Julkiset DNS-palvelut

  • Keskustelun aloittaja Keskustelun aloittaja east
  • Aloitettu Aloitettu
  • Avainsanat Avainsanat
    dns
Logs:n mukaan kaikki kyselyt menee nextdns:än kautta
Eikä blokkaannu, eli tuo punainen raita puuttuu kaikista?
1652597821949.png
 
Itsellä toimii. Yksi tapaus löytyy tuolta keskustelusta.
 
Oikealta tuo näyttää. Testasin kanssa iPhonella niin samantapainen itsellä. Mulla on DOT ja Anycast näköjään käytössä.
 
Seuraavaksi loogisin tarkistus on, että laskutus on kunnossa

EDIT: Tosin tuota IPv6:tta kannattaa myös katsastaa, toimiiko IPv4:llä paremmin
 
Oikealta tuo näyttää. Testasin kanssa iPhonella niin samantapainen itsellä. Mulla on DOT ja Anycast näköjään käytössä.
Blokkaako sulla tämä sivu normaalisti iphonella?
 
Seuraavaksi loogisin tarkistus on, että laskutus on kunnossa

EDIT: Tosin tuota IPv6:tta kannattaa myös katsastaa, toimiiko IPv4:llä paremmin
Laskutus kunnossa, seuraava laskutus lokakuussa. Olen kokeillut ilman ipv6:ta pelkällä ipv4:llä mutta ei merkitystä lainkaan.
 
Blokkaako sulla tämä sivu normaalisti iphonella?
Kyllä blokkaa. Blokkaukset näkyy myös NexDNS logissa.
1652600163814.png

Mulla on kanssa iPhonessa IPv6 käytössä tuon https://test.nextdns.io sivun mukaan.
 
Viimeksi muokattu:
Tuonne pystyy tekemään noita "New configuration" jos haluaa kokeilla, että onko ongelmia uudella.

1652604038313.png
 
No niin, erinäisen testailun, uusien profiilien luomisen ja kokeilun tuloksena, huomasin missä mättää. Mikäli otan käyttöön nextdns estosivun asetukset välilehdeltä, menee blokkaaminen nolliin, oli sitten kyseessä uusi, tai vanha profiili, syytä en tiedä?. Mikäli estosivua ei käytä, kaikki toimii normaalisti.
 
Kumpaas mä laitain uudet DNS osoitteet, jos haluan ne omaan Telewelliin vaihtaa, vai onko sillä mitään väliä?

DHCP

DHCP.png


WAN

WAN.png
 
Kumpaas mä laitain uudet DNS osoitteet, jos haluan ne omaan Telewelliin vaihtaa, vai onko sillä mitään väliä?

DHCP

DHCP.png


WAN

WAN.png

WAN-puolelle tulee se DNS-osoite operaattorilta DHCP:n kautta. Eli jos haluat ohjata oman verkon koneet/laitteet johonkin toiseen DNS-palvelimeen, niin silloin tuonne ekan kuvan DNS1-3 kohtiin.

[EDIT] Tuon WAN puolen "Request DNS" voi laittaa kohtaan "Disable". Jos netti ei toimi, niin palauta kohtaan "Enable" ja jätä kentät tyhjäksi.
 
Laitoin reitittimeen ne 1.1.1.1 ja 1.0.0.1 jonkin aikaa sitten ja kyllähän se näyttänyt responsiivisuutta parantavan. Vaihdoin jo ennen reitittimen asetusten muuttamista tv:ssä nuo ja viaplay esim tuntui toimivat paremmin sen jälkeen. Mutta kysymys onkin enemmän nyt toisten laitteiden`(esim konsolit) osalta, tarvitseeko laitekohtaisesti tuota lainkaan muuttaa jos reitittimessä laitettu? Vai meneekö laitekohtainen asetus tuon yli ja niissäkin pitäisi vaihtaa?

Niin ja esim tv:n osalta. onko tuosta haittaa että sekä siitä että reitittimessä on tuo dns vaihdettu manuaaliseen.
 
Viimeksi muokattu:
Mikähän voisi olla vialla kun ei tahdo tuo nextdns pysyä sivuston mukaan päällä? Yli puolet ajasta on käyttöönottosivulla punainen pallukka ja "Tämä laite ei käytä NextDNS:ää.". Samoin https://test.nextdns.io näyttää silloin unconfigured.

