home.social

#doq — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #doq, aggregated by home.social.

  1. Как проверить скорость DNS прямо в браузере: тест через DoH

    Во про какую штуку узнал 🧐 Это намного информативнее, чем пинговать тыкать каждый адрес вручную в консоли

    Браузерный DNS Speed Test позволяет проверить скорость DNS прямо во вкладке через DoH – без установки утилит и с учётом реального сетевого окружения

    Проверка проводится на основании отклика самых посещаемых ресурсов, доступ к которым ограничен может быть.

    comss

    DNS Speed Test
    страница у меня не загружается без подорожника, с ним выдёт результаты иные, тк не для моей физической локации, а для ip прокси, поэтому перед тестом отключил, по этой причине некоторые тесты провалены (красные)

    #DNS #DOH #DOT #DOQ #comss

  2. Как проверить скорость DNS прямо в браузере: тест через DoH

    Во про какую штуку узнал 🧐 Это намного информативнее, чем пинговать тыкать каждый адрес вручную в консоли

    Браузерный DNS Speed Test позволяет проверить скорость DNS прямо во вкладке через DoH – без установки утилит и с учётом реального сетевого окружения

    Проверка проводится на основании отклика самых посещаемых ресурсов, доступ к которым ограничен может быть.

    comss

    DNS Speed Test
    страница у меня не загружается без подорожника, с ним выдёт результаты иные, тк не для моей физической локации, а для ip прокси, поэтому перед тестом отключил, по этой причине некоторые тесты провалены (красные)

    #DNS #DOH #DOT #DOQ #comss

  3. Как проверить скорость DNS прямо в браузере: тест через DoH

    Во про какую штуку узнал 🧐 Это намного информативнее, чем пинговать тыкать каждый адрес вручную в консоли

    Браузерный DNS Speed Test позволяет проверить скорость DNS прямо во вкладке через DoH – без установки утилит и с учётом реального сетевого окружения

    Проверка проводится на основании отклика самых посещаемых ресурсов, доступ к которым ограничен может быть.

    comss

    DNS Speed Test
    страница у меня не загружается без подорожника, с ним выдёт результаты иные, тк не для моей физической локации, а для ip прокси, поэтому перед тестом отключил, по этой причине некоторые тесты провалены (красные)

    #DNS #DOH #DOT #DOQ #comss

  4. Как проверить скорость DNS прямо в браузере: тест через DoH

    Во про какую штуку узнал 🧐 Это намного информативнее, чем пинговать тыкать каждый адрес вручную в консоли

    Браузерный DNS Speed Test позволяет проверить скорость DNS прямо во вкладке через DoH – без установки утилит и с учётом реального сетевого окружения

    Проверка проводится на основании отклика самых посещаемых ресурсов, доступ к которым ограничен может быть.

    comss

    DNS Speed Test
    страница у меня не загружается без подорожника, с ним выдёт результаты иные, тк не для моей физической локации, а для ip прокси, поэтому перед тестом отключил, по этой причине некоторые тесты провалены (красные)

    #DNS #DOH #DOT #DOQ #comss

  5. Как проверить скорость DNS прямо в браузере: тест через DoH

    Во про какую штуку узнал 🧐 Это намного информативнее, чем пинговать тыкать каждый адрес вручную в консоли

    Браузерный DNS Speed Test позволяет проверить скорость DNS прямо во вкладке через DoH – без установки утилит и с учётом реального сетевого окружения

    Проверка проводится на основании отклика самых посещаемых ресурсов, доступ к которым ограничен может быть.

    comss

    DNS Speed Test
    страница у меня не загружается без подорожника, с ним выдёт результаты иные, тк не для моей физической локации, а для ip прокси, поэтому перед тестом отключил, по этой причине некоторые тесты провалены (красные)

    #DNS #DOH #DOT #DOQ #comss

  6. Toujours au boulot, refus assez fort d'envoyer des rapports #DMARC, de durcir les parefeux (anti-#DDoS, filtrer des bots et attaquants), de redémarrer des serveurs après des correctifs noyaux (4 ans sans appliquer la mise à jour). Refus du #DNSSEC. Refus de Wireguard jusque récemment. Refus de diversifier les AS pour nos #MX et #NS (tout chez un opérateur). Refus du #DoT/ #DoH/ #DoQ sur notre resolver public… un peu ras-le-cul 😫

  7. Toujours au boulot, refus assez fort d'envoyer des rapports #DMARC, de durcir les parefeux (anti-#DDoS, filtrer des bots et attaquants), de redémarrer des serveurs après des correctifs noyaux (4 ans sans appliquer la mise à jour). Refus du #DNSSEC. Refus de Wireguard jusque récemment. Refus de diversifier les AS pour nos #MX et #NS (tout chez un opérateur). Refus du #DoT/ #DoH/ #DoQ sur notre resolver public… un peu ras-le-cul 😫

  8. Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
    Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
    Et je vois que sur
    Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.

    Pour Pihole y a
    dnscrypt mais du coup ça remplace Unbound ??

    Et hors des questions de passer par un service tiers bien sûr.

    #Unbound #Pihole #DoH #DoQ #DNS

  9. Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
    Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
    Et je vois que sur
    Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.

    Pour Pihole y a
    dnscrypt mais du coup ça remplace Unbound ??

    Et hors des questions de passer par un service tiers bien sûr.

    #Unbound #Pihole #DoH #DoQ #DNS

  10. Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
    Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
    Et je vois que sur
    Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.

    Pour Pihole y a
    dnscrypt mais du coup ça remplace Unbound ??

    Et hors des questions de passer par un service tiers bien sûr.

    #Unbound #Pihole #DoH #DoQ #DNS

  11. Bon du coup question pour les fedigens utilisant Unbound et Pihole, vous fait quoi-comment pour du DoH ou DoQ (d’ailleurs c'est quoi le mieux ?)
    Parce que du coup faut que je foute ça sur Unbound ou PiHole ?
    Et je vois que sur
    Unbound faut compiler mais compiler sur les VM de la Freebox ... ça pique un peu.

    Pour Pihole y a
    dnscrypt mais du coup ça remplace Unbound ??

    Et hors des questions de passer par un service tiers bien sûr.

    #Unbound #Pihole #DoH #DoQ #DNS

  12. @duxsco @fosdem We deprecated that support because of too many operational issues and not enough adoption.

    ffmuc.net/services/dns/2026/01

    We prefer to offer #DoT, #DoQ, #DoH which many people use.

    We also suppport #RFC9462 so clients auto upgrade from Plaindns to encryption if possible.

    ffmuc.net/services/dns/2026/01

  13. @duxsco @fosdem We deprecated that support because of too many operational issues and not enough adoption.

    ffmuc.net/services/dns/2026/01

    We prefer to offer #DoT, #DoQ, #DoH which many people use.

    We also suppport #RFC9462 so clients auto upgrade from Plaindns to encryption if possible.

    ffmuc.net/services/dns/2026/01

  14. @duxsco @fosdem We deprecated that support because of too many operational issues and not enough adoption.

    ffmuc.net/services/dns/2026/01

    We prefer to offer #DoT, #DoQ, #DoH which many people use.

    We also suppport #RFC9462 so clients auto upgrade from Plaindns to encryption if possible.

    ffmuc.net/services/dns/2026/01

  15. @duxsco @fosdem We deprecated that support because of too many operational issues and not enough adoption.

    ffmuc.net/services/dns/2026/01

    We prefer to offer #DoT, #DoQ, #DoH which many people use.

    We also suppport #RFC9462 so clients auto upgrade from Plaindns to encryption if possible.

    ffmuc.net/services/dns/2026/01

  16. @duxsco @fosdem We deprecated that support because of too many operational issues and not enough adoption.

    ffmuc.net/services/dns/2026/01

    We prefer to offer #DoT, #DoQ, #DoH which many people use.

    We also suppport #RFC9462 so clients auto upgrade from Plaindns to encryption if possible.

    ffmuc.net/services/dns/2026/01

  17. You want a secure encrypted no-logs DNS server while you are at #39c3?

    Or need a #DNS server for experiments while there?

