Software-update: Technitium DNS server 14.3

Technitium DNS Server logoTechnitium DNS Server is een opensource DNS-server met uitgebreide mogelijkheden, die kan worden gebruikt om ad- en malware buiten de deur te houden en je privacy te beschermen. Het is daarmee vergelijkbaar met Pi-hole en AdGuard Home. De software is beschikbaar voor Windows, Linux, macOS en Docker en is eenvoudig op te zetten en eenvoudig in gebruik. Versie 14.3 uitgekomen en hierin zijn de volgende veranderingen en verbeteringen aangebracht:

Version 14.3
  • Added support for Dark Mode. Thanks to @skidoodle for the PR.
  • Updated Catalog zones implementation to allow adding Secondary zones as members.
  • Updated Restore Settings option to allow importing backup zip files from older DNS server versions.
  • Added new options in Settings to configure default TTL values for NS and SOA records.
  • Added DNS record overwrite option in DHCP Scopes to allow dynamic leases to overwrite any existing DNS A record for the client domain name.
  • Advanced Blocking App: Added new option to allow configuring block list update interval in minutes.
  • Split Horizon App: Updated app to support mapping domain names to group for address translation feature.
  • Multiple other minor bug fixes and improvements.

Technitium DNS Server

Versienummer 14.3
Releasestatus Final
Besturingssystemen Linux, macOS, Windows 10, Windows 11
Website Technitium DNS server
Download https://technitium.com/dns
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

25-12-2025 • 21:47

57

Submitter: endus

Bron: Technitium DNS server

Reacties (57)

Sorteer op:

Weergave:

Is er een reden om over te stappen naar deze vanaf pihole? Ik wil het op een raspberry blijven draaien.
Ben zelf op Technitium overgestapt omdat het eenvoudiger was om meerdere DHCP scopes aan te maken voor mijn vlans. Schijnt in PiHole ook te kunnen, maar niet vanuit de GUI ☺️
Waarom laat je dhcp niet door je router doen?
Mijn router doet wel DHCP maar geen DNS. Dus ik heb geen PTR records, wat maakt dat mijn adblockers enkel IP adressen toonde ipv hostnames. Vond ik lastig, ook al heeft quasi alles hier een dhcp reservatie.
Je kan bij pihole onder settings -> dns > conditional forwarding de ip adressen van je dhcp server(s) invullen dan toont ie wel hostnames ipv ip adressen.
Nee. Helaas niet. Mijn Omada router registreert geen PTR records dus er valt niks te resolven.
Omdat ik ook nog intern een Windows AD heb draaien, dan wil je wat meer flexibiliteit dan de standaard DHCP op een router. Voor bijvoorbeeld automatisch DNS updaten en toch de AD kunnen blijven benaderen.

En gewoon omdat het kan toch? Altijd leuk om met dit soort dingen te experimenteren. Heb Technitium ook in een Cluster draaien, maar zit met smart op de cluster DHCP functionaliteit te wachten, die ooit gaat komen.
Interessant! Ik heb het 'meerdere VLAN/netwerken" probleem op mijn Pi-hole opgelost met inter-vlan routing en firewsll-regels voor DNS-verkeer. Maar dan moet je router dat wel ondersteunen. Het verdient ook geen schoonheidsprijs, dus misschien maar eens naar Technitium kijken (of mij pihole tunen voor tagged vlans)

[Reactie gewijzigd door -Elmer- op 25 december 2025 23:37]

Denk dat je altijd wel firewall regels zal moeten aanmaken. Je wilt tenslotte niet dat verkeer van ene vlan zomaar naar andere vlan kan lijkt me? Ik heb daardoor ook wel de nodige regels in mijn Fortigate.

Belangrijkste is denk ik dat je netwerk (de router of firewall) IP Helper ondersteund.
Klopt, als je inter-VLAN traffic volledig toelaat kun je net zo goed helemaal geen VLANs hebben.

