Sperre von freien DNS-Servern: So umgeht man die Blockade

Bevor man seinen eigenen DNS-Server als Dienst startet, ist es sinnvoll, auf der Kommandozeile im Verzeichnis C:bindbin einen Testlauf mit dem Befehl named -g durchzuführen, siehe Bild 2. Wenn das funktioniert, kann man bind mit der Tastenkombination Strg-C wieder beenden.

Hat man einen Fehler gemacht, so sieht man anhand der Bildschirmausgabe, woran das liegt. Im Beispiel von Bild 3 wurde in der Datei named.conf in Zeile 9 statt rndc.key die Datei rdc.key eingebunden. In diesem Fall bricht bind ab. Wenn die Konfiguration korrekt ist, kann man den Dienst „ISC BIND“ mit dem Befehl net start „ISC BIND“ oder net start named starten. Alternativ lässt sich der Dienst über die Taskleiste mit Start – Systemsteuerung – Verwaltung – Dienste hochfahren.

Sobald der Dienst gestartet ist, sollte man testen, ob er tatsächlich funktioniert. Das geht am einfachsten mit dem Befehl host auf der Kommandozeile im Verzeichnis C:bindbin. Der Befehl host -a example.com 127.0.0.1 sollte eine Ausgabe wie in Bild 4 erzeugen. Wenn das der Fall ist, kann man in der IP-Konfiguration für seine Netzwerkinterfaces als einzigen DNS-Server 127.0.0.1 angeben, siehe Bild 5. Eine ausführliche Anleitung, wie man DNS-Server einträgt findet sich im ZDNet-Artikel Internetzensur: Freie DNS-Server schützen vor falschem Verdacht.

Wenn der eigene Provider an den TCP- und UDP-Ports 53 herumspielt, so dass alle DNS-Server mit Ausnahme der eigenen Zensurserver gesperrt sind, oder der Verkehr so umgeleitet wird, dass DNS-Abfragen abgefangen und von Zensurservern beantwortet werden, muss man die Datei named.conf nur geringfügig anpassen, so dass man freie DNS-Server als Forwarder erreichen kann.

In der Sektion options fügt man zunächst die Zeile forward only; ein. Das stellt sicher, dass nur über freie DNS-Server aufgelöst wird. Als zweites fügt man eine Zeile wie forwarders { 85.214.117.11 port 110; 209.59.210.167 port 110; }; ein. Das führt dazu, dass der lokale Caching-DNS-Server die freien Server 85.214.117.11 und 209.59.210.167 über die TCP- und UDP-Ports 110 zur Namensauflösung nutzt. Nach einem Neustart des Dienstes sind eine Sperre oder eine Fälschung von Port 53 des Providers umgangen.

Die gesamte Datei named.conf im Verzeichnis C:bindetc sieht beispielsweise wie folgt aus:

Eine Liste mit freien DNS-Servern, die neben Port 53 weitere Ports (meist 110) anbieten, findet sich ebenfalls im Artikel Internetzensur: Freie DNS-Server schützen vor falschem Verdacht. Generell sollte man bei der Anzahl der Forwarder nicht sparsam sein. Die Betreiber der freien DNS-Server können keine Hochverfügbarkeit garantieren. Daher ist es sinnvoll, immer ein paar "Reserveserver" in der Konfiguration zu haben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

4 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago