Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Cloudflare brengt mobiele app voor dns-dienst 1.1.1.1 uit

Cloudflare heeft een app voor Android en iOS uitgebracht die gebruikers kunnen inzetten om dns-requests via 1.1.1.1 te laten lopen. Dit is Cloudflares privacyvriendelijke dns-dienst, die eerder dit jaar door het bedrijf werd aankondigd.

De mobiele app voor 1.1.1.1 staat in de Play Store en de App Store, meldt Cloudflare. De app toont een simpele schakelaar die aangeeft of het dns-verkeer via de 1.1.1.1-dienst verloopt of niet. Cloudflare kondigde deze op 1 april aan om gebruikers de mogelijkheid te bieden hun privacy te waarborgen via een snelle dns-dienst.

Volgens Cloudflare respecteren veel dns-diensten waarmee gebruikers automatisch verbinding maken, de privacy niet en zijn ze vaak langzaam. Cloudflare belooft ip-adressen nooit weg te schrijven naar opslag en alle logs voor de dns-dienst binnen 24 uur te verwijderen. Het bedrijf heeft KPMG opdracht gegeven jaarlijkse audits te verrichten en daar publiek verslag van te doen.

Volgens Cloudlfare kan 1.1.1.1 daarnaast worden gebruikt om dns-blokkades te omzeilen, die door autoritaire regimes worden ingesteld als censuurmaatregel. In 2014 promootten tegenstanders van een door de Turkse overheid ingestelde dns-blokkade zo het adres van Googles vergelijkbare dns-resolver: 8.8.8.8. Dit deden ze door met spuitbussen 8.8.8.8 op muren te zetten.

Door Olaf van Miltenburg

Nieuwscoördinator

12-11-2018 • 11:12

142 Linkedin Google+

Reacties (142)

Wijzig sortering
Zojuist de app geïnstalleerd :)

De app is erg verzorgd. Achter de simpele knop kun je onder geavanceerde opties aardig wat statistieken voor nerds terugvinden. DNS logs, console logs, routingtabel. Oftewel hier is wel zorg aan besteed.
Nu maar eens gaan testen of het kwa snelheid ook de belofte na komt :)
Ik heb een paar sites geprobeerd en het duurt langer dan ik gewend was. Soms veel langer.
Ik heb met 'namebench' vanaf mijn thuisnetwerk een benchmark uitgevoerd van een flink aantal DNS servers, waaronder die van mijn provider, Google, OpenDNS, Quad9, Cloudflare, etc. Daar kwam die van Cloudflare toch echt als snelste uit de bus, maar het kan natuurlijk verschillen per locatie

Ik raad je aan ook zo'n test te doen. Op https://techwiser.com/best-dns-benchmarking-tools/ staan enkele DNS benchmark tools uitgelicht.

Overigens gooien sommige netwerkstacks bij het wijzigen van DNS servers hun caches leeg en zijn de daaropvolgende requests altijd langzamer. Goed om de responstijd van de server te testen, maar dit komt niet overeen met normaal internetgebruik.
Wat heb je precies getest? Als jij simpelweg de snelheid van het laden van een website test na het aanpassen van je DNS, dan zou je wel eens een vertekend beeld kunnen krijgen aangezien je misschien/idealiter je lokale cache vermijdt.
Haha ja, ik had hetzelfde!
Heb de app weer verwijderd.
Ik denk dat ze bij Cloudflare met de claim dat DNS resolvers van ISP's langzaam zijn op een soort wereldwijd gemiddelde doelen. In Nederland zijn we wat dat betreft een beetje verwend ben ik bang.
Tot nu toe lijkt het bij mij iets sneller dan mijn standaard KPN glasvezel aansluiting. Maar goed, er moet nog wel wat meer getest worden.
Ik heb het inderdaad niet gemeten maar gewoon een paar sites geprobeerd. Daarna heb ik namebench geprobeerd en daar kwam hij wel als snelste uit. Maar dat was op mijn pc. Niet op mijn android tablet.
Misschien werkt de app niet optimaal omdat ik een oudere versie van android heb. Als oplossing dacht ik er aan om 1.1.1.1 in mijn router te zetten. Zodat al mijn apparaten er op draaien. DNS leak laat zien dat dat inderdaad zo is. Het lijkt me dat de app daarom, voor thuis gebruik, niet nodig is.
Best wel knap,

Ik heb de app getest in combinatie met speedtest van Oakla.

En met de app was de ms vele malen lager dan de app uit stond. Alleen qua snelheid is het niet zo dat het veel sneller is.
Zojuist ook even geïnstalleerd op m'n iPhone. Voor wifi-netwerken kon je dit zelf al aanpassen, nu over 4G dus ook 1.1.1.1. De app forceert nu voor zowel 4G als wifi dat je Cloudflare gebruikt.
Ik weet niet of ik het handig vind dat hij het voor wifi ook forceert, thuis stuur ik DNS van de iPhone langs m'n Pi-hole setup. Dat zal nu niet meer werken denk ik.

Hij maakt inderdaad een VPN-profiel, bovenin zie je dus constant het VPN tekentje staan.
In de app is te zien dat hij DNS-over-HTTPS gebruikt, dat is wel beter (versleuteld DNS-verkeer dus, ipv. plaintext). Via www.dnsleaktest.com zie ik nu inderdaad Cloudflare staan ipv KPN, als ik 4G gebruik.

In de app kun je via de geavanceerde instellingen ook DNS over TLS kiezen. Als ik die activeer dan zie ik dat op https://1.1.1.1/help ook terug. Wat voordeel van DNS over TLS (DoT) ten opzichte van DNS over HTTPS (DoH) weet ik zo niet.

[Reactie gewijzigd door ThinkPad op 12 november 2018 14:26]

Wat houdt je tegen om binnen pi-hole 1.1.1.1 als upstream dns te kiezen?
Waarschijnlijk niets, maar je wilt natuurlijk wel dat Pi-hole z’n ding blijft doen. Dus requests moeten eerst via de Pi-hole, en dán door naar Cloudflare. Als Cloudflare alle dns-requests dus direct door zet naar 1.1.1.1, gaat er niets langs je Pi en heb je dus de voordelen van Pi-hole niet.
Uhm...je verhaal klopt niet helemaal. Als je Pi-Hole instelt met 1.1.1.1 als upstream gaan je lokale devices juist eerst naar Pi-Hole en daarna naar Cloudflare, dat werkt prima. Overigens gebruik ik zelf Quad9 als 1e upstream DNS in m'n Pi-Hole, Cloudflare als 2e en Google als 3e.
Zijn verhaal klopt wel hoor, het enige wat hij zegt is dat je Pi-Hole niet met de in het artikel besproken app werkt als hij alle requests vanaf het apparaat waarop je het installeert direct doorzet naar 1.1.1.1 i.p.v. het IP-adres van je Pi-Hole. Jouw verhaal gaat over wat er gebeurt als je requests al naar de Pi-Hole gaan, zijn verhaal gaat over het überhaupt naar de Pi-Hole sturen van die requests.
Nee, PhWolf vraagt duidelijk waarom hij niet binnen Pi-Hole 1.1.1.1 als upstream zou instellen om zo het beste van 2 werelden te hebben zegmaar. Daarop impliceert Sandro! dat het instellen van die upstream leidt dat alle requests eerst naar Cloudflare gaan en dat is niet waar. Volgens mij bedoelen we wel allemaal hetzelfde maar zoals t er nu staat is t erg verwarrend.

