Englisch | 简体中文 | 繁體中文
Konfigurationsprofile für DNS über HTTPS und DNS über TLS. Weitere Informationen finden Sie im Artikel: Paulmillr.com/posts/encrypted-dns/ und Informationen zum Beitrag eines neuen Profils.
DOH scheint schneller und besser zu arbeiten als DOT -Beurteilungen aus dem Artikel von Google.
Ausgehend von iOS & iPados 15.5 werden Flughäfen von Apple von den EDNS-Regeln von Apple von Apple von EDNS-Regeln befreit. Die Authentifizierung zu vereinfachen. Das sind gute Nachrichten. Es gibt noch einige andere Probleme; Wir können sie nicht reparieren, nur Apfel kann:
Wenn Sie noch mehr Privatsphäre benötigen, lesen Sie verschlüsseltes DNS über Tor.
Censorship=yes bedeutet, dass das Profil für einige Hosts keine echten Informationen über hostname=IP -Beziehung sendet.
| Name | Region | Zensur | Notizen | Installieren (signiert - empfohlen) | Taste (nicht signiert) installieren |
|---|---|---|---|---|---|
| 360 Sicherheit DNS | ? | Ja | Betrieben von 360 Digital Security Group | Https | Https |
| Adguard DNS Standard | ? | Ja | Betrieben von Adguard Software Ltd. Blocks Anzeigen, Tracking & Phishing | Https, tls | Https, tls |
| Adguard DNS Familienschutz | ? | Ja | Betrieben von Adguard Software Ltd. Blocks Default + Malware & Adult Inhalt | Https, tls | Https, tls |
| Adguard DNS Nicht-Filterung | ? | NEIN | Betrieben von Adguard Software Ltd. Nicht-Filterung | Https, tls | Https, tls |
| Alekberg verschlüsselte DNS | ? | NEIN | Unabhängig | Https | Https |
| Aliyun Public DNS | ? | NEIN | Betrieben von Alibaba Cloud Ltd. | Https, tls | Https, tls |
| Archuser.org Pubhole | ? | Ja | Unabhängig. Blockiert Anzeigen, Verfolgung und unterstützt offene Domänen. | Https, tls | Https, tls |
| Blahdns CDN gefiltert | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Https | Https |
| BlaHdns cdn ungekoppelt | ? | NEIN | Unabhängig. Nicht-Filterung | Https | Https |
| Blahdns Finnland | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Https | Https |
| Blahdns Deutschland | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Https | Https |
| Blahdns Japan | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Https | Https |
| Blahdns Singapur | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Https | Https |
| Blahdns Schweiz | ? | Ja | Unabhängig. Blöcke Anzeigen, Tracking & Malware | Tls | Tls |
| Kanadischer Schild privat | ? | NEIN | Betrieben von der Canadian Internet Registration Authority (CIRA) | Https, tls | Https, tls |
| Kanadischer Schild geschützt | ? | Ja | Betrieben von der Canadian Internet Registration Authority (CIRA). Blockiert Malware & Phishing | Https, tls | Https, tls |
| Kanadische Schildfamilie | ? | Ja | Betrieben von der Canadian Internet Registration Authority (CIRA). Blockiert Malware, Phishing und Erwachsene Inhalte | Https, tls | Https, tls |
| Cloudflare 1.1.1.1 | ? | NEIN | Betrieben von Cloudflare Inc. | Https, tls | Https, tls |
| Cloudflare 1.1.1.1 Sicherheit | ? | Ja | Betrieben von Cloudflare Inc. blockiert Malware & Phishing | Https | Https |
| Cloudflare 1.1.1.1 Familie | ? | Ja | Betrieben von Cloudflare Inc. blockiert Malware, Phishing und Erwachsene Inhalte | Https | Https |
| DNSPOD PUBLIC DNS | ? | NEIN | Betrieben von Dnspod Inc., einem Tencent Cloud -Unternehmen | Https, tls | Https, tls |
| Google Public DNS | ? | NEIN | Betrieben von Google LLC | Https, tls | Https, tls |
| Keweondns | ? | NEIN | Betrieben von aviontex. Blöcke Anzeigen und Tracking | Https, tls | Https, tls |
| Mullvad DNS | ? | Ja | Betrieben von Mullvad VPN AB | Https | Https |
| Mullvad DNS Adblock | ? | Ja | Betrieben von Mullvad VPN AB. Blöcke Anzeigen und Tracking | Https | Https |
| OpenDNS Standard | ? | NEIN | Betrieben von Cisco Opendns LLC | Https | Https |
| Opendns FamilyShield | ? | Ja | Betrieben von Cisco Opendns LLC. Blöcke Malware und Erwachsene Inhalte | Https | Https |
| Quad9 | ? | Ja | Betrieben von der Quad9 Foundation. Blockiert Malware | Https, tls | Https, tls |
| Quad9 mit ECS | ? | Ja | Betrieben von der Quad9 Foundation. Unterstützt ECS. Blockiert Malware | Https, tls | Https, tls |
| Tiar | ? ? | Ja | Betrieben von Tiarap Inc. Blocks Anzeigen, Tracking, Phising & Malware | Https, tls | Https, tls |
Damit die Einstellungen in allen Apps in iOS , iPados & macOS funktionieren, müssen Sie das Konfigurationsprofil installieren. Dieses Profil würde das Betriebssystem angeben, DOH / DOT zu verwenden. Hinweis: Es reicht nicht aus, Server -IPs einfach in Systemeinstellungen festzulegen - Sie müssen ein Profil installieren.
