Eikä blokkaannu, eli tuo punainen raita puuttuu kaikista?Logs:n mukaan kaikki kyselyt menee nextdns:än kautta
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Hyvää joulua!
Osallistu io-techin piparikakkutalokilpailuun 2024 Linkki osallistumisketjuun >>>
SER-huutokaupat hyväntekeväisyyteen käynnissä! Linkki huutokauppaan >>>
Eikä blokkaannu, eli tuo punainen raita puuttuu kaikista?Logs:n mukaan kaikki kyselyt menee nextdns:än kautta
Mitä tuo sivu palauttaa?
Onkos status OK vai unconfigured?
Edit: Olikin mainittu "Logs:n mukaan kaikki kyselyt menee nextdns:än kautta"
Blokkaako sulla tämä sivu normaalisti iphonella?Oikealta tuo näyttää. Testasin kanssa iPhonella niin samantapainen itsellä. Mulla on DOT ja Anycast näköjään käytössä.
Laskutus kunnossa, seuraava laskutus lokakuussa. Olen kokeillut ilman ipv6:ta pelkällä ipv4:llä mutta ei merkitystä lainkaan.Seuraavaksi loogisin tarkistus on, että laskutus on kunnossa
EDIT: Tosin tuota IPv6:tta kannattaa myös katsastaa, toimiiko IPv4:llä paremmin
Kyllä blokkaa. Blokkaukset näkyy myös NexDNS logissa.Blokkaako sulla tämä sivu normaalisti iphonella?
Test Ad Block - Toolz
Looking for an easy way to check the efficiency of your ad blocker?Toolz offers a simple and beautiful design test that allows you to quickly and easily test the performance of current ad/content blocker solution. Intuitive interface makes it easy to navigate and use, and the beautiful design...d3ward.github.io
Kumpaas mä laitain uudet DNS osoitteet, jos haluan ne omaan Telewelliin vaihtaa, vai onko sillä mitään väliä?
DHCP
WAN
nextdns käsky:
The commands are:
install install service init on the system
uninstall uninstall service init from the system
start start installed service
stop stop installed service
restart restart installed service
status return service status
log show service logs
upgrade upgrade the cli to the latest version
run run the daemon
config manage configuration
activate setup the system to use NextDNS as a resolver
deactivate restore the resolver configuration
discovered display discovered clients
cache-stats display cache statistics
cache-keys dump the list of cached entries
trace display a stack trace dump
version show current version
Usage of nextdns config set:
-auto-activate
Run activate at startup and deactivate on exit.
-bogus-priv
Bogus private reverse lookups.
All reverse lookups for private IP ranges (ie 192.168.x.x, etc.) are
answered with "no such domain" rather than being forwarded upstream.
The set of prefixes affected is the list given in RFC6303, for IPv4
and IPv6. (default true)
-cache-max-age duration
If set to greater than 0, a cached entry will be considered stale after
this duration, even if the record's TTL is higher.
-cache-size string
Set the size of the cache in byte. Use 0 to disable caching. The value
can be expressed with unit like kB, MB, GB. The cache is automatically
flushed when the pointed configuration is updated. (default "0")
-config value
NextDNS custom configuration id.
The configuration id can be prefixed with a condition that is match for
each query:
* 10.0.3.0/24=abcdef: A CIDR can be used to restrict a configuration to
a subnet.
* 00:1c:42:2e:60:4a=abcdef: A MAC address can be used to restrict
configuration to a specific host on the LAN.
This parameter can be repeated. The first match wins.
-config-file string
Custom path to configuration file.
-control string
Address to the control socket. (default "/var/run/nextdns.sock")
-detect-captive-portals
Automatic detection of captive portals and fallback on system DNS to
allow the connection to establish.
Beware that enabling this feature can allow an attacker to force nextdns
to disable DoH and leak unencrypted DNS traffic.
-discovery-dns string
The address of a DNS server to be used to discover client names.
If not defined, the address learned via DHCP will be used. This setting
is only active if report-client-info is set to true.
-forwarder value
A DNS server to use for a specified domain.
Forwarders can be defined to send proxy DNS traffic to an alternative
DNS upstream resolver for specific domains. The format of this parameter
is [DOMAIN=]SERVER_ADDR[,SERVER_ADDR...].
A SERVER_ADDR can ben either an IP[:PORT] for DNS53 (unencrypted UDP,
TCP), or a HTTPS URL for a DNS over HTTPS server. For DoH, a bootstrap
IP can be specified as follow: https://dns.nextdns.io#45.90.28.0.
Several servers can be specified, separated by commas to implement
failover.
This parameter can be repeated. The first match wins.
-hardened-privacy
Deprecated.
-listen value
Listen address for UDP DNS proxy server.
-log-queries
Log DNS queries.
-max-inflight-requests uint
Maximum number of inflight requests handled by the proxy. No additional
requests will not be answered after this threshold is met. Increasing
this value can reduce latency in case of burst of requests but it can
also increase significantly memory usage. (default 256)
-max-ttl duration
If set to greater than 0, defines the maximum TTL value that will be
handed out to clients. The specified maximum TTL will be given to
clients instead of the true TTL value if it is lower. The true TTL
value is however kept in the cache to evaluate cache entries
freshness. This is best used in conjunction with the cache to force
clients not to rely on their own cache in order to pick up
configuration changes faster.
-mdns string
Enable mDNS to discover client information and serve mDNS learned names over DNS.
Use "all" to listen on all interface or an interface name to limit mDNS on a
specific network interface. Use "disabled" to disable mDNS altogether. (default "all")
-report-client-info
Embed clients information with queries.
-setup-router
Automatically configure NextDNS for a router setup.
Common types of router are detected to integrate gracefuly. Changes
applies are undone on daemon exit. The listen option is ignored when
this option is used.
-timeout duration
Maximum duration allowed for a request before failing. (default 5s)
-use-hosts
Lookup /etc/hosts before sending queries to upstream resolver. (default true)
Reititin hakee WAN DNS joka jakaa eteenpäin, konekohtanen säätö liian rankkaa.Kumpaa itse suositte enemmän kun määritätte DNS palvelimen käyttöön? Pistättekö esim Cloudflaren wan dns-osoitteeksi jolloin reitittimen dns jää välikädeksi vai lan-dns jolloin reitittimen dns tippuu välistä. Eli käytättekö esim. tietokoneella suoraan dns osoitteena esimerkiksi cloudflarea vai reititintä joka vasta laittaa sitten kyselyn eteenpäin?
Kumpaa itse suositte enemmän kun määritätte DNS palvelimen käyttöön? Pistättekö esim Cloudflaren wan dns-osoitteeksi jolloin reitittimen dns jää välikädeksi vai lan-dns jolloin reitittimen dns tippuu välistä. Eli käytättekö esim. tietokoneella suoraan dns osoitteena esimerkiksi cloudflarea vai reititintä joka vasta laittaa sitten kyselyn eteenpäin?
Ketjun kyllä karkeasti selannut läpi mutta listaisiko joku tyyliin ranskalaisin viivoin miksi vaihtaa ISP dns esimerkiksi Cloudflareen?
Tämä olisi totta mutta nyt kun jälkeenpäin aloin miettimään niin ainaskin yksi ellei jopa parikin kotiverkon laitetta käyttää kotiverkossa toimiessaan sekä ip-osoitetta että domainia myös niin jos laittaisi lan puolelle cloudflaren käyttöön wan-dns sijaan niin se luultavasti rikkoisi nuo lan puolen domainit.Itsellä reititin jakaa DHCP:llä suoraan julkisen DNS:n clienteille. Kai siinä teoriassa menettää vähän nopeutta. Mutta sitten taas on yksi välimuisti vähemmän, jos tekee muutoksia.
Tuohan riippuu paljolti myöskin VPN tajoajasta ja käytetystä tavasta yhdistää siihen. Esim. Mullvad mahdollistaa, jos käytät sen omaa softaa yhdistämiseen:Harmi kun ei toimi VPN:n kanssa, muuten ihan hyvä.
Parisen vuotta (ainakin) ollut tuo käytössä ja hyvin on toiminut.Onko Cloudflare 1.1.1.1 dns palvelu ollut luotettava ja vakaa?
Mulla on koneella unbound ja hyvin on toiminut. Voisi asentaa reitittimeen, kun siinä on OpenWRT ja ehkä mahtuu asennus siihen, että kaikilla laitteilla olisi käytössä.Menee vähän OT:ksi, mutta kysyn silti : Kuinka moni pyörittää omaa DNS-servua, joka skippaa kaikki upstream DNS-servut ja solvaa kaikki osoitteet juurinimipalvelimista lähtien (pois lukien välimuistista löytyvät: servu + asiakas)?
