crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
Update 23.08.2021: Der Test ist beendet.
********************************
Liebe Community,
mit DNS over TLS (DoT) steht euch ein neues Protokoll zur Verfügung, das DNS-Verkehre zwischen Client (Router) und Server verschlüsselt. Es kann verhindern, dass der DNS-Verkehr eines Nutzers von Dritten mitgelesen wird. Damit auch Telekom Kunden diesen Service direkt von ihrem Telekommunikationsanbieter beziehen können, testen wir das Protokoll gerade in der Praxis. Aus diesem Grund laden wir euch herzlich dazu ein, DNS over TLS zu konfigurieren und auszuprobieren!
Für diejenigen unter euch, die direkt loslegen möchten, hier die notwendigen Informationen zur Nutzung des DoT Servers der Telekom: ![]()
Server Name: dns.telekom.de
Port Nummer: 853 (Standardport für DoT)
Im nachfolgenden Beitrag gibt es detailierte Hinweise, wie ihr DoT unter einer FRITZ!Box einrichten könnt. Unser Experte @WinfriedA begleitet den Test und unterstützt euch, wenn ihr Fragen habt. ![]()
Viel Spaß beim Ausprobieren!
Gelöst! Gehe zu Lösung.
Hallo zusammen,
vielen Dank für all eure Rückmeldungen!
Dank eures Feedbacks konnten die Kollegen rund um @WinfriedA einiges mitnehmen. ![]()
Dieser Test ist nun beendet.
Wir würden uns freuen, euch in Zukunft erneut im Telekom hilft Labor zu lesen.
Bis dahin alles Gute!
Viele Grüße,
Euer Experten-Team und die Labor-Crew
10.08.2021 07:25 Zuletzt bearbeitet: 10.08.2021 07:26 durch den Autor
woher soll der externe Test auch wissen, ob die die IP des Servers über einen DoT oder über einen normalen
dns Server bekommen hast?
Das Test Szenario macht nur Sinn wenn du ausschließlich einen DNS Server nutzt, sonst weißt du nie welcher Gerade geantwortet hat. Ausserdem muss am Client natürlich auch auf jeden Fall der Router als DNS Server eingestellt sein. Nicht dass da noch ein anderer konfiguriert ist
10.08.2021 09:50
@MichaelE.Mauer schrieb:
Nutze ich dagegen (z.B.) dns2.digitalcourage.de an erster Stelle ist alles ok.
Kann ich nicht bestätigen. Ich habs mehrfach versucht. "Secure DNS" wird nur grün, wenn "one.one.one.one" eingetragen wird, also der Server von Cloudflare selbst. Für mich sieht das so aus, wie wenn CF das nur sicher überprüfen kann, wenn der eigene Dienst verwendet wird. Ich wüßte auch nicht, wie CF das beim Telekom DoT Service erkennen könnte. CF sagt ja auch nicht, dass es nicht sicher ist, sondern "You *may* not be using secure DNS".
10.08.2021 16:36
Danke für die Rückmeldungen. Die Fritzbox zeigt im Online Monitor "2003:180:2:8100::4:0:53 (aktuell genutzt für Standardanfragen - DoT verschlüsselt)". Dann bleibt "dns.telekom.de" an erster Stelle.
Hallo zusammen,
vielen Dank für all eure Rückmeldungen!
Dank eures Feedbacks konnten die Kollegen rund um @WinfriedA einiges mitnehmen. ![]()
Dieser Test ist nun beendet.
Wir würden uns freuen, euch in Zukunft erneut im Telekom hilft Labor zu lesen.
Bis dahin alles Gute!
Viele Grüße,
Euer Experten-Team und die Labor-Crew
23.08.2021 16:14
Wie sieht es aus, wann wird DoT produktiv verfügbar sein, so das auch die Telekom dafür "wirbt"? Und die Server werde trotzdem noch online sein, oder?
23.08.2021 16:44
@Nils_K schrieb:
Dieser Test ist nun beendet.
Genau, müssen wir die Änderungen zurück drehen?
25.08.2021 07:50
Könnte noch jemand beantworten, ob der Server nun weiterläuft oder abgeschaltet wird?
25.08.2021 08:02
Hi zusammen,
der Server bleibt weiterhin online.
Was das andere Thema angeht, melde ich mich nochmal. ![]()
Viele Grüße,
Nils
02.09.2021 11:03
Hallo zusammen! Bin leider jetzt erst auf dieses Thema gestoßen.
Bisher habe ich, wie wohl viele andere auch, mit meiner Fritz!Box 7590 Cloudflare benutzt. Nach deren Setup-Beschreibung (https://1.1.1.1/help) muss man ja im oberen Teil der DNS-Einstellungsseite der Fritz!Box folgende Änderungen eintragen:
Für T-Online sehe ich eine solche Änderung nicht. Was muss ich denn jetzt oben eintragen oder ankreuzen? "Vom Internetanbieter zugewiesene …"?
Ich habe dann auch mal die Tests auf https://1.1.1.1/help und https://www.cloudflare.com/de-de/ssl/encrypted-sni/ gemacht, aber da wird mir bei jedem Neuladen der Seite (und vorherigem Leeren des Caches) ein anderes Ergebnis angezeigt und ich weiß nicht, was davon stimmt. Gibt es denn nicht eine neutrale Testseite, auf der man sehen kann, ob die Verbindung über DoT da ist und vor allem, ob die Verschlüsselungen klappen?
Klar zeigt mir der Onlinemonitor der Fritz!Box an "2003:180:2:8100::4:0:53 (aktuell genutzt für Standardanfragen - DoT verschlüsselt)", aber das könnte ja auch einfach eine Anzeige meiner Voreinstellungen sein. Kein tatsächlicher Test.