TL;DR: Als je Pi-Hole gebruikt kun je alles zo laten als t is en eventueel 1.1.1.1 instellen als upstream DNS server om zo gebruik te maken van je lokale blocklists en daarna Cloudflare :)
Nee, PhWolf vraagt duidelijk waarom hij niet binnen Pi-Hole 1.1.1.1 als upstream zou instellen om zo het beste van 2 werelden te hebben zegmaar.
Ja, en daar gaat het dus ook al fout, want ThinkPad geeft in eerste instantie al aan dat als je de app gebruikt de requests überhaupt niet meer langs je Pi-Hole gaan. Dan kun je op je Pi-Hole instellen wat je wilt, maar dat gaat niet uitmaken als je die app van Cloudflare gebruikt. Daarom zegt Sandro! ook dat het niet uitmaakt.
PhWolf vraagt simpelweg: waarom zou je de app gebruiken als je het ook met PiHole kunt doen...dan ben je er al :)
Met Pi-Hole kun je niet doen wat je met de app kan, daar heb je meer voor nodig.
Domeinen die niet geresolved kunnen worden, nu al 2x gehad: https://gathering.tweaker...message/56530115#56530115
Hmm vreemd ik zie zowel op WiFi als 4G de provider staan en niet Cloudflare |:(
Qua snelheid lijkt het wel beter.
Het idee is dat je bij DNS over HTTPS (DoH) het DNS verkeer mengt met het gewone web verkeer op poort 443. DNS over TLS (DoT) draait echter op poort 853.

De losse poort maakt het makkelijker om het DNS verkeer er uit te filteren (denk bij een aanval), maar dat is ook meteen het nadeel, het is makkelijker te blokkeren.
Er is toch helemaal geen app nodig, om op je mobiel DNS op te vragen?

En daarnaast, waarom zouden we een Amerikaans bedrijf eerder vertrouwen dan onze eigen ISP in Europa?
de app wijzigt op je telefoon de DNS server naar 1.1.1.1 ipv het DNS adres dat via de router (die het weer via de ISP krijgt) komt (bij wifi) of via de ISP (bij mobiel internet). Maar of dat dan ook gelijk HTTPS DNS kan instellen op Android weet ik niet.

Ik gebruik DNS66, blokkeert veel ads en trackers en kan optioneel alternatieve DNS instellen (dus ook Cloudflare 1.1.1.1). Ook doodsimpele app met 1 grote aan/uit knop en 0.0 stroomverbruik doordat het gewoon een lokale VPN op je telefoon zelf instelt voor adblocking (ingang en uitgang tunnel zijn beide je telefoon). Vandaar ook simpel om dan de optie te bieden om andere DNS te gebruiken.

Officiele site op Github.
in de XDA Labs store.
in de F-Droid store.

[Reactie gewijzigd door Jazco2nd op 12 november 2018 11:21]

DNS66 heb ik ook een hele lange tijd gebruikt, totdat er steeds meer bugs in kwamen waardoor de verbinding niet wakker bleef. Toen een veel beter alternatief gevonden: Blokada. Open-source, leeft van donaties en krijgt daardoor nieuwe features, actieve development. Is daarnaast veel gebruiksvriendelijker, meer filters, meer mogelijkheden. Kan ik je echt aanraden.

[Reactie gewijzigd door AnonymousWP op 12 november 2018 12:22]

Heeft dit nog voordelen tov AdAway?
Ja, vereist geen root en meer filters.
Op de website van Blokada staat dat ze niet via de Google Play store te downloaden zijn. Maar wat is dit dan? Ik hou niet zo van tegenstrijdige berichten. Doet me vermoeden dat ik ergens wordt opgelicht.
Dat is puur voor DNS. Adblocken is tegen de regels van Google, vandaar.
Gebruik Netguard, ook een soort VPN, dus die wordt uitgeschakeld door Blokada. Kiezen tussen twee kwaden dus: netwerktoegang per app regelen via standaard DNS, of alle apps toegang geven via alternatieve DNS.. Keuzes, keuzes..... :/
Ik heb die ook een tijd gedraaid, maar vond die constante notificatie irritant, tevens weinig opties in te stellen.
In Android 8 en 9 is die gewoon te verbergen.
Ik heb die even getest maar ik krijg toch een hoop apps enzo en websites die gewoon niet meer werken dan (zit zelf op Proximus).