iOS / iPados: Öffnen Sie die MobileConfig -Datei in GitHub mithilfe von Safari (andere Browser laden einfach die Datei herunter und werden nicht nach der Installation gefragt) und klicken Sie dann auf die Schaltfläche "Ermöglichen". Das Profil sollte herunterladen. Gehen Sie zu den Systemeinstellungen => allgemein => VPN, DNS und Geräteverwaltung , wählen Sie herunter heruntergeladenes Profil und tippen Sie auf die Schaltfläche "Installieren".
macOS (offizielle Dokumente):
Laden Sie das Profil herunter und speichern Sie das Profil. Benennen Sie nach dem Speichern es um, um in Format zu sein: NAME.mobileconfig , nicht name.txt, oder so
Wählen Sie das Apple -Menü> Systemeinstellungen, klicken Sie in der Seitenleiste auf Privatsphäre und Sicherheit und klicken Sie dann rechts auf Profile. (Möglicherweise müssen Sie nach unten scrollen.) Möglicherweise werden Sie aufgefordert, Ihr Passwort oder andere Informationen während der Installation anzugeben.
Doppelklicken Sie im heruntergeladenen Abschnitt auf das Profil.
Überprüfen Sie die Profilinhalte und klicken Sie dann auf Fortsetzung, installieren oder melden Sie sich an, um das Profil zu installieren.
Wenn eine frühere Version eines Profils bereits auf Ihrem Mac installiert ist, ersetzen die Einstellungen in der aktualisierten Version die vorherigen.
Es scheint eine zusätzliche Option zu geben, mit der systemweite Profile verwendet werden können. Um es zu versuchen, fügen Sie dies in die MobileConfig -Datei hinzu:
< key >PayloadScope</ key >
< string >System</ string > Im signed Ordner haben wir Versionen der Profile in diesem Repository signiert. Diese Profile wurden von @xernium unterschrieben, so dass beim Installieren der Profile ein überprüftes Kontrollkästchen auf dem Installationsbildschirm überprüft wird. Es stellt auch sicher, dass diese Profile nicht manipuliert wurden. Da sie jedoch von einem Dritten unterschrieben wurden, können sie ein wenig hinter ihren nicht signierten Kollegen zurückbleiben. Die Signatur ist bis 2025-11-02 gültig
Vorherige Unterschriften von: @xernium, ersetzt am 2024-11-01
@Candygoblen123, ersetzt am 2023-11-29
Vergleichen Sie MobileConfig -Dateien mit ihren Dokumentations -URLs, um Resolver IPS und HostNames zu überprüfen. Interne Funktionen der Profile werden auf Entwickler beschrieben.apple.com. Um signierte MobileConfigs zu überprüfen, müssen Sie sie auf Ihren Computer herunterladen und in einem Texteditor öffnen, da die Signierung von Profilen Github der Meinung ist, dass es sich um Binärdateien handelt.
Profile sind im Grunde Textdateien. Kopieren Sie eine vorhandene und ändern Sie die UUID, stellen Sie sicher, dass Sie Readme mit den Informationen des neuen Profils aktualisieren.
Neben der Online -Generation gibt es viele andere Möglichkeiten, um eine zufällige UUID zu generieren:
F12 , um Devtools im Browser zu öffnen. Führen Sie diesen Code in der Konsole aus crypto . randomUUID ( ) ; # Works both in macOS & Linux
uuidgen
# Works in Linux
cat /proc/sys/kernel/random/uuid New-Guid