Olen siis laittanut nextdns ip osoitteet edgerouterin system -> nameservers kohtaan ja services > dhcp server > dns kohdassa on edgeroutrin ip, jolloin mielestäni käytettäisiin noita system välilehdelle määritettyjä palvelimia.

EDIT: ongelma olikin, että käytössä oli myös operaattorin dns osoitteet forwardina edgerouterissa. user error :)
 
Viimeksi muokattu:
Ihan jees suoriutuminen NextDNS:ltä:




Teille joille NextDNS ei kerro mitään, kyseessä on ”netissä toimivasta PiHolesta”. Löydätte palvelun tekemäni esittelyvideon suomeksi signun linkin takaa.
 
Viimeksi muokattu:
Otin käyttöön NextDNS CLI jutun pfSense palvelimessa. Tuo oli testissä reilu kuukausi sitten, mutta ei ollut aikaa pahemmin testailla.

Tuo CLI käyttää nyt DNS over HTTPS kun aikaisemmin oli käytössä DNS over TLS.
Tuolla DNS over TLS tuli käyttöön Anycast palvelimet, jotka ovat Tukholmassa ja Amsterdamissa. Usein se oli tuolla Amsterdamissa ja pingit sen mukaisia.
Nyt kun on CLI niin käyttöön tulee jokin noista Ultralow palvelimista, jotka ovat Helsingissä.

Lisäksi tuon CLI avulla saa laitteiden nimet näkymään tuolla NextDNS hallinnassa. Tuota ei ole pakko ottaa käyttöön.

Edit: Asetus tiedosto löytyy pfSensessä /usr/local/etc/nextdns.conf

Koodi:
nextdns käsky:
The commands are:

    install         install service init on the system
    uninstall       uninstall service init from the system
    start           start installed service
    stop            stop installed service
    restart         restart installed service
    status          return service status
    log             show service logs
    upgrade         upgrade the cli to the latest version
    run             run the daemon
    config          manage configuration
    activate        setup the system to use NextDNS as a resolver
    deactivate      restore the resolver configuration
    discovered      display discovered clients
    cache-stats     display cache statistics
    cache-keys      dump the list of cached entries
    trace           display a stack trace dump
    version         show current version


Koodi:
Usage of nextdns config set:
  -auto-activate
        Run activate at startup and deactivate on exit.
  -bogus-priv
        Bogus private reverse lookups.

        All reverse lookups for private IP ranges (ie 192.168.x.x, etc.) are
        answered with "no such domain" rather than being forwarded upstream.
        The set of prefixes affected is the list given in RFC6303, for IPv4
        and IPv6. (default true)
  -cache-max-age duration
        If set to greater than 0, a cached entry will be considered stale after
        this duration, even if the record's TTL is higher.
  -cache-size string
        Set the size of the cache in byte. Use 0 to disable caching. The value
        can be expressed with unit like kB, MB, GB. The cache is automatically
        flushed when the pointed configuration is updated. (default "0")
  -config value
        NextDNS custom configuration id.

        The configuration id can be prefixed with a condition that is match for
        each query:
        * 10.0.3.0/24=abcdef: A CIDR can be used to restrict a configuration to
          a subnet.
        * 00:1c:42:2e:60:4a=abcdef: A MAC address can be used to restrict
          configuration to a specific host on the LAN.

        This parameter can be repeated. The first match wins.
  -config-file string
        Custom path to configuration file.
  -control string
        Address to the control socket. (default "/var/run/nextdns.sock")
  -detect-captive-portals
        Automatic detection of captive portals and fallback on system DNS to
        allow the connection to establish.

        Beware that enabling this feature can allow an attacker to force nextdns
        to disable DoH and leak unencrypted DNS traffic.
  -discovery-dns string
        The address of a DNS server to be used to discover client names.
        If not defined, the address learned via DHCP will be used. This setting
        is only active if report-client-info is set to true.
  -forwarder value
        A DNS server to use for a specified domain.

        Forwarders can be defined to send proxy DNS traffic to an alternative
        DNS upstream resolver for specific domains. The format of this parameter
        is [DOMAIN=]SERVER_ADDR[,SERVER_ADDR...].