Verder ga ik er heel goed op te lezen dat je thuis een Fortigate hebt hangen, dat lees je echt alleen op Tweakers.
Kijk misschien ook eens naar unbound aangevuld met een kleine ad list. Ik heb het al een hele tijd in een docker container draaien, vereist bijna geen resources, wordt regelmatig bijgewerkt en is nog net iets meer private omdat je geen request naar je derden stuurt.
Ook Unbound zal de data die het niet heeft ergens moeten ophalen, dat komt niet uit de lucht vallen. ;)
Ook Unbound zal de data die het niet heeft ergens moeten ophalen, dat komt niet uit de lucht vallen. ;)
Unbound is geen DNS forwarder, maar bewandelt de DNS boom structuur tot die de juiste entry vindt. Op die manier is er geen unieke tegenpartij die inzage krijgt in al je queries.
Helemaal private is het nog steeds niet: je isp heeft in principe nog steeds inzage in wat je doet. Zeker gezien het niet encrypted zijn van standaard dns. Om die reden routeer ik mijn pi-hole + unbound via een proton vpn. Je kan dat paranoia noemen maar het gebruik van een privacy vpn is al lang niet bijzonder meer, zo ook dnssec dns over https. Maar bij dat laatste vertrouw je doorgaans op de blauwe ogen van een cloudflare of google, dat is natuurlijk een 'beetje' twijfelachtig inmiddels :)

[Reactie gewijzigd door jb044 op 26 december 2025 17:52]

DNSSEC op zich verbergt je DNS traffiek NIET!

DNSSEC zorgt enkel dat je het antwoord van die DNS server kan vertrouwen, dat het zeker het oorspronkelijke antwoord is van die server.
uch, mea culpa.. volgende keer beter lezen.
offtopic

Nu ja, ik bedoelde natuurlijk DOH. 1 daarbij moet je meenemen dat die 'veilige' dns server op zijn beurt weer gewoon via udp op poort 53 het internet afstruint om tot de antwoorden op jouw requests te komen en 2 je isp niet vetrouwen en google of cloudflare wel is in deze tijden ook wel een beetje vreemd :D
Maar ergens ga je dan toch weer dat vertrouwen nodig hebben, zelfs met DoH.
Ik vetrouw mijn provider voldoende dus ik doe gewoon recursive naar de root servers vanaf mijn lijntje thuis.

Mobiel heb ik dan uiteraard wel een always on VPN naar thuis.

[Reactie gewijzigd door witchdoc op 27 december 2025 13:45]

Klopt, ik doe dat dan weer via proton. Kan een heel verhaal houden maar uiteindelijk is dat idd ook gewoon een kwestie van vertrouwen.
Waar heb jij mijn setup vandaan gehaald? ;-)
Dan nog heb je dus nog steeds externe partijen nodig om tot het resultaat te komen (en zijn het er nog meerderen ook) en die partijen krijgen de data dus ook, dat is mijn punt meer.

[Reactie gewijzigd door CH4OS op 26 december 2025 13:00]

Dat kan met techitium ook. Ben overgestapt deze week naar dit vanwege de cluster functie. Daarmee syncen de instellingen zonder 3rd party tools nodig te hebben.

In deze youtube movie worden de verschillende dns servers goed vergeleken:

YouTube: What should YOU use for DNS in YOUR Homelab?

[Reactie gewijzigd door pelican op 25 december 2025 23:06]

Eén van zijn mindere filmpjes vind ik.
Filmpje begint goed met algemene DNS voor degene die het nodig hebben, dan een vergelijking van die authorative en recursive DNS servers voor in je homelab, maar in plaats van daar dan over te hebben slaat ie ineens om naar basic basic spul en addblockers via DNS. Who cares. /end rant
VPN is een Scam!
Wat een intro, maar toch...

Door al die doemdenk reacties hier, een oprechte vraag:
Wat doen jullie dan op het internet (wat er nog van over is) ammaal?

Denk dat het gros die ervoor betaald niet eens snapt waarom ze een VPN inzetten maar het betalen omdat groepsdruk.
We leven wel ergens waar het zo slecht nog niet is he.

Een tunnel naar huis? Oke! Maar daarvoor geen externe VPN Provider nodig hoor. Jou verkeer over een externe VPN is niet jou verkeer he! Het komt van jou. Dan vertrouw ik mijn ISP meer, ookal routeren ze het via Duitsland...

