AS47526
Oeffentlicher DNS-Resolver · handily networks GmbH · Nuernberg
Do53 DoT DoH

Live-Statistiken

--
Anfragen gesamt
--%
Cache-Trefferquote
--
Uptime
DNSSEC
Validierung aktiv
Daten werden geladen...

Endpunkte

Protokoll Adresse Port
DNS (Do53) 185.55.80.44 / .45 / 78.138.61.103 53 plain
DNS-over-TLS resolver.as47526.net 853 TLS 1.2+
DNS-over-HTTPS https://resolver.as47526.net/dns-query 443 TLS 1.2+

Konfiguration

# /etc/resolv.conf

nameserver 185.55.80.44
nameserver 185.55.80.45
nameserver 78.138.61.103

# -- oder mit systemd-resolved (DoT) --
# /etc/systemd/resolved.conf

[Resolve]
DNS=185.55.80.44 185.55.80.45 78.138.61.103
DNSOverTLS=yes
DNSSEC=yes

# Danach:
systemctl restart systemd-resolved
# PowerShell (als Administrator)

# DNS-Server setzen (Adapter-Name anpassen)
Set-DnsClientServerAddress `
  -InterfaceAlias "Ethernet" `
  -ServerAddresses ("185.55.80.44","185.55.80.45")

# DoH registrieren (Windows 11)
Add-DnsClientDohServerAddress `
  -ServerAddress "185.55.80.44" `
  -DohTemplate "https://resolver.as47526.net/dns-query" `
  -AllowFallbackToUdp $false `
  -AutoUpgrade $true
# Terminal — DNS-Server setzen

networksetup -setdnsservers Wi-Fi 185.55.80.44 185.55.80.45 78.138.61.103

# Pruefen:
networksetup -getdnsservers Wi-Fi

# Oder: Systemeinstellungen → Netzwerk → WLAN → Details → DNS
# DoH ab macOS 14 via Konfigurationsprofil moeglich
# Netzwerkweite Konfiguration — alle Geraete profitieren
# Im Router/DHCP-Server folgende DNS-Server eintragen:

Primaer 185.55.80.44
Sekundaer 185.55.80.45
Tertiaer 78.138.61.103

# OPNsense/pfSense: Dienste → Unbound DNS → DoT
Server=resolver.as47526.net
Port =853
# Firefox — DoH im Browser aktivieren

Einstellungen → Datenschutz & Sicherheit
→ DNS ueber HTTPS aktivieren
→ Benutzerdefiniert

URL=https://resolver.as47526.net/dns-query

# about:config Alternative:
network.trr.mode = 3 (nur DoH, kein Fallback)
network.trr.uri = https://resolver.as47526.net/dns-query
# Android 9+ — Privates DNS (DoT systemweit)

Einstellungen → Netzwerk & Internet
→ Privates DNS → Hostname des Anbieters

Hostname=resolver.as47526.net

# Damit nutzt das gesamte Geraet DoT
# inkl. aller Apps — nicht nur der Browser.

Sicherheit

DNSSEC-Validierung
Alle Antworten werden kryptographisch validiert. Manipulierte Zonen liefern SERVFAIL. Ungefiltert — kein Zensur-DNS.
Kein IP-Logging
Client-IP-Adressen werden nicht protokolliert. Anonyme DNS-Aufloesung ohne Tracking.
Rate Limiting
100 Anfragen pro Sekunde pro Client. Schutz vor Missbrauch ohne Einschraenkung im Normalbetrieb.
TLS 1.2+
DoT und DoH erzwingen TLS 1.2 oder hoeher. Moderne Cipher-Suites, kein Fallback auf unsichere Protokolle.

Testen

Schnelltests um den Resolver zu pruefen:

# Do53 — normaler Query dig @185.55.80.44 google.com # DoT — verschluesselt kdig @185.55.80.44 +tls google.com # DoH — via curl curl -s "https://resolver.as47526.net/dns-query?name=google.com&type=A" \ -H "accept: application/dns-json" | python3 -m json.tool # DNSSEC-Test — muss SERVFAIL liefern dig @185.55.80.44 dnssec-failed.org # DNSSEC — ad-Flag muss gesetzt sein dig @185.55.80.44 google.com +dnssec | grep flags