Itellä on kyseinen järjestely ja kaikki sisäverkosta tulevat DNS-kyselyt (portit 53 ja 853) on pakotettu omaan DNS-servuun (pfSense), sekä tunnetut DNS-servut (Google, Cloudflare, Quad9, jne.). Ongelmia ei oo tullu vastaan ainuttakaan. Välillä tietenkin hidastelee uusien osoitteiden kohdalla kun itellä ei oo varaa maksaa pimeää kuitua lähimpään juureen, tai edes paremmasta reitityksestä .
Menee vähän OT:ksi, mutta kysyn silti : Kuinka moni pyörittää omaa DNS-servua, joka skippaa kaikki upstream DNS-servut ja solvaa kaikki osoitteet juurinimipalvelimista lähtien (pois lukien välimuistista löytyvät: servu + asiakas)?
Kiitos, juuri tämä olikin haussa. Kanava tottakai olikin jo tilauksessa! Olen alkanut epäilemään että PiHole (ja Raspberry Pi) hidastelevat ja aiheuttavat turhautumista ja sivujen hidasta latautumista. Täytyy kokeilla NextDNS:ää, ainakin konffaus on hyvin selkeä.Signun linkin takaa löytyy tekemäni esittely video aiheesta jos koko palvelu kiinnostaa.
Kyllä. Taisi ilmoitus tulla siinä 250 000 kyselyn kohdalla.Varoittaako NextDNS (esim. spostilla) jos ilmaisen jäsenyyden 300 000 kyselyä / kk uhkaa tulla täyteen?
Onko kukaan muu DNA:n käyttäjä huomannut, että Cloudflaren liikenne ohjaantunut kohta viikon Ruotsin (ARN) palvelimelle? Elisalla liikenne kulkeutuu CF Helsinkiin. DNA peeraa Cloudflaren Ficixin kautta, jossa ilmeisesti jotain häikkää.
Huomaa hyvin, että vasteaika heti vähän noussut:
On kyllä ihan näppärän oloinen palvelu, eikä tuon maksullisen version hintakaan päätä huimaa. Varsinkin jos joku miettii että ostaako Raspi-vehkeet ja laittaa Piholen tulille vai tilaako NextDNS:än, niin aika monta vuotta saa Piholea pyöritellä että tulee halvemmaksi kuin tämä.Tulee myös postia kun 300 000 täynnä.
You have made more than 300,000 DNS queries this month and have exceeded your free monthly quota.
All features have been disabled and NextDNS is now behaving like a classic DNS service.
On kyllä ihan näppärän oloinen palvelu, eikä tuon maksullisen version hintakaan päätä huimaa. Varsinkin jos joku miettii että ostaako Raspi-vehkeet ja laittaa Piholen tulille vai tilaako NextDNS:än, niin aika monta vuotta saa Piholea pyöritellä että tulee halvemmaksi kuin tämä.
Jatkuva whitelistaus lähinnä kertoo että käytät turhan tiukkoja, tai muuten huonoja mainosestolistoja. Vähemmän on tässäkin enemmän.Ja toimii myös ilman säätöä sisäverkon ulkopuolella, joka on plussaa.
Tosin itse ei tule tuota enää adblockerina käytettyä. Alkoi veetettämään kun domaineja joutui vähän väliä whitelistaamaan web-hallinnasta, että joku sivu toimisi. Kaikki muut ominaisuudet sitten aikalailla onkin tuolta käytössä + joitain malware/tracking listoja.
Toki käytössä myös. .ru ja .cn TLD-domainien esto.
Jatkuva whitelistaus lähinnä kertoo että käytät turhan tiukkoja, tai muuten huonoja mainosestolistoja. Vähemmän on tässäkin enemmän.
Kokeile tälläistä yhdistelmää:Mitkä on sitten ne hyvät? Turhan usein noilla listoilla on ihan tarpeellisia asioita kuten s.youtube.com. Tämä siis estää Youtuben katseluhistorian.
Kokeile tälläistä yhdistelmää:
[/SPOILE]
Allow-listalle kannattaa suosiolla syöttää käyttämäsi pankit, suomalaiset virastot, poliisin, kelan jne. Saattaa harmittaa esim passihakemuksen täyttäminen yms, jos DNS estääkin osan sivustosta tms.
Testailehan vielä oisd, joka löytyy myös NextDNS:stä. Minullakin oli muutama sivu, joka ei ilman whitelistausta lähtenyt ennen toimimaan, mutta kun vaihdoin tuohon, niin ei ole tarvinnut moiseen turvautua, eivätkä ole mainoksetkaan häirinneet.