Software-update: Technitium DNS server 15.0.1

Technitium DNS Server logo Technitium DNS Server is een opensource DNS-server met uitgebreide mogelijkheden, die kan worden gebruikt om ad- en malware buiten de deur te houden en je privacy te beschermen. Het is daarmee vergelijkbaar met Pi-hole en AdGuard Home. De software is beschikbaar voor Windows, Linux, macOS en Docker en is eenvoudig op te zetten en eenvoudig in gebruik. Versie 15.0 uitgekomen met meteen een update erachteraan om enkele kleine problemen te verhelpen, en hierin zijn de volgende veranderingen en verbeteringen aangebracht:

Version 15.0.1
  • Fixed issue that caused cluster API token to fail to sync when a secondary node joins a cluster.
  • Fixed issue of incorrect sync state for SSO group map on secondary nodes.
  • Added SSO scopes required by some SSO providers.
  • Fixed typo in Prometheus metrics API text output.
Version 15.0
  • Upgraded codebase to use .NET 10 runtime. If you had manually installed the DNS Server or .NET Runtime earlier then you must install .NET 10 Runtime manually before upgrading the DNS Server.
  • Updated the DNS Server's install script for Linux to install the DNS Server to run as a non-root systemd service. However, existing installations would work the same after the upgrade. It is recommended to use the uninstall script before running the install script to take advantage of the new non-root systemd service installation. Note! It is recommended to export a backup zip file of the DNS Server's config from the Settings section on the panel before the upgrade.
  • Updated the DNS Server's Installer for Windows to install the DNS Server to run as a non-system service. However, existing installations would work the same after the upgrade. It is recommended to uninstall the DNS Server and delete the "config" folder from the installation folder, before using the new installer to take advantage of the new non-system service installation. Warning! You must export a backup zip file of the DNS Server config from the Settings section on the panel before uninstalling the old version and deleting the existing "config" folder, and use the said backup zip file to restore config after the new installation.
  • The HTTP API now supports passing session token via the Authorization: Bearer <token> HTTP header. The older token parameter in query string and form data is supported for backward compatibility.
  • If you have DNS Server Cluster setup, make sure to upgrade all nodes for the Cluster to work due to a few breaking changes.
  • Added support for Single Sign-On (SSO) with OpenID Connect (OIDC). PR #1678.
  • Added new EDNS Client Subnet (ECS) Source Address feature to read client's source IP address from the EDNS Client Subnet (ECS) option in the DNS requests coming via DNS-over-UDP or DNS-over-TCP protocols. This option allows a DNS proxy to pass the client's source IP address via ECS option to the DNS Server.
  • Added new option in Import Zone feature to allow overwriting entire zone such that only the records being imported will exist (along with zone's SOA record) after the import process.
  • Added option to manually activate primary zone's Key Signing Key (KSK) status to prevent the DNS Server from regularly looking up for DS records in parent zone.
  • Added new option in Setting > General section to allow configuring UDP listener socket send and receive buffer size.
  • Added support for Prometheus with new metrics API call that returns lifetime counters.
  • Updated DNS Server to dynamically bind UDP listeners to local interface IP address on first request to ANY address. This allows sending response to the correct interface the request was received on.
  • Updated DHCP Server's DNS entry management implementation to allow having persistent DNS records for reserved leases with hostname configured even when reserved lease was not allocated.
  • Implemented new IPv6 Mode option in DNS Server for better performance on dual-stack networks.
  • Implemented support for EDNS EXPIRE option (RFC 7314).
  • Fixed bug in DNS-over-QUIC (DoQ) optional protocol that caused the DoQ service to fail to accept new connections.
  • Fixed DNS amplification vulnerability reported by Shuhan Zhang, Dan Li, and Baojun Liu from Tsinghua University, caused by Self-Pointed Glue Records.
  • Fixed DNS amplification vulnerability reported by Shuhan Zhang, Dan Li, and Baojun Liu from Tsinghua University, caused by Aggressive Fetching of DNSSEC Records.
  • Fixed a DNS amplification vulnerability reported by Qifan Zhang, Palo Alto Networks, caused by Cyclic Name Server Delegation.
  • Implemented new Change Theme menu feature with support for automatic dark/light mode based on host system's theme.
  • Added a new Amber theme for improved visual ergonomics and accessibility. PR #1810.
  • The Logs > Query Logs section now support Live Update feature for automatically refreshing query logs in results.
  • The Dashboard now includes a convenient option at Top Blocked Domains to enable/disable blocking.
  • Query Logs (PostgreSQL) App: Added new app to support PostgreSQL as the backend database for query logs. PR #1600.
  • Query Logs (Sqlite) App: Updated the app's pagination logic to significantly improve query performance. PR #1702.
  • Query Logs (MySQL) App: Updated the app's pagination logic to significantly improve query performance. PR #1702.
  • Query Logs (SQL Server) App: Updated the app's pagination logic to significantly improve query performance. PR #1702.
  • Block Page App: Updated the app to implement online SSL certificate signing feature to allow it to do SSL MiTM when app's self-signed root certificate is installed on client systems.
  • Wild IP App: Added new allowedNetworks option in the APP record data config for configuring allowed networks to prevent misuse/abuse.
  • Drop Requests App: Added new allowedLocalEndPoints option to allow requests coming only from the listed DNS Server Local End Points while dropping requests coming from any other DNS Server Local End Point.
  • Geo Continent App: Updated app to support Autonomous System Number (ASN) entries in APP record data.
  • Geo Country App: Updated app to support Autonomous System Number (ASN) entries in APP record data.
  • MISP Connector App: Removed the app since it is not feasible to be supported.
  • All DNS Apps now support comments in its JSON config. The APP record data JSON too now supports comments.
  • All DNS Apps now include a Read Me file in MD format. PR #1704.
  • Fresh installation of DNS Server now uses platform specific log folder path.
  • Multiple other minor bug fixes and improvements.