    You are very welcome to test all the #DoQ, #DoH, #DoT etc stuff

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::

    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net / doq.ffmuc.net Port 853

    Stats:
    stats.ffmuc.net/d/tlvoghcZk/do

    #Freifunk #Privacy #EU

  18. You want a secure encrypted no-logs DNS server while you are at #39c3?

    Or need a #DNS server for experiments while there?

    You are very welcome to test all the #DoQ, #DoH, #DoT etc stuff

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::

    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net / doq.ffmuc.net Port 853

    Stats:
    stats.ffmuc.net/d/tlvoghcZk/do

    #Freifunk #Privacy #EU

  19. You want a secure encrypted no-logs DNS server while you are at #39c3?

    Or need a #DNS server for experiments while there?

    You are very welcome to test all the #DoQ, #DoH, #DoT etc stuff

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::

    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net / doq.ffmuc.net Port 853

    Stats:
    stats.ffmuc.net/d/tlvoghcZk/do

    #Freifunk #Privacy #EU

  20. You want a secure encrypted no-logs DNS server while you are at #39c3?

    Or need a #DNS server for experiments while there?

    You are very welcome to test all the #DoQ, #DoH, #DoT etc stuff

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::

    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net / doq.ffmuc.net Port 853

    Stats:
    stats.ffmuc.net/d/tlvoghcZk/do

    #Freifunk #Privacy #EU

  21. You want a secure encrypted no-logs DNS server while you are at #39c3?

    Or need a #DNS server for experiments while there?

    You are very welcome to test all the #DoQ, #DoH, #DoT etc stuff

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::

    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net / doq.ffmuc.net Port 853

    Stats:
    stats.ffmuc.net/d/tlvoghcZk/do

    #Freifunk #Privacy #EU

  22. @sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
    Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
    La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
    Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
    En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
    AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…

    Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.

    Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer adguard.com/en/blog/adguard-ho

    Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.

    @brunospy

  23. @sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
    Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
    La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
    Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
    En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
    AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…

    Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.

    Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer adguard.com/en/blog/adguard-ho

    Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.

    @brunospy

  24. @sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
    Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
    La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
    Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
    En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
    AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…

    Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.

    Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer adguard.com/en/blog/adguard-ho

    Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.

    @brunospy

  25. @sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
    Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
    La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
    Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
    En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
    AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…

    Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.

    Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer adguard.com/en/blog/adguard-ho

    Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.

    @brunospy

  26. @sebsauvage Bonsoir, #AdGuardHome fonctionne en #DoT, #DoH, #DoQ en tant que client mais aussi mais aussi serveur.
    Cela signifie que tu peux utiliser le protocole de ton choix avec tes serveurs upstream (résolveurs DNS), et un protocole différent avec les clients (tes PC, tablettes, smartphones, imprimantes…).
    La partie qui est sympathique est que tu as la possibilité de déclarer tes appareils et de permettre uniquement à ces appareils d’interroger ton DNS AGH. Ainsi tu peux utiliser ton serveur DNS depuis l’extérieur sans être un résolveur public (car non utilisable par les inconnus).
    Je procède ainsi pour les appareils de ma famille. En prime tu peux générer un fichier MOBILECONFIG pour les appareils iOS directement depuis l’interface de gestion. De cette façon, il n’y a pas besoin d’être connecté en VPN sur une machine de ton LAN pour profiter de ton serveur DNS.
    En ce qui concerne les listes de blocages, tu en as toute une tripotée à dispo, mais libre à toi d’en ajouter. Cependant je trouve que la liste est déjà très bien fournie de base. Ces listes se mettent à jour toutes les 24 heures par défaut, mais tu peux réduire ce temps si tu le souhaites.
    AGH te permet de bloquer des services (liste mise à jour régulièrement) comme X, LinkedIn, WhatsApp…

    Tu peux, comme #PiHole, choisir d’utiliser un résolveur local (#Unbound, #Knot, #BIND…) ou un résolveur public via le protocole de ton choix.

    Je partage ce lien un peu daté certes, mais qui est toujours applicable avec les versions actuelles pour les détails techniques de ce que je viens d’expliquer adguard.com/en/blog/adguard-ho

    Les développeurs de #AdGaurdTeam ont également développé un client DNS pour toutes sortent de systèmes d’exploitation. Tu peux ainsi utiliser tous les protocoles liés à DNS sur tes machines, même si le système d’exploitation ne prend pas nativement en charge ces protocoles. Exemple : DoQ sur Windows et Linux.

