adminForge Service Updates | 01/2020

Unsere Services erweitern sich fast täglich, auch die Listenansicht hat sich in eine übersichtliche Tabelle verwandelt.

Weitere Dienste haben eine Domain erhalten: dnsforge.de, notebin.de, bandspeed.de, ipwho.de, noip.at.

Stand 03.01.2020:

INFOURL
DNS Resolverdnsforge.de
Pastebinnotebin.de
Speedtestbandspeed.de
Tiny Tiny RSSrss.adminforge.de
Searx Suchmaschinegruble.de
Jabber/XMPP Messengerblabber.im
Mastodonkanoa.de
Wekan Kanbankanban.adminforge.de
IP Infoipwho.de
DynDNSnoip.at

Wünsche zu neuen Services nehmen wir hier in den Kommentaren oder im Chat sehr gerne entgegen.

Unsere Services und auch die Webseite, sind und sollen weiterhin unabhängig bleiben. Dafür benötigen wir eure Unterstützung.

Euer adminForge Team

Dominion

Dominion

Linux Systemadministrator

Das könnte Dich auch interessieren …

6 Antworten

  1. Hi,

    zuerst mal Danke für die angebotenen Services. Wäre es möglich dass du in einem Beitrag zeigst wie du den DNS Resolver (dnsforge.de) realisiert hast? Das Webinterface scheint auf Grafana zu basieren, richtig?

    • Dominion Dominion sagt:

      Hi Steven,

      ein Tutorial zum Aufbau wird folgen, steht als nächstes auf der Liste 😉
      Kurz vorweg…so schaut das Setup aus: DNSdist (inkl. Ratelimit, DoT nativ und DoH über Nginx Proxy [geht aber auch nativ]) > Pihole > PDNS Recursor
      Grafana wird gefüttert von collectd, das wiederum fragt die Pihole API via curl_json ab. DNSdist kann aber auch carbon ansprechen und man kann sich collectd sparen. Ich wollte aber die Daten aus Pihole holen, besonders wegen dem Privacy level.

      Gruß
      Dominion

  2. Avatar Philipp sagt:

    Moin,

    erst einmal vielen Dank das du dnsforge realisiert hast. Ich habe das „Glück“ ein iOS Gerät mein Eigen zu nennen und weiß nun leider nicht wie man mittels DNSCloak (DoH) dnsforge einbinden kann. Gibt es eine Anleitung, bzw. Hinweise zur Umsetzung?

    • Dominion Dominion sagt:

      Hallo Philipp,

      leider scheint dies nicht so einfach zu sein, hier wird beschrieben wie: https://blog.privacytools.io/adding-custom-dns-over-https-resolvers-to-dnscloak/
      Ich versuche dnsforge mal mit auf deren public list zu bekommen.

      Wenn du eine bessere iOS App findest immer her damit.

      Gruß
      Dominion

      • Avatar Philipp sagt:

        Moin,

        danke für die Antwort. Habe schon an mir gezweifelt, da ich davon ausgegangen bin, dass es „relativ“ einfach sei. Werde es mal versuchen zeitnah zu testen.

      • Avatar Philipp sagt:

        So habe es mal getestet und laut dem erwähnten DNSLeakTest scheint es zu funktionieren.

        Folgende Zeilen muss man im Config Editor von DNSCloak am Ende einfügen:

        [static.’dnsforge‘]
        stamp = ’sdns://AgMAAAAAAAAADDE3Ni45LjkzLjE5OAALZG5zZm9yZ2UuZGUKL2Rucy1xdWVyeQ‘

        Das Einfügen hat bei mir nur funktioniert, nachdem ich im Config Editor ein Wort wie „static“ eingegeben habe und es anschließend per Fingertip ausgewählt habe. Erst dann erschien das Menü zum Einfügen, etc. Ein Tip in den „freien Raum“ funktionierte nicht bei mir.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.