[Reactie gewijzigd door TweakerCarlo op 26 december 2025 21:36]

VPN is een Scam!
Want...?
Wat doen jullie dan op het internet (wat er nog van over is) ammaal?
Wat heeft deze vraag met het gebruik van VPN en/of DNS te maken?
Denk dat het gros die ervoor betaald niet eens snapt waarom ze een VPN inzetten maar het betalen omdat groepsdruk.
Zelfs als dat zo, dan komt dat de functie van een VPN alleen maar ten goede.
We leven wel ergens waar het zo slecht nog niet is he.
In vergelijking tot wat wat/waar?
Is dat hetzelde excuus als "ik heb niets te verbergen"?
Een tunnel naar huis? Oke! Maar daarvoor geen externe VPN Provider nodig hoor.
Er is niemand die dit beweerd.
Je kan prima een persoonlijke VPN opzetten naar huis en vandaar gebruik maken van je Technitium/Pi-Hole/watdanook wat vervolgens over een cascading VPN gaat naar een provider van jouw keuze.

Mijn DNS gaat via een andere VPN dan die waarover andere apparaten gaan.

Of het nut heeft of niet maakt niet veel uit. Het kan, en het is nog altijd beter dan mijn ISP die bekijkt wat/wanneer ik doe en ook nog eens sites blokkeert wanneer het de regering uitkomt.

Het is niet alleen China die aan censuur doet, en niet alleen de VS die alles van je wil weten.
Dan vertrouw ik mijn ISP meer, ookal routeren ze het via Duitsland...
Wie is jouw ISP en waarom vertrouw je ze wanneer je verkeer wordt omgeleid?
Wat doen jullie dan op het internet (wat er nog van over is)
Wat er nog over is van het goede internet moeten we koesteren, maar dat heeft verder niets met dit artikel te maken.
Kort door de bocht; pihole is een adblocker met basis-dns functies, technitium is een volledige dns met ad blocker functies.

Als PiHole doet wat je nodig hebt hoef je niet over te stappen, mocht je meer functionaliteit willen dan kan je eerst adguardHome proberen, mocht je alles willen dan probeer je technitium
Als je blij bent met wat je hebt moet je het houden.

Ik gebruikte zelf AdGuard Home vanwege de native DoH/DoT-ondersteuning. Ik ben een tijdje terug overgestapt op Technitium omdat het meer native een DNS-server is. Maar dat is dus puur persoonlijk.
Zoals de naam technitiumDNS suggereert, dit is een prive Recursive DNS resolver. Met andere woorden, hij doet wat je ISP, cloudflare, Google 8.8.8.8 qaud9 enz enz doen (dns request bij de root en tld servers).Maar dan self hosted.

Als bijzaak zit er oa adblocking in op dns niveau. Hij doet het zelfde als pihole, unbound, Adguard en al het andere.

[Reactie gewijzigd door nullbyte op 26 december 2025 07:07]

Als je het simpel wil houden: nee, in tegendeel.

Als je daarentegen features wil zoals meerdere DNS zones, DHCP scopes per vlan, master/slave dns server of clustering: zeer aan te bevelen!
Uh dit is totaal andere software, Pihole is een forwarder met dns blocking functies.

Dit is een volwaardige dns server.
Doe ik ook even een duit in het zakje....

Ik draai in HA: Adguard Home, die gaat op mijn andere server naar Pi-Hole en binnen die server door naar Unbound. Ik maak bij Adguard ongeveer gebruik van dezelfde blockinglists, maar ook de geblokkeerde services. Goksites, Tinder, Netflix, Prime, de hele reutemeut werken bij mij niet. En dat vind ik eigenlijk best fijn. Adguard blocked 2,3 miljoen domains, Pi-hole 3,5, soms glipt er iets door maar, dat is ook zo weer opgelost. Enige nadeel is dat Pi-hole niet meer laat zien van welk device de request af komt. Dat komt van Adguard Home af......
Klinkt nogal overbodig. AGH kan qua blocking alles dat pihole ook kan. (En meer). Als je Technitium gebruikt kun je ook je unbound wegdoen, aangezien Technitium ook gewoon een recursor is, en Technitium kan ook alles dat AGH kan qua blocking.