        A SERVER_ADDR can ben either an IP[:PORT] for DNS53 (unencrypted UDP,
        TCP), or a HTTPS URL for a DNS over HTTPS server. For DoH, a bootstrap
        IP can be specified as follow: https://dns.nextdns.io#45.90.28.0.
        Several servers can be specified, separated by commas to implement
        failover.
        This parameter can be repeated. The first match wins.
  -hardened-privacy
        Deprecated.
  -listen value
        Listen address for UDP DNS proxy server.
  -log-queries
        Log DNS queries.
  -max-inflight-requests uint
        Maximum number of inflight requests handled by the proxy. No additional
        requests will not be answered after this threshold is met. Increasing
        this value can reduce latency in case of burst of requests but it can
        also increase significantly memory usage. (default 256)
  -max-ttl duration
        If set to greater than 0, defines the maximum TTL value that will be
        handed out to clients. The specified maximum TTL will be given to
        clients instead of the true TTL value if it is lower. The true TTL
        value is however kept in the cache to evaluate cache entries
        freshness. This is best used in conjunction with the cache to force
        clients not to rely on their own cache in order to pick up
        configuration changes faster.
  -mdns string
        Enable mDNS to discover client information and serve mDNS learned names over DNS.
        Use "all" to listen on all interface or an interface name to limit mDNS on a
        specific network interface. Use "disabled" to disable mDNS altogether. (default "all")
  -report-client-info
        Embed clients information with queries.
  -setup-router
        Automatically configure NextDNS for a router setup.
        Common types of router are detected to integrate gracefuly. Changes
        applies are undone on daemon exit. The listen option is ignored when
        this option is used.
  -timeout duration
        Maximum duration allowed for a request before failing. (default 5s)
  -use-hosts
        Lookup /etc/hosts before sending queries to upstream resolver. (default true)
 
Viimeksi muokattu:
Tässä nyt omat NextDNS CLI asetukset (pfSense). Vaatinut vähän väliä säätämistä, mutta nyt pelaa loistavasti.

1. Nextdns.conf tiedosto:

max-ttl 5s
discovery-dns hosts=/etc/hosts
bogus-priv true
timeout 5s
max-inflight-requests 256
listen localhost:53
listen 192.168.1.1:53
listen LAN_IPv6_osoite:53
config XXXXXX
auto-activate false
control /var/run/nextdns.sock
cache-size 10MB
mdns all
hardened-privacy false
setup-router false
log-queries false
report-client-info true
detect-captive-portals false
cache-max-age 0s
use-hosts true

2. DNS Forwarder asetukset

1656772865685.png


Eli DNS Resolver ei ole käytössä. NextDNS CLI pyörii portissa 53 ja DNS Forwarder portissa 777. DNS Forwarderin interface on localhost. Noilla asetuksilla laitteiden nimet, IPv4 ja IPv6 tiedot ilmestyy /etc/hosts tiedostoon eli tuossa nextdns.conf tiedostossa on tuo "discovery-dns hosts=/etc/hosts", joka hakee laitteiden tiedot.

Prioriteetti tuolla discovery dns on seuraava.
discovery dns=127.0.0.1:5053,dns=192.168.5.1:53,hosts=/etc/hosts,dhcp=/run/dhcp.leases,mdns
Täytyy miettiä, jos kokeilisi vielä tuota "dhcp=/run/dhcp.leases" juttua niin voisikohan DNS forwarderin poistaa kokonaan :hmm:

Eli tuon DNS Forwarderin ainoa tehtävä on hoitaa laitteiden nimenselvitys sisäverkossa.

3. DNS asetukset

1656773953216.png



Ongelmia oli IPv6 kanssa eli se on sotkemassa tuolla, mutta nyt toimii. IPsec VPN säännössä (ei wan sääntö) oli puutteita eli ei pelannut DNS, kun on tuo NextDNS CLI portissa 53. Se korjattu.

Tältä näyttää NextDNS logeissa. Näkyy laitteen nimi, IP tiedot ja DoH. Tuo Device # laite on mun iPhone puhelin kun VPN on päällä. VPN laitteisiin ei tule laitteen oikeaa nimeä vaan tuollainen Device # sotku, mutta ei haittaa.

1656774615625.png


Sellainen viritys :)

Edit. Aika vähän löytyy netistä ohjeita. Kaikilla on niin erillaiset ympäristöt ja tarpeet niin joutuu itse soveltamaan. Esim. IPv6 ei löytynyt oikein mitään.
 