Ik gebruik zelf gewoon Adaway en Youtube Vanced om reclames te blokkeren, werkt op zich ook prima. Ik heb alleen nog niks gevonden om die reclames bij filmpjes van nu.nl te blokkeren.
Huh dat is vreemd. Ik ben nu in elk geval over op Blokada, zie hieronder :)
Nice zal die eens testen thx. Voor thuis wil ik ook eens Pi-hole proberen.
De app stelt ook gelijk HTTPS DNS in, dat is de default instelling. Optioneel is DNS over TLS te gebruiken.
Dat is in dit geval wel nodig. De app zet je DNS server naar je telefoon (als lokale resolver, dus), die daarna de requests met DNS over HTTPS / DNS over TLS doorstuurt naar 1.1.1.1. iOS en Android ondersteunen dat nog niet, helaas. Zodra ze dat wel doen, is het hele VPN profiel niet meer nodig natuurlijk.
Yep. Dan heb je de app nog steeds nodig voor DNS-over-HTTPS, maar niet meer voor DNS-over-TLS.
Ja, alleen kan dat nog niet met android 8 of eerder.
En daarnaast, waarom zouden we een Amerikaans bedrijf eerder vertrouwen dan onze eigen ISP in Europa?
Waarom zouden we onze ISP's vertrouwen? ( met een bewaartermijn van 1 jaar, zie 3 jaar na verlenging. )

Ik laat dit even hier achter trouwens: nieuws: Minister gaf al aantal keer toestemming voor taps en hacks in strijd ...
Waarom zouden we onze ISP's vertrouwen? ( met een bewaartermijn van 1 jaar, zie 3 jaar na verlenging. )
Omdat ik mijn ISP hier in Nederland voor de rechter kan slepen. Niet dat ik er heel veel van verwacht, maar het is realistisch haalbaar. Een Amerikaans bedrijf hier in Nederland aanklagen voor een gratis op internet is behoorlijk lastig, dat kan ik wel vergeten.
Omdat ik mijn ISP hier in Nederland voor de rechter kan slepen.
Maar waarvoor dan? Omdat ze je data vasthouden, wat dus verplicht is in Nederland?
Voor alles wat ze fout doen. Ik zeg niet dat ze iets fout doen, maar als er iets fout gaat dan kan ik makkelijker optreden tegen een Nederlands bedrijf waar ik zelf klant ben.

Cloudflare kan mooie dingen beloven maar ik heb geen poot om op te staan als blijkt dat ze hun beloftes niet na komen. Niet dat ik ze daar van wil beschuldigen, op zich vertrouw ik Cloudflare best, maar het blijft een Amerikaans bedrijf dat een gratis dienst aanbiedt.
Dan heb ik het er maar niet over dat Cloudflare uiteindelijk ook geld moet verdienen met deze dienst.
Maar dan vertrouw je toch liever iemand die in ieder geval zegt dat ze het na 24 uur weggooien? Ik vertrouw sowieso niemand en doe alles via een VPN, maar ik vertrouw liever een dienst die zegt alles na 24 uur weg te gooien, dan een partij die al gegarandeerd alles op slaat.
Dan moet je dus wel je VPN vertrouwen, terwijl je zegt dat je niemand vertrouwt. ;)

En als het een VPN is naar huis toe, moet je dus je eigen ISP vertrouwen. :P

[Reactie gewijzigd door gday op 12 november 2018 14:33]

Uiteraard, maar daar is het verdienmodel "vertrouwen". ;)
Dat is iets heel anders dan een "log alles" ISP.
Voor de echt belangrijke dingen kun je altijd nog naar TOR + VPN uitwijken en dan het liefste met een met Monero betaalde VPS ertussen. :)

Maar ik behandel ( nog ) geen staatsgeheimen. :P
1.1.1.1 is opgezet door zowel Cloudflare als APNIC, dus ik zie niet in waarom je ze niet zou kunnen vertrouwen.
Als je deze dienst gebruikt, vertrouw je je ISP + Cloudflare i.p.v. enkel je ISP.

DNS verkeer is unencrypted, behalve als je DNS over HTTPS of DNS over TLS gebruikt. Met de app kan dat, op je Windows computer is de setup daarvan behoorlijk wat werk, en zal je het zeker niet gebruiken als je gewoon 1.1.1.1 intypt in je DNS instellingen.

Je ISP kan, zelfs als je DNS over TLS/HTTPS gebruikt, alsnog een log bijhouden van alle IPs waar jij verbinding mee maakt, en met een reverse lookup heb je daar snel een domeinnaam bij, behalve als je te maken hebt met shared hosting of een reverse proxy.