Er is ook een Technitium addon voor Home Assistant.
Dat laatste maakt het mooi om mee te spelen zonder eerst weer van alles te slopen.

Heb nu adguard draaien maar vroeg mij af welke meerwaarde unbound toevoegen zou hebben.
Dat is een afweging. Unbound is een recursor (net als Technitium), en daarmee kun je dus je DNS-verzoeken naar de root-servers sturen.

Het ‘voordeel’ is dat je niet al je DNS-verzoeken naar een commerciële partij stuurt. Een nadeel is potentieel extra overhead (naar de root-servers sturen zijn meer DNS-verzoeken dan naar een upstream, die redelijkerwijs alles al gecached heeft, en erg veel sneller uplink heeft.) in de praktijk merk je dit amper tot niet, omdat alle DNS-servers zelf ook cachen. (Zowel Unbound als AGH, enz.)

Een belangrijker ander nadeel is, is dat dit verkeer naar de root-servers niet versleuteld is. Ieder apparaat/partij tussen unbound en de root-servers kunnen meekijken, en eventueel vervelende dingen doen.

Je kunt met AGH/Technitium met DoH/DoQ/DoT naar upstreams praten, waardoor het DNS-verkeer is versleuteld, en mitm-aanvallen effectief weg zijn.

Ik vind het persoonlijk belangrijker dat al mijn verkeer richting het internet versleuteld is. Anderen vinden het belangrijker dat het niet naar één partij gaat. Het is een afweging.
Een belangrijker ander nadeel is, is dat dit verkeer naar de root-servers niet versleuteld is. Ieder apparaat/partij tussen unbound en de root-servers kunnen meekijken, en eventueel vervelende dingen doen.
@lenwar Wat bedoel je met dit? Een oprechte vraag, want ik was in de veronderstelling dat unbound gebruikt maakt van DNSSEC, en als er aan de DNS aanvraag gerommeld wordt, klopt de handtekening toch niet meer?

Ik gebruik zelf ook AGH met Unbound, maar als er mee gerommeld kan worden, dan ga ik mijn keuze heroverwegen.
DNSSEC is geen versleuteling. Het is ondertekening. Als iemand op netwerkniveau (OS/router/switch) de boel manipuleert (en gewoon geen dnssec-zaken regelt, alsof het er niet is voor dat (sub)domein, dan merkt unbound dat niet.) DNSSEC is bijvoorbeeld een goede bescherming tegen cache poisening, en dat soort zaken.

Doh e.d. beschermen juist weer niet tegen cache poisening. Je hebt beiden nodig.
@lenwar dankjewel voor je uitleg.
Ik ga na dit weekend (alle feestdagen + het weekend werken) eens naar Technicium kijken! Ben benieuwd. Nu alvast even inlezen voor het slapen.Zoals het er nu uitziet blijft Adguard home dan toch draaien, mocht 1 van mijn servers een "beroerte" krijgen, heb ik altijd nog dns op een ander draaien

[Reactie gewijzigd door DaRk PoIsOn op 26 december 2025 08:57]

Dat laatste is inderdaad belangrijk 😁 zeker als de rest van het eventuele huishouden ook nog diens ding wil kunnen doen.
Lijkt me niet optimaal voor de latency. Ook 3 punten waar het mis kan gaan (of is er redundancy)?
Als ik Unbound uit de route haal is er praktisch geen latency, ik zal het weekend eens Technicium proberen als vervanging voor de 3
Hmm, gebruik 2 x AGH, geloof dat er ondertussen 5miljoen dingen in blocklist staan.

1 x op mijn Ubuntu server en 1 x op mijn truenas server (prim/secondary DNS) en dat werkt perfect. Maar van wat ik begreep is dat je met technitium DNS servers (blocklists etc) automatisch kan laten synchen. Nu doe ik dat handmatig (voeg tegenwoordig zelden wat toe).