Ich bitte um Aufklärung.
02.09.2021 18:20 Zuletzt bearbeitet: 02.09.2021 18:24 durch den Autor
https://internet.nl/connection
Da bei meinem Smart 4 leider noch kein DoT möglich ist, nutze ich Apple Private Relay und komme auf 100%.
03.09.2021 08:53
Guten Morgen Nils,
Ich habe seit September auch ein Speedport Smart 4 Typ A( vorher Fritzbox 7590), möchte deshalb auch DoT auf dem Speedport einrichten.
Wie ist der Status hier ?
Mit frundlichen Grüßen
Tom
03.09.2021 09:04
Guten Morgen Nils,
Stand 03.09.21 ist der Speedport Smart 4 Typ A immer noch nicht für DoT freigeschaltet.
Wann wird der Router hierfür freigeschaltet ?
Mit freundlichen Grüßen
Tom
03.09.2021 16:56
@MaximilianH schrieb:
Wieso funktioniert DoT nicht mehr über das Mobilfunknetz?
DoT ist derzeit nur für Festnetz vorgesehen. Usecase ist Fritzbox und zukünftig auch Speedport oder andere Festnetzrouter.
03.09.2021 17:16
@Ralf Brinkmann schrieb:
Gibt es denn nicht eine neutrale Testseite, auf der man sehen kann, ob die Verbindung über DoT da ist und vor allem, ob die Verschlüsselungen klappen?
Testseite nicht. Man kann mittels DNS Query sehen welcher "Endpunkt" gerade verwendet wird. Also DoH, DoT oder Do53.
Das funktioniert aber nur bei den Festnetz Resolvern.
04.09.2021 15:24
@Nils_K schrieb:
Dieser Test ist nun beendet.
Heißt das, dass es in den Regel-Betrieb geht, oder dass es nicht mehr angeboten wird?
16.11.2021 20:46
Hallo!
Da mein iPhone meldete, daß „mein Netzwerk verschlüsseltes DNS blockiert“ bin ich auf diesen Beitrag gestoßen.
Ich habe die Einträge in meiner FritzBox gemacht und in den Ereignissen konnte ich nachvollziehen, daß eine Verbindung zu den verschlüsselten DNS-Servern aufgebaut wurde … immer kurz nach der Zwangstrennung nachts.
Allerdings hat dies nur drei Tage lang funktioniert, jetzt fehlt der entsprechende Eintrag in den Ereignissen, offenbar werden wieder die „normalen“ DNS-Server verbunden und somit meldet mein iPhone wieder selbiges.
Kann mir jemand sagen, warum das nicht mehr klappt?
Danke und Grüße,
invidianer
17.11.2021 00:49
@invidianer schrieb:
immer kurz nach der Zwangstrennung nachts.
Eine solche gibt es telekomseitig nur noch alle 180 Tage.
17.11.2021 06:13 Zuletzt bearbeitet: 17.11.2021 06:20 durch den Autor
@muc80337_2
Danke, gut, zu wissen!
Allerdings trennt die FritzBox automatisch (Eintrag in den Ereignissen: „Internetverbindung wird getrennt, um der Zwangstrennung zuvorzukommen.“)
Muß mal schauen, wie man das ausschaltet.
Aber weiterhin bleibt ja die Frage, wieso das mit den verschlüsselten DNS-Servern nicht mehr funktioniert?
Edit:
Heute hat es plötzlich wieder funktioniert!
Die Einträge in den Ereignissen der FritzBox anbei.
Komisch aber, daß das iPhone immer noch meldet, „dieses Netzwerk blockiert verschlüsselten DNS-Verkehr“. Kann das jemand erklären?
17.11.2021 06:34
https://service.avm.de/help/de/FRITZ-Box-7590/017p1/internetzugang_verbindungseinstellungen
Wenn der Zeitpunkt der Zwangstrennung durch den Internetanbieter ungünstig ist, dann können Sie die Zwangstrennung auf einen günstigeren Zeitraum verschieben. Aktivieren Sie dazu die Einstellung "Zwangstrennung durch den Anbieter verschieben in die Zeit zwischen". Wählen Sie dann einen Zeitraum aus der Auswahlliste aus.
17.11.2021 06:37
@Has
Ja, danke, das habe ich gerade eben auch gefunden und die Trennung durch die FritzBox deaktiviert. Wenn durch die Telekom nach 180 Tagen eine Zwangstrennung erfolgt, wird sich die FritzBox hoffentlich automatisch wieder einwählen.
17.11.2021 06:41
@invidianer schrieb:
Wenn durch die Telekom nach 180 Tagen eine Zwangstrennung erfolgt, wird sich die FritzBox hoffentlich automatisch wieder einwählen.
Das sollte die Fritz!Box auch machen, wenn aus anderen Gründen die Verbindung mal unterbrochen wird.
17.11.2021 06:45
Danke!
Vermutlich ist es trotzdem ab und zu ratsam, die Internetverbindung zu trennen, nicht nur alle 180 Tage, weil sich da zwischendrin sicher mal „was verschluckt“. Aber mal abwarten …
17.11.2021 06:48 Zuletzt bearbeitet: 17.11.2021 06:51 durch den Autor
Bei jedem Installieren einer je nach Fritz!Box mehr oder weniger oft veröffentlichten neuen Firmware gibt es einen Neustart.
17.11.2021 06:55
Ah, ja, logisch! Da hast Du natürlich Recht!
Füllen Sie schnell und unkompliziert unser Online-Kontaktformular aus, damit wir sie zeitnah persönlich beraten können.
Aktuelle Telekom Angebote für Mobilfunk (5G/LTE), Festnetz und Internet, TV & mehr.