De toegevoegde anonimiteit van een alternatieve DNS provider gebruiken is dus zeer beperkt. Als je geen geavanceerde setup hebt zullen alle DNS requests nog steeds inzichtelijk zijn voor je ISP, als je dat wel hebt voegt het in enkele specifieke gevallen een klein beetje toe.
Just for the record, ik vertrouw helemaal niemand, en draai permanent via een VPN met Pfsense. :)
Dat was ook mijn eerste gedacht, van om een dns te veranderen heb je toch geen app nodig. Ja dat is handig maar de mensen dat de dns willen vervangen hebben dat normaal al gedaan.
Bij veel toestellen mist die optie anders ;)

Wat deze app doet is een soort VPN opzetten om enkel DNS requests te routeren naar 1.1.1.1.
Ha dat is iets anders, gebruik nog altijd een dumb phone en ik sms of bel amper alleen als het echt nodig is.
Vaak moet je dat per verbinding opnieuw instellen, dus voor elke WiFi connectie apart. Met zo'n app is het globaal gewijzigd.
Dit kan wel met WiFi op iOS maar niet met je 4G provider. Daar heb je dus een 3th party app voor nodig
Inderdaad, en dat is zeer hinderlijk. Vanavond even downloaden.
Tja, de claims die ze maken inclusief auditing geeft mij wel een warm gevoel. Dat zie ik Ziggo niet snel doen.

Echter was er wel wat onduidelijkheid over het audit bedrijf in kwestie meen ik mij te herinneren. Ik zal nog even googelen naar een bron maar veel Redditors waren er destijds sceptisch over.

En om je vraag te beantwoorden: nee dat is zeker niet nodig. Wel een stuk gemakkelijker met de app voor minder technische mensen.
Audits op gesloten code verschuiven gewoon de vertrouwensband.

De audit is ook vrij nutteloos omdat als iemand intresse heeft in welke queries je doet je dat gewoon allemaal serverside kan zien.
En daarnaast, waarom zouden we een Amerikaans bedrijf eerder vertrouwen dan onze eigen ISP in Europa?
Cloudflare belooft ip-adressen nooit weg te schrijven naar opslag en alle logs voor de dns-dienst binnen 24 uur te verwijderen.

Geen idee wat de gemiddelde Europese ISP aan haar klanten belooft..
Geen idee wat de gemiddelde Europese ISP aan haar klanten belooft..
Doet het er toe ?

Je moet niets buiten je eigen LAN vertrouwen. Noch je ISP, noch Cloudfare.
Klopt, maar wat zou jij prefereren? Een simpele switch die alles voor jou doet? Of via instellingen - Netwerk instellingen - Netwerk selecteren - ...? Misschien tweakers belachelijk, maar m'n meme zal dit zeker appreciëren.
Volgens mij kan je op geen enkele (kale) Android versie je DNS zelf instellen en al helemaal geen HTTPS DNS. Dus ook voor tweakers handig. Op mijn Google Pixel 1 met Android 9 kan het in elk geval niet zonder een app.

[Reactie gewijzigd door Jazco2nd op 12 november 2018 11:31]

Je kan in Android totdat Pie uitkwam volgens mij alleen maar je DNS veranderen voor WiFi verbindingen. Ik weet niet of het een functie van OxygenOS is of van Pie zelf, maar ik kan het nu ook voor mobiele verbindingen aanpassen.

Deze app zet waarschijnlijk een VPN op naar de telefoon zelf, die 1.1.1.1 als dns gebruikt
De app zet een DNS over HTTPS verbinding op, wat normaal niet ondersteund wordt. Dus het is in principe een soort VPN verbinding.
Hangt er vanaf waar de verzoeken heen gaan, want volgens Wikipedia is Cloudflare ook gevestigd in Londen en Singapore.

Daarnaast zijn ze wél transparant: "Cloudflare publishes a Transparency Report on a semiannual basis to show how often law enforcement agencies request data about its clients."

[Reactie gewijzigd door TheVivaldi op 12 november 2018 11:53]

Er is toch helemaal geen app nodig, om op je mobiel DNS op te vragen?

En daarnaast, waarom zouden we een Amerikaans bedrijf eerder vertrouwen dan onze eigen ISP in Europa?
Deels omdat de providers zich soms aan de wetgever moeten verantwoorden, en sites blokkeren op toegang.
En als je dan jezelf 'afhankelijk' maakt van de providerDNS, kan het zomaar voorkomen dat www.ikwilniet.nl uitkomt op www.watbenjedan.nl

Met een onafhankelijke DNSaanbieder ( e.g niet afhankelijk van de NL/EU wetgeving ) kom je wel op de gewenste locatie uit
Omdat Nederlandse ISP's veel te makkelijk tappen. De enige NL internet provider die ik zo beetje vertrouw met DNS is XS4ALL want die zijn bekend als privacyvechter.

CloudFlare zou ik ook niet vertrouwen want ik heb veel ervaring met dat bedrijf en ze zijn heel shady. Maar NL internet providers al helemaal niet.

Vroeger veel gebruikt op mijn sites want lekker makkelijk en anti ddos was duur maar anti ddos is tegenwoordig bij andere partijen veel goedkoper geworden en CF komt er bij mij niet meer op.
Ik snap je punt, maar het ip staat in Australia geregistreed onder "APNIC"
Wacht even, kan "een willekeurige" app de DNS aanpassen? Is er dan geen risico dat een malafide app-bouwer met kwade bedoelingen dat ook doet?

Edit: ah er wordt op iOS inderdaad 'gewoon' een VPN aangelegd, met ook de bijbehorende VPN-aanduiding.

[Reactie gewijzigd door F_J_K op 12 november 2018 11:52]

Een willekeurige app: Nee.

Een app waar jij aangeeft dat die app Full Network Access heeft: Ja. Daar is die permission specifiek voor bedoelt, apps waarvan je niet wil dat ze al je internetverkeer kunnen omleiden moet je nooit deze permission geven.

Zoals je op de play store pagina kan vinden, heeft deze app vrij veel rechten nodig:

This app has access to:
Photos/Media/Files:
read the contents of your USB storage
modify or delete the contents of your USB storage
Storage:
read the contents of your USB storage
modify or delete the contents of your USB storage
Wi-Fi connection information
view Wi-Fi connections
Other:
view network connections
full network access
change your audio settings
prevent device from sleeping

[Reactie gewijzigd door Niet Henk op 12 november 2018 11:57]

Bij de installatie zegt ie:
De app heeft toegang tot:
Foto's/media/bestanden
Gebruikt een of meer van de volgende: bestanden op het apparaat (zoals afbeeldingen, video's of audio), de externe opslag van het apparaat

Informatie over wifi-verbinding
Hiermee kan de app informatie over wifi-netwerken bekijken, zoals of wifi is ingeschakeld en de namen van apparaten waarmee via wifi verbinding is gemaakt.
ja, als ze een vpn opzetten. Maar dat zie je gelijk aan het slotje bovenaan je scherm.
Bij een VPN krijg je een venster waarbij een gebruiker de VPN verbinding moet accepteren. Hierbij heb je dus altijd een gebruiker interactie.
Android: ja. Zonder permissie kan je bijvoorbeeld ook clipboard gegevens opvragen.

iOS: nee, hier is Apple echt streng op. Sinds iOS 12 mag je alleen nog maar als rechtspersoon gebruik maken van het Network Extension framework. Dus als eenmanszaak niet meer. Daarnaast zijn ze in de review ook vrij streng en moet je de permissie vanuit je Instellingen toekennen met authenticatie.
Met de Android app wordt ook een VPN-profiel aangemaakt, dus je kan het ook niet gebruiken in combinatie met een echt VPN. In de statusbalk krijg je een sleuteltje te zien.
Eigenlijk raar dat je voor 4G je DNS nog steeds niet kan wijzigen. Ik heb een piHole servertje draaien en wou die op Android configureren. Kan helaas dus niet zonder app. En als je het via de app doet ben je nooit altijd 100% zeker dat die je eigen DNS gebruikt.
Je eigen DNS server via 4G benaderen zonder VPN is sowieso niet zo'n heel goed idee. Sterker nog, veel ISP's blokkeren het gebruik van port 53 op je externe IP.
Je eigen DNS server via 4G benaderen zonder VPN is sowieso niet zo'n heel goed idee. Sterker nog, veel ISP's blokkeren het gebruik van port 53 op je externe IP.
Hij connect dan ook niet met de DNS, maar ( waarschijnlijk ) op poort 443 naar zijn thuislocatie.
Van daaruit gaan alle requests naar buiten door de pihole
Heb zelf nu naast PiHole ook PiVPN draaien, samen met de app Automate en de flow OpenVPN Connection Based on WIFI hoef ik niet meer om te kijken en ben ik er altijd zeker van dat ik mijn eigen DNS configuratie gebruik.

