Manuelle DNS-Konfiguration

DNS-Konfiguration unter macOS Mojave: Cloudflare DNS, Open DNS und Google DNS

Nun, da eh schon alles egal ist, weil Telekabel nicht mehr Telekabel, Chello nicht mehr Chello und UPC nicht mehr UPC ist, habe ich meine DNS-Server händisch auf Cloudflare-DNS, OpenDNS und Google DNS gesetzt.

1.1.1.1
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
208.67.222.222
208.67.220.220
8.8.8.8
8.8.4.4
2001:4860:4860::8888
2001:4860:4860::8844

Die erste Vierergruppe ist Cloudflare, die nächsten beiden IPs sind von OpenDNS und die letzten vier Google Public DNS. – Mal sehen. (Drei, du bist als nächstes dran! Die eingespielte Werbung bei nicht existierenden Domains ist nämlich nervig!) #

Schlagwörter

23andMe stellt Daten zur Verfügung #

#23andMe, das ist die Firma, die Gentests um 99 USD anbietet, ist mit GlaxoSmithKline eine Partnerschaft eingegangen und stellt dem Pharma-Riesen Daten von mehr als 5 Millionen Menschen zur Verfügung. Also das kommt jetzt natürlich sehr überraschend.


Einfach mal so private Daten weitergeben scheint ja gerade en vogue zu sein. Wobei ich mehr und mehr der noch aus Zeiten von CryptoPartys stammenden Denkrichtung etwas abgewinnen kann, dass Daten, welche den eigenen Rechner unverschlüsselt verlassen, grundsätzlich nicht mehr als „privat“ gedacht werden dürfen.

Cloudflare DNS (1.1.1.1) #

#Cloudflare betreibt seit gestern einen für alle zugänglichen DNS-Service (1.1.1.1 und 1.0.0.1), bei dem besonders auf Geschwindigkeit und Datenschutz („We will never sell your data or use it to target ads.“) Wert gelegt wird. Ich habe meine DNS-Einstellungen auf allen Geräten sofort auf 1.1.1.1 bzw. 1.0.0.1 geändert.

Bislang habe ich Google (8.8.8.8 und 8.8.4.4) ins Haus gelassen, denn die DNS von UPC scheinen verhältnismäßig selten aktualisiert zu werden. Google als DNS konfiguriert zu haben war aber immer ein wenig unheimlich; mit Cloudflare habe ich da schon ein deutlich besseres Gefühl.

CAA Records #

#Beim letzten Test auf der SSL Labs-Website ist mir der Hinweis auf einen fehlenden CAA-Record aufgefallen. CAA steht für Certificate Authority Authorization und genau das soll damit auch erreicht werden: Der CAA-Record definiert, welcher Zertifikatsaussteller berechtigt ist, Zertifikate für die betreffende Domain auszustellen.

Für mkln.org ist das zum Beispiel „Let’s Encrypt“. Der zugehörige Record sieht daher so aus:

mkln.org.  CAA 0 issue "letsencrypt.org"

Mehr Details, darunter auch die Möglichkeit, bei Verstößen gegen die CAA-Policy informiert zu werden, gibt es bei ma.ttias.be.

Schlagwörter