Gibt es bekannte Probleme mit bestimmten DNS-Anbietern beim Xperia 1 III und privatem DNS?
- Symptome und konkrete Probleme
- Ursachen — Client-Implementierung und DNS-Anbieter-Kompatibilität
- Betroffene DNS-Anbieter
- Fehlersuche auf dem Xperia 1 III
- Lösungsansätze
Ja — beim Sony Xperia 1 III (wie bei vielen Android-Geräten) traten Berichte über Probleme mit privatem DNS (Private DNS / DNS over TLS) und bestimmten DNS-Anbietern auf. Im folgenden gebe ich eine ausführliche und strukturierte Übersicht mit möglichen Ursachen, betroffenen Szenarien und Lösungsansätzen.
Symptome und konkrete Probleme
Nutzer berichteten, dass nach Aktivierung von Privatem DNS Verbindungsabbrüche, langsame Namensauflösung, gelegentliche Nicht-Erreichbarkeit bestimmter Webseiten oder kompletter Verlust von Internetzugriff über mobile Daten oder WLAN auftreten. Manche Geräte zeigen, dass die Option zwar aktiviert ist, aber Anfragen trotzdem nicht durch den konfigurierten TLS-DNS-Server laufen. Andere berichteten, dass nach einem Update des Systems (oder des Herstellers) zuvor funktionierende private DNS-Einstellungen plötzlich nicht mehr funktionieren.
Ursachen — Client-Implementierung und DNS-Anbieter-Kompatibilität
Die Probleme lassen sich oft auf Inkompatibilitäten zwischen der Android-Implementierung von DNS over TLS und der Serverkonfiguration mancher DNS-Anbieter zurückführen. Beispielsweise verlangen manche Anbieter bestimmte Zertifikatsnamen (Hostname in TLS), unterstützen nur bestimmte TLS-Versionen oder Cipher-Suites, oder verwenden Alternate-Ports. Android erwartet in der Regel, dass der angegebene Hostname des DNS-Anbieters im TLS-Zertifikat exakt passt und dass der Server standardmäßig auf Port 853/DNS-over-TLS antwortet. Abweichungen können zur Ablehnung der TLS-Verbindung führen