehlungen da sie nicht so viel Aufmerksamketi von Sicherheitsforschen erhalten wie normale Domänen.
Folgende Domänen Berreiche sind von dem Horitzont betroffen:
Alles Andere wird über die Resolver die in Portmaster konfiguriert sind aufgelöst, mit denen die von dem System/Netzerk zugeteilt sind als ein letzter Rückfall.
DNS Servers
DNS Server um DNS Anfragen aufzulösen..
Retry Timeout
Zeitspanne zwischen Neuversuchen wenn ein DNS Server scheitert.
Ignore System/Network Servers
Ignriert DNS Server die von dem System oder Netzwerk konifguriert sind. Das könnte manche Domänen von deinem lokalen Netzwerk kaputt machne.
Ignore Multicast DNS
Multicast DNS werden nicht genutzt. Das könnte manche Plug-and-Play Geräte und Server kaputt machen.
Use Secure Protocols Only
Nutze keine unsicheren Protokolle wie z.B. einfache DNS. Das könnte manche lokalen DNS Dienste kaputt machen.
Block Unofficial TLDs
Blockiert .onion, .i2p, .loki, .bit, .eth, .888, .bitcoin, .coin, .crypto, .dao, .nft, .wallet, .x, .zil, .bazar, .coin, .emc, .lib, .bbs, .chan, .dyn, .free, .fur, .geek, .glue, .gopher, .indy, .libre, .neo, .null, .o, .oss, .oz, .parody, .pirate, .ku, .te, .ti, .uu. Unoffizielle Domänen könnten Sicherheitsrisiken darstellen. Diese Einstellung hat keinen Effekt auf .onion Domänen in dem Tor Browser.
Golang Docs nameserver
Dieses Modul ist quasi das andere Ende des Resolvers. Es hört nur auf lokale DNS Anfragen von prozessen und lässt den Resolver Antworten.
Ähnlich zu dem Firewall modul, ordnet sie den Anfragen Prozesse zu und fetched benutzerdefinierte Einstellungen und lässt den Privatsphären Filter eine Entscheidung treffen. Erst danach ist der Resolver damit beauftragt eine Entscheidung über die Abfrage zu machen. Nachdem eine Anwort erhalen wurde, wird sie nochmal mit dem Privatsphärenfilter überpfüfed falls etwas in der Antwort blockiet werden muss.