Technitium DNS Server

Versienummer 15.0.1
Releasestatus Final
Besturingssystemen Linux, macOS, Windows 10, Windows 11
Website Technitium DNS server
Download https://technitium.com/dns
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

28-04-2026 • 11:41

14

Submitter: witchdoc

Bron: Technitium DNS server

Reacties (14)

Sorteer op:

Weergave:

Gebruik dit sinds een paar maanden ipv Pi-Hole (en Adguard). Nu op 2 machines een Technitium draaien, main op een Umbrel Home (alleen jammer dat die nog maar op 14.2 zitten) en op een RPi. Beide als docker, met ook op elk een Unbound. RPi is vooral failover voor de Umbrel Home.
Eerste instellingen is even zoeken, maar genoeg tips te vinden, ook inmiddels een eigen blocklist gemaakt die nog wat extra trackers blocked die niet door OISD gepakt worden.
yikes, dat ziet er leuk uit.. met netjes info voor welke je precies nodig hebt voor welke blocker.
Gelijk Ultimate erin gegooid.. ben benieuwd :D
edit:
Ander vraagje nog. in technitium header ding heb ik een 'Blocked'tabbed. Die is leeg bij mij.. wordt die niet gevulg door de adblocks die ie doet? Wat vult deze Blocked tab dan wel?

edit #2: die multi ultimate blocklist was te extreem, on to multi pro++

Yikes, met die ultimate is mijn block percentage van ~15 naar 60% gegaan! :o

[Reactie gewijzigd door witchdoc op 28 april 2026 18:27]

Ander vraagje nog. in technitium header ding heb ik een 'Blocked'tabbed. Die is leeg bij mij.. wordt die niet gevulg door de adblocks die ie doet? Wat vult deze Blocked tab dan wel?
Als je handmatig een domain blockt, kommt die daarin te staan, net als bij allowed.
Volgens mij vallen een aantal hiervan ook al (deels) onder de OISD lijst, maar zal er eens naar kijken.
Goede lists zijn altijd welkom.
Oke, en wat zijn hierbij je bevindingen?

Pi-Hole vs Technitium, pros en cons, wat heb je meer en/of minder?
Ik ben vorige week naar Technitium overgestapt van een Synology DNS + Pihole setup.
Ik run hem dus authorative met echt eigen domein.

Als je puur anti-reclame wil, dan zou ik zeggen blijf gewoon bij Pihole. Maar als je meer wil doen met DNS, dan is Technitium véél uitgebreider. Technitium is een echte full-blown DNS server met alle opties die je maar kan willen.

Ik ben naar Technitium overgestapt omdat Synology DNS niet standaard DNS01 ACME ondersteunt voor automatisch Lets Encrypt certificaten maar ook omdat Synology geen DNSSEC supporteerd
edit:
Nu moet ik wel zeggen dat BIND handiger is voor split-horizon DNS. Technitium doet dat in dezelfde DNS zone met een speciale APP 'record'. BIND doet dat met een gans andere zone (zelfde naam, maar gescheiden intern en extern).
Puur split-horizon werkt goed bij Technitium met die APP records, maar als je er dan DNSSEC over wil gooien bijvoorbeeld dan kom je toch wel wat 'issues' tegen omdat die APP records neit gesigned kunnen worden op voorhand.
Enige weg daar rond, die ik heb gevonden, is met CNAME's maar blegh.. Ik vrees dat ik mijn interne netwerk toch nog in een andere zone ga moeten stoppen zodat ik EINDELIJK DNSSEC kan activeren op mijn publieke DNS zone.

edit: typos

[Reactie gewijzigd door witchdoc op 28 april 2026 15:19]

Bedankt voor je uitleg.

Ik heb zelf pihole, unbound en nginx-proxy-manager. Tot nu toe kom ik hier wel mee uit de voeten (connect al mijn devices naar mijn server via vpn (erg panisch mbt iets open laten, dus draai alles daarachter))
Technitium doet heel veel meer dan alleen ad blocking. Zo hebben ze in deze release OIDC toegevoegd voor authenticatie.

Wil je juist een eenvoudige, snelle oplossing kijk dan eens naar Blocky: https://0xerr0r.github.io/blocky/latest/installation/

Mooie aan blocky is dat het gewoon 1 yaml config is, dat maakt uitrollen en een backup nemen super eenvoudig. Daarnaast geschreven in Go, dus klein en snel!
Ik zal het eens onderzoeken, bedankt voor je input
In pure werking is er weinig verschil en ik denk ook niet dat er een betere of slechtere is. Ik wou wel eens wat anders proberen nadat ik las over Technitium.
En zoals @witchdoc al aangeeft is het veel uitgebreider, soms dus ook extra zoeken voor de juiste instellingen.
Ik ben normaal groot fan van installeren-en-moet-werken oplossingen, maar dat is dit dan weer juist niet, maar wel interessant. Voor de Tweaker is het denk ik de leukere versie van de DNS oplossingen zoals Pi-Hole, Adguard Home en Technitium.
Met Technitium heb je Unbound in principe niet (meer) nodig. Technitium kan ook gewoon met de root name servers praten, als je dat wilt. (door gewoon 'geen forwarder' in te stellen pakt hij automatisch de root hints).

Dus tenzij je unbound voor iets anders gebruikt dan met de root servers te praten, kun je die er tussenuit laten.

Om te kunnen reageren moet je ingelogd zijn