    @brunospy

  27. Reaching out to anyone who configured their DNS transport protocol. If you intentionally configured your home router's or your devices DNS service, what did you pick, and why?

    Please retoot for reach.

    #DNS #Survey #AskMastodon #AskFedi #AskInfosec #DoT #DoH #DoQ #TLS #QUIC #TCP #UDP #HTTPS

  28. Reaching out to anyone who configured their DNS transport protocol. If you intentionally configured your home router's or your devices DNS service, what did you pick, and why?

    Please retoot for reach.

    #DNS #Survey #AskMastodon #AskFedi #AskInfosec #DoT #DoH #DoQ #TLS #QUIC #TCP #UDP #HTTPS

  29. Reaching out to anyone who configured their DNS transport protocol. If you intentionally configured your home router's or your devices DNS service, what did you pick, and why?

    Please retoot for reach.

    #DNS #Survey #AskMastodon #AskFedi #AskInfosec #DoT #DoH #DoQ #TLS #QUIC #TCP #UDP #HTTPS

  30. Reaching out to anyone who configured their DNS transport protocol. If you intentionally configured your home router's or your devices DNS service, what did you pick, and why?

    Please retoot for reach.

    #DNS #Survey #AskMastodon #AskFedi #AskInfosec #DoT #DoH #DoQ #TLS #QUIC #TCP #UDP #HTTPS

  31. Reaching out to anyone who configured their DNS transport protocol. If you intentionally configured your home router's or your devices DNS service, what did you pick, and why?

    Please retoot for reach.

    #DNS #Survey #AskMastodon #AskFedi #AskInfosec #DoT #DoH #DoQ #TLS #QUIC #TCP #UDP #HTTPS

  32. We are adding support for #DoQ!

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::
    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net Port 853

    Live stats:
    stats.ffmuc.net/d/tlvoghcZk/do

  33. We are adding support for #DoQ!

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::
    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net Port 853

    Live stats:
    stats.ffmuc.net/d/tlvoghcZk/do

  34. We are adding support for #DoQ!

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::
    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net Port 853

    Live stats:
    stats.ffmuc.net/d/tlvoghcZk/do

  35. We are adding support for #DoQ!

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::
    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net Port 853

    Live stats:
    stats.ffmuc.net/d/tlvoghcZk/do

  36. We are adding support for #DoQ!

    IPv4: 185.150.99.255 / 5.1.66.255
    IPv6: 2001:678:e68:f000:: / 2001:678:ed0:f000::
    DoH: doh.ffmuc.net/dns-query
    DoT/DoQ: dot.ffmuc.net Port 853

    Live stats:
    stats.ffmuc.net/d/tlvoghcZk/do

  37. We updated DNS-over-QUIC in Unbound #DNS resolver to use the latest release of ngtcp2, version 1.13.0. It now also supports OpenSSL 3.5.0.

    In addition, this change now calls the new performance increase init for the ngtcp2 crypto library. #DoQ #OpenSource

    github.com/NLnetLabs/unbound/i

  38. We updated DNS-over-QUIC in Unbound #DNS resolver to use the latest release of ngtcp2, version 1.13.0. It now also supports OpenSSL 3.5.0.

    In addition, this change now calls the new performance increase init for the ngtcp2 crypto library. #DoQ #OpenSource

    github.com/NLnetLabs/unbound/i

  39. We updated DNS-over-QUIC in Unbound #DNS resolver to use the latest release of ngtcp2, version 1.13.0. It now also supports OpenSSL 3.5.0.

    In addition, this change now calls the new performance increase init for the ngtcp2 crypto library. #DoQ #OpenSource

    github.com/NLnetLabs/unbound/i

  40. We updated DNS-over-QUIC in Unbound #DNS resolver to use the latest release of ngtcp2, version 1.13.0. It now also supports OpenSSL 3.5.0.

    In addition, this change now calls the new performance increase init for the ngtcp2 crypto library. #DoQ #OpenSource

    github.com/NLnetLabs/unbound/i