Edit: Neem ook eens een kijkje op https://bendews.com/posts/implement-dns-over-https/, hier staat een uitleg hoe je DoH op een PiHole implementeert

[Reactie gewijzigd door B.O.C.K op 12 november 2018 11:55]

Mooi, ik gebruik ‘DNS Override’ op iOS, zelfs voor betaald, maar om 1 of andere reden blijft het op 4G (T-Mobile) op t-mobiles eigen DNS. Vreselijk irritant. Het lijkt erop dat met Cloudflares eigen app het op 4G ook nu hun DNS gebruikt. (Tot zover)
Dat heeft met DNS-hijacking temaken.
Sommige providers redirecten al het verkeer op port 53 naar hun eigen DNS-server. De enige manier om dit op te lossen is encryptie. Ofwel DNS over https.
Begrijpelijk voor de leken, maar toch uiterst vervelend, we weten allemaal dat de providers minimaal 1 jaar DNS loggen. Ben wel blij dat nu met Cloudflares eigen app dit wel gewoon via hun gaat.
Dit heb je niet met Adguard, ik zit ook bij T-Mobile
DNS Override gebruik ik ook. Fijne app met veel keuze voor DNS providers en adblockers.
Ik gebruik Adguard op iOS, die maakt ook een vpn maar alleen voor je dns. Je verkeer loopt dus gewoon de normale weg. Blijft keurig overeind bij het wisselen tussen wifi en 4G. En blokkeert netjes advertenties.
Is alleen voor safari, ik wil het system-wide.
Dat zoek ik ook al tijden... irritante advertenties in de Nu.nl app of AD.nl app mogen best weg. Snap dat ze nodig zijn, maar het is erg irritant.
Is het mogelijk om op een eigen server een ad-blokkende DNS te draaien, en hiervoor een VPN profiel maken?

Op deze manier zijn alle ads geblokkeerd
Maar dat gaat alleen op op een eigen verbinding (thuis, wifi). Ik wil het graag altijd.

Ik betaal zelfs voor bepaalde apps om reclamevrij te zijn, dus het is niet dat ik het bedrijven niet gun. Maar een derde van je scherm voor advertenties blokkeren is niet zoals ik het graag zie.
https://itunes.apple.com/nl/app/adblock/id691121579?mt=8

Deze vangt al het netwerkverkeer op, en je kan via de logs zelf aanvullen.
Werkt in Safari en andere apps.

Komt er één door, kan je de dnsnaam terugvinden, en een regel voor aanmaken
Als de comments lees vd app zie ik dat velen nog steeds ads krijgen.
Als je een alles in één zonder eigen inbreng verwacht, is dat inderdaad zo

Maar adds die binnenkomen, kan je vrijwel altijd wel terugvinden op tijd in de dnslog, en dan blokkeren.
Je hebt er een tijdje werk aan, maar vrijwel altijd komen de meestgebruikte dds bij dezelfde advertentieboeren vandaan.

Ik krijg zo nu en dan ook ads te zien, maar het is allemaal wel verminderd

Je kan filterlijsten toevoegen, maar ik heb er een paar globals gedaan, maar was de telefoon uren bezig om die te importeren ;)
Dan maar diegene die ik daadwerkelijk tegenkom, als er een nieuwe app geinstalleerd is
( hij synct ook met icloud, dus je hoeft niet alles elke keer opnieuw te doen )
Nee, dit is system wide op het apparaat waar het op geïnstalleerd draait. Dus ook in bv de buienradar app en RTL nieuws, Telegraaf e.d. geen advertenties meer. Volledig aan te passen. En bij gedoe met een simpele schakelaar uit te zetten bij bv cookiewalls.
Werkt hier in elk geval alleen voor Safari.
Als je het schakelaartje omzet en bij de DNS settings kiest voor Adguard Default niet hoor, dan zie je een vpn logo in je statusbalk en gebruik je de dns servers van Adguard.
Mijn dank is groot! Dit werkt zeker niet i.c.m. 1.1.1.1? :)
Geen idee, ik heb die nog nooit gebruikt. Alguard al meer dan een half jaar, vrijwel zonder problemen
Ah, ik snap hem. Ik heb nu Pro gekocht en dan werkt het inderdaad wél.

Ik merk wel dat apps als AD en ING veel trager opstarten, waarschijnlijk is de DNS trager, terwijl ze zelf aangeven dat het snel moet werken.

Als ik het uitschakel is alles weer sneller, wel advertenties. Heb dan liever toch wat sneller met advertenties. :)

[Reactie gewijzigd door THE_BASE op 13 november 2018 09:29]

ING merk ik ook maar ik dacht dat het aan de ING app lag die net als Facebook bij iedere update trager wordt. AD gebruik ik amper. Ik heb overigens liever geen advertenties, dan accepteer ik wel iets vertraging.
Ik heb hem eens aangezet, kijken of het mij irriteert. Het scheelt wel een seconde of 5 overigens. Mocht het me niet bevallen kan ik altijd een refund aanvragen. Bedankt voor je antwoorden.
Ik heb hem geinstalleerd maar ik zit nog met de leuke S9 bug dat de VPN verbinding kapot gaat na een network switch (van 4G naar Wifi of andersom). Enige wat dat kan fixen is een telefoon reboot.
Iemand daar toevallig een oplossing voor?
DNS66 app hersteld dit automatisch bij het wijzigen van je verbinding. Zie mijn post stukje hierboven.
Ik heb het wat meer uitgezocht en het lijkt een bug in Android 8.0 te zijn die VPN kapot maakt en is gefixt in 8.1. Maar helaas krijg ik die fix pas met Android 9 vanwege het updateschema van Samsung.

DNS66 gebruikte ik ook, ik zag niets in die app die specifiek deze bug kon fixen?
DNS66 herstelde bij mij altijd automatisch de VPN bij wifi aan/uit.

Maar ben over op Blokada na een tip hier. DNS66 wordt al lang niet meer onderhouden. Blokada doet zelfde maar beter en gebruiksvriendelijker. Ook DNS ondersteuning, waaronder Cloudflare.
Thanks, ga ik ook proberen!
Ik vraag me af of dit puur een DNS forwarder is, of wel degelijk DNS-over-TLS doet?
Ja, hij doet wel degelijk DNS-over-TLS (by default DNS-over-HTTPS, trouwens).
Wat zijn de voordelen/nadelen van elk? Zou ik DNS-over-TLS aan moeten zetten of juist op HTTPS laten staan? :)
DNS-over-TLS gebruikt een andere port (853) dan DNS-over-HTTPS (443). De laatste is dus in theorie minder makkelijk te blokkeren, omdat al het HTTPS standaard over 443 gaat :)

Er is hierover een interessante discussie (controle vs privacy): https://twitter.com/paulvixie/status/1053765281917661184
Ik heb laatst een tooltje laten pingen naar de gangbare DNS-servers, en 1.1.1.1 was daadwerkelijk (in de meeste gevallen) de snelste.

Wat ik me ineens afvroeg: is het voor regimes niet mogelijk om toegang tot bepaalde DNS-servers te blokkeren en alleen hun eigen gecensureerde DNS toe te staan?
Ping is geen goede benchmark voor DNS servers. DNS requests wel. ICMP wordt vaak gewoon met de laagste prioriteit afgehandeld.
Wellicht was het geen ping, maar zei ik het verkeerd. Was in ieder geval een tooltje die de snelste zoekt.

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Internet

'14 '15 '16 '17 2018

Tweakers vormt samen met Tweakers Elect, Hardware Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True