Voorheen Pihole gedraaid op 2 RPI's (4-5) maar liep er elke keer tegenaan dat usb/sd problemen begon te geven na verloop van tijd.

ADG werkt eigenlijk perfect voor mij ook omdat ik het in combinatie met VPN gebruik. Dus eigenlijk altijd adblocker/wireguard waar ik ook ben. En nog een backup die op een Ubiquiti router staat.
Ik gebruik op mijn Xigmanas, in Virtual Box, Home Assistant met AGH en daar draait dan ook nog wireguard op. Op mijn Ubuntu server draait Pihole met unbound en dan ook nog wireguard. Zo kan ik altijd mijn netwerk binnen mocht er met 1 van de 2 wat zijn. Xigmanas is daarin de onstabiele factor maar ik heb nog geen tijd gehad om die te gaan vervangen.

[Reactie gewijzigd door DaRk PoIsOn op 26 december 2025 13:17]

Waarom probeer je Truenas niet? Heeft ook gewoon VM en Docker support. (Alleen port 53 vrijgeven schijnt op dit moment even lastig te zijn, ik had dit voor update al gedaan).

Ben zelf zeer te spreken over Truenas, gebruik het al sinds 'freenas' geloof ik
Ik moet nog even nieuwe HDD's halen, op dit moment is alles geformatteerd in UFS.

Dus nieuwe HDD'S er bij, alles overzetten en dan kan ik switchen.

En daar heb ik nog geen tijd voor gehad 😅😅
Ben ik de enige die het een mooi project vindt, maar meer "vertrouwen" heeft in een AGH/Pi-Hole team dan 1 developer uit India...?
Uit India vind ik niet een probleem, dat het voornamelijk beheerd wordt door 1 persoon. En met dotnet/c# vind ik wat minder fijn. Ik had liever rust, golang, of c gezien. En bepaalde design keuzes vind ik ook wat minder, zoals alles opslaan in binaire blobs ipv config files of andere meer gangbare formaten, desnoods sql lite of zo.
C is de reden van meer dan een halve eeuw kwetsbarheden in alles dat met c geschreven is.
Daarom staat c ook als laatste in het rijtje, en rust als eerste.
Wat niet maakt dat Go of Rust betere talen zijn. Daarin kun je prima ook fouten maken of gevonden worden. Voordeel is alleen dat Rust veiliger omgaat met zaken in het RAM geheugen. Het ligt enorm aan de toepassing waarvoor je eea gebruiken wilt. En natuurlijk staat het ook vrij om zelf iets te gaan maken natuurlijk.

[Reactie gewijzigd door CH4OS op 26 december 2025 13:12]

Ach, en zo blijven er genoeg alternatieven over binnen deze mark. Vast ook iets dat aan jouw eisen voldoet.
Wellicht niet. Maar wat zou er volgens jou mis zijn met "1 developer uit India"? Het project is uiteindelijk volledig open source.
Wil je gewoon simpel ads blocken, dan pihole, wil je meer met dus, dan technitium.

Pihole is primair adblock en dan dus. Technitium is primair dns en dan ad block.
Ik ben van AdGuard home overgestapt naar AGH met Unbound en weer een tijd later naar Technitium alleen.

Nu AGH met Technitium. Dat voelt sneller aan.
Veel features, maar vereist .NET
Inderdaad is voor mij een probleem wil liever geen dotnet op een linux or rpi
(ook al zijn er gemakkelijke scripts om ze te installeren )

ik heb momenteel een pihole + grote adlijsten, deze gaat upstream mosterd halen via dnscrypt via een chain van relays (blind proxies) dus https://github.com/DNSCrypt/dnscrypt-protocol/blob/master/ANONYMIZED-DNSCRYPT.txt en deze roteren om de paar minuten Te checken met bvb
https://browserleaks.com/dns . Ik heb momenteel 1 forwarder voor mijn tailscale netwerk.
maar zou deze bvb naar een technitium dns kunnen sturen.
Als main resolver in pihole staat dan IP dnscrypt proxy met #dnscryptpoort bvb #5554

Om te kunnen reageren moet je ingelogd zijn