Viimeksi muokattu:
Ketjun kyllä karkeasti selannut läpi mutta listaisiko joku tyyliin ranskalaisin viivoin miksi vaihtaa ISP dns esimerkiksi Cloudflareen? Cloudflaren tuo isompi palvelintiltti mm. hieman jäi mietityttämään ja myös se että vaikka lupaavat vaan 24h pitää logeja tallessa niin mikä on sitten oikea totuus. Alkanut välillä tuo satunnainen isp-dns kyselyn kohdalla odottelu joskus sivuja avatessa tympimään.

Edit. tai mikä muu vaihtoehto olisi hyvä mutta sellainen joka on toimintavarma. Cloudflaresta kun on mainintaa ketjussa että välillä on kiertänyt jopa jenkkien yms. palvelimien kautta kyselyt.
 
Kumpaa itse suositte enemmän kun määritätte DNS palvelimen käyttöön? Pistättekö esim Cloudflaren wan dns-osoitteeksi jolloin reitittimen dns jää välikädeksi vai lan-dns jolloin reitittimen dns tippuu välistä. Eli käytättekö esim. tietokoneella suoraan dns osoitteena esimerkiksi cloudflarea vai reititintä joka vasta laittaa sitten kyselyn eteenpäin?
 
Kumpaa itse suositte enemmän kun määritätte DNS palvelimen käyttöön? Pistättekö esim Cloudflaren wan dns-osoitteeksi jolloin reitittimen dns jää välikädeksi vai lan-dns jolloin reitittimen dns tippuu välistä. Eli käytättekö esim. tietokoneella suoraan dns osoitteena esimerkiksi cloudflarea vai reititintä joka vasta laittaa sitten kyselyn eteenpäin?
Reititin hakee WAN DNS joka jakaa eteenpäin, konekohtanen säätö liian rankkaa.
(paitsi että mulla on opnSense opiskelussa ja siinä DNS säätö onkin monimutkaista, isp DNS tulee kyllä)
 
Kumpaa itse suositte enemmän kun määritätte DNS palvelimen käyttöön? Pistättekö esim Cloudflaren wan dns-osoitteeksi jolloin reitittimen dns jää välikädeksi vai lan-dns jolloin reitittimen dns tippuu välistä. Eli käytättekö esim. tietokoneella suoraan dns osoitteena esimerkiksi cloudflarea vai reititintä joka vasta laittaa sitten kyselyn eteenpäin?

Itsellä reititin jakaa DHCP:llä suoraan julkisen DNS:n clienteille. Kai siinä teoriassa menettää vähän nopeutta. Mutta sitten taas on yksi välimuisti vähemmän, jos tekee muutoksia.
 
Ketjun kyllä karkeasti selannut läpi mutta listaisiko joku tyyliin ranskalaisin viivoin miksi vaihtaa ISP dns esimerkiksi Cloudflareen?

- Cloudflaressa on luultavasti paremmat vasteajat (jos niillä on edes väliä) johtuen Cloudflaren laajemmasta infrasta versus palvelutarjoajan oma
- Cloudflaren DNS:ää on mahdollista muokata käyttäen itse-asetettuja policyja. https://developers.cloudflare.com/cloudflare-one/policies/filtering/dns-policies/
- Cloudflaren malware- ja ei-halutun-sisällön suodatus toimii, siinä missä paltelutarjoajan DNS päästää lähes kaiken mahdollisen läpi.

Cloudflaren lisäksi kannattaa antaa mahdollisuuden myös Quad9:lle, jolla on ainakin joidenkin testien perustella paras malware-suodatus. Quad9:n miinuksena on policyjen puute, johtuen että kyseessä on sponsoroitu voittoa tavoittelematon järjestö.
 
Itsellä reititin jakaa DHCP:llä suoraan julkisen DNS:n clienteille. Kai siinä teoriassa menettää vähän nopeutta. Mutta sitten taas on yksi välimuisti vähemmän, jos tekee muutoksia.
Tämä olisi totta mutta nyt kun jälkeenpäin aloin miettimään niin ainaskin yksi ellei jopa parikin kotiverkon laitetta käyttää kotiverkossa toimiessaan sekä ip-osoitetta että domainia myös niin jos laittaisi lan puolelle cloudflaren käyttöön wan-dns sijaan niin se luultavasti rikkoisi nuo lan puolen domainit.
 
Onko kukaan muu DNA:n käyttäjä huomannut, että Cloudflaren liikenne ohjaantunut kohta viikon Ruotsin (ARN) palvelimelle? Elisalla liikenne kulkeutuu CF Helsinkiin. DNA peeraa Cloudflaren Ficixin kautta, jossa ilmeisesti jotain häikkää.

Näyttökuva 2022-7-12 kello 21.51.51.png


Huomaa hyvin, että vasteaika heti vähän noussut:
Näyttökuva 2022-7-12 kello 21.55.35.png
 
NextDNS:ään tuli mahdollisuus estää dynaamiset DNS-osoitteet:




Ihan hyvä lisäkerros kalasteluosoitteiden estämiseen. Varsinkin ei-teknisten henkilöiden laitteissa.
 
Viimeksi muokattu:
Täytyy kyllä myöntää, että tuo NextDNS on ollut kätevä tapa vähentää mainoksia mobiili laitteissa, etenkin henkilöillä, jotka eivät paljoa tekniikasta ymmärrä, mutta kuitenkin kulkee aina mukana ja tarvitaan tietyissä asioissa. Tuon lisäksi kun on selaimena Firefox ja siinä uBlock, niin surffaaminen tarvittaessa toimii mukavasti.
 
Harmi kun ei toimi kaikkien VPN:n kanssa, muuten ihan hyvä.
 
Viimeksi muokattu:
Harmi kun ei toimi VPN:n kanssa, muuten ihan hyvä.
Tuohan riippuu paljolti myöskin VPN tajoajasta ja käytetystä tavasta yhdistää siihen. Esim. Mullvad mahdollistaa, jos käytät sen omaa softaa yhdistämiseen:
 
Onko joku muu huomannut Quad9:ää käyttäessään timeouteja? Minulla oli hetken aikaa käytössä 9.9.9.11, mutta vaihdoin takaisin NextDNS:ään, kun surffailussa alkoi tuntua ajoittaista jumiutumista. Sen jälkeen huomasin, että suoraan tuota Quad9:n resolveria käytettäessä tulee satunnaisesti timeoutia, eli palomuuristakaan tuo ei ole kiinni. Minulla, niin kuin varmaan kaikilla muillakin suomalaisilla, käyttöön valikoituu Trexillä olevat palvelimet. Muilla palveluntarjoajilla en ole huomannut vastaavaa. Muutenkin nämä palvelimet tuntuvat reagoivan muita hitaammin nimipalveluissa tapahtuviin muutoksiin.
 
Viimeksi muokattu:
Menee vähän OT:ksi, mutta kysyn silti :): Kuinka moni pyörittää omaa DNS-servua, joka skippaa kaikki upstream DNS-servut ja solvaa kaikki osoitteet juurinimipalvelimista lähtien (pois lukien välimuistista löytyvät: servu + asiakas)?

Itellä on kyseinen järjestely ja kaikki sisäverkosta tulevat DNS-kyselyt (portit 53 ja 853) on pakotettu omaan DNS-servuun (pfSense), sekä tunnetut DNS-servut (Google, Cloudflare, Quad9, jne.). Ongelmia ei oo tullu vastaan ainuttakaan. Välillä tietenkin hidastelee uusien osoitteiden kohdalla kun itellä ei oo varaa maksaa pimeää kuitua lähimpään juureen, tai edes paremmasta reitityksestä :cautious:.
 
Menee vähän OT:ksi, mutta kysyn silti :): Kuinka moni pyörittää omaa DNS-servua, joka skippaa kaikki upstream DNS-servut ja solvaa kaikki osoitteet juurinimipalvelimista lähtien (pois lukien välimuistista löytyvät: servu + asiakas)?

Itellä on kyseinen järjestely ja kaikki sisäverkosta tulevat DNS-kyselyt (portit 53 ja 853) on pakotettu omaan DNS-servuun (pfSense), sekä tunnetut DNS-servut (Google, Cloudflare, Quad9, jne.). Ongelmia ei oo tullu vastaan ainuttakaan. Välillä tietenkin hidastelee uusien osoitteiden kohdalla kun itellä ei oo varaa maksaa pimeää kuitua lähimpään juureen, tai edes paremmasta reitityksestä :cautious:.
Mulla on koneella unbound ja hyvin on toiminut. Voisi asentaa reitittimeen, kun siinä on OpenWRT ja ehkä mahtuu asennus siihen, että kaikilla laitteilla olisi käytössä.
 
Menee vähän OT:ksi, mutta kysyn silti :): Kuinka moni pyörittää omaa DNS-servua, joka skippaa kaikki upstream DNS-servut ja solvaa kaikki osoitteet juurinimipalvelimista lähtien (pois lukien välimuistista löytyvät: servu + asiakas)?

Tuosta on myös se hyöty, että mm. DNSSEC tulee oikeasti validoiduksi. Valitettavasti yllättävän moni DNS paveluntarjoaja päästää mm. virheellisen / rikkinäisen DNSSEC:n kamat läpi ilman validointia. Omassa domainissa oli konfiguraatio fiba ja kesti pitkään tajuta se, koska niin moni resolveri toimi siitä huolimatta.

Testi: DNSSEC Resolver Test
 
Signun linkin takaa löytyy tekemäni esittely video aiheesta jos koko palvelu kiinnostaa.
Kiitos, juuri tämä olikin haussa. Kanava tottakai olikin jo tilauksessa! Olen alkanut epäilemään että PiHole (ja Raspberry Pi) hidastelevat ja aiheuttavat turhautumista ja sivujen hidasta latautumista. Täytyy kokeilla NextDNS:ää, ainakin konffaus on hyvin selkeä.
Meinasin tulla kysymään miten reitittimeen DNS:n määrittelemällä voi valita profiilin, mutta tuossahan se DNS:n IP-osoite vaihtuu kun profiilia vaihtaa. :thumbsup:

Varoittaako NextDNS (esim. spostilla) jos ilmaisen jäsenyyden 300 000 kyselyä / kk uhkaa tulla täyteen?
 
Tulee myös postia kun 300 000 täynnä.

You have made more than 300,000 DNS queries this month and have exceeded your free monthly quota.
All features have been disabled and NextDNS is now behaving like a classic DNS service.
 
Onko kukaan muu DNA:n käyttäjä huomannut, että Cloudflaren liikenne ohjaantunut kohta viikon Ruotsin (ARN) palvelimelle? Elisalla liikenne kulkeutuu CF Helsinkiin. DNA peeraa Cloudflaren Ficixin kautta, jossa ilmeisesti jotain häikkää.

Näyttökuva 2022-7-12 kello 21.51.51.png


Huomaa hyvin, että vasteaika heti vähän noussut:
Näyttökuva 2022-7-12 kello 21.55.35.png

Siltä näyttää

1664090535280.png


1664091623794.png


Mikähän juttu? Tiedä sitten onko käytännön vaikutusta.

Puhelimen Telia liittymällä ohjaa "Cloudflare Data Center HEL"
 
Viimeksi muokattu:
Tulee myös postia kun 300 000 täynnä.

You have made more than 300,000 DNS queries this month and have exceeded your free monthly quota.
All features have been disabled and NextDNS is now behaving like a classic DNS service.
On kyllä ihan näppärän oloinen palvelu, eikä tuon maksullisen version hintakaan päätä huimaa. Varsinkin jos joku miettii että ostaako Raspi-vehkeet ja laittaa Piholen tulille vai tilaako NextDNS:än, niin aika monta vuotta saa Piholea pyöritellä että tulee halvemmaksi kuin tämä.
 
On kyllä ihan näppärän oloinen palvelu, eikä tuon maksullisen version hintakaan päätä huimaa. Varsinkin jos joku miettii että ostaako Raspi-vehkeet ja laittaa Piholen tulille vai tilaako NextDNS:än, niin aika monta vuotta saa Piholea pyöritellä että tulee halvemmaksi kuin tämä.

Ja toimii myös ilman säätöä sisäverkon ulkopuolella, joka on plussaa.
Tosin itse ei tule tuota enää adblockerina käytettyä. Alkoi veetettämään kun domaineja joutui vähän väliä whitelistaamaan web-hallinnasta, että joku sivu toimisi. Kaikki muut ominaisuudet sitten aikalailla onkin tuolta käytössä + joitain malware/tracking listoja.

Toki käytössä myös. .ru ja .cn TLD-domainien esto.
 
Ja toimii myös ilman säätöä sisäverkon ulkopuolella, joka on plussaa.
Tosin itse ei tule tuota enää adblockerina käytettyä. Alkoi veetettämään kun domaineja joutui vähän väliä whitelistaamaan web-hallinnasta, että joku sivu toimisi. Kaikki muut ominaisuudet sitten aikalailla onkin tuolta käytössä + joitain malware/tracking listoja.

Toki käytössä myös. .ru ja .cn TLD-domainien esto.
Jatkuva whitelistaus lähinnä kertoo että käytät turhan tiukkoja, tai muuten huonoja mainosestolistoja. Vähemmän on tässäkin enemmän.
 
Jatkuva whitelistaus lähinnä kertoo että käytät turhan tiukkoja, tai muuten huonoja mainosestolistoja. Vähemmän on tässäkin enemmän.

Mitkä on sitten ne hyvät? Turhan usein noilla listoilla on ihan tarpeellisia asioita kuten s.youtube.com. Tämä siis estää Youtuben katseluhistorian.
 
Mitkä on sitten ne hyvät? Turhan usein noilla listoilla on ihan tarpeellisia asioita kuten s.youtube.com. Tämä siis estää Youtuben katseluhistorian.
Kokeile tälläistä yhdistelmää:
1664221678850.png
[/SPOILE]

Allow-listalle kannattaa suosiolla syöttää käyttämäsi pankit, suomalaiset virastot, poliisin, kelan jne. Saattaa harmittaa esim passihakemuksen täyttäminen yms, jos DNS estääkin osan sivustosta tms.
 
Viimeksi muokattu:
Kokeile tälläistä yhdistelmää:
1664221678850.png
[/SPOILE]

Allow-listalle kannattaa suosiolla syöttää käyttämäsi pankit, suomalaiset virastot, poliisin, kelan jne. Saattaa harmittaa esim passihakemuksen täyttäminen yms, jos DNS estääkin osan sivustosta tms.

Ok, paljon whitelistattavaa tämän jälkeen. Nextdns ei muuten osaa käsitellä tuota Suomalaista easylist listaa, siellä on ememmän kuin 16 kohtaa.

Piholen alkuajoista lähtien tullut harrastettua näitä, ja aina lopputulos on että poistan nämä käytöstä ja palaan perinteiseen ei suodattavaan DNS:sään. Haitat menee hyödyn edelle. Ja muita ei niin mukavia haittoja kuten jotkut laitteet pingailee itsensä "hengiltä" kun osoite ei vastaa ym. Konsoleissa jää ilmoitukset tulematta ja ties mitä. Näiden perässä pysyminen on vaikeaa ellei käytännössä mahdotonta. Vaatii jatkuvaa ylläpitoa.

Mobiilissa mainosten "placeholderit" jää kummitelemaan ja saa sivuihin outoja ei toivottuja aukkoja. Ja yhä useammat mainokset pusketaan sivustoille "kiinteiksi" eikä niihin DNS pohjainen suodatus yletä.

Näin ainakin perheellisenä tullut todettua, ja kun laitteita verkossa reippaasti yli toistakymmentä.
 
Viimeksi muokattu:
Testailehan vielä oisd, joka löytyy myös NextDNS:stä. Minullakin oli muutama sivu, joka ei ilman whitelistausta lähtenyt ennen toimimaan, mutta kun vaihdoin tuohon, niin ei ole tarvinnut moiseen turvautua, eivätkä ole mainoksetkaan häirinneet.
 
oisd lienee lähinnä eri listojen yhdistelmä. Itse en suosittele yhdistelmälistoja mm. hankalan vianselvityksen vuoksi ja yhden ylimääräisen välikäden (viive päivityksissä?) vuoksi.

//Offtopic
 
Testailehan vielä oisd, joka löytyy myös NextDNS:stä. Minullakin oli muutama sivu, joka ei ilman whitelistausta lähtenyt ennen toimimaan, mutta kun vaihdoin tuohon, niin ei ole tarvinnut moiseen turvautua, eivätkä ole mainoksetkaan häirinneet.

No tämähän kuulostaa hyvältä, mitä luin oisd.nl sivulta. Kiitos vinkistä!
 

Uusimmat viestit

Statistiikka

Viestiketjuista
257 549
Viestejä
4 476 629
Jäsenet
73 955
Uusin jäsen
Laiska007

Hinta.fi

Back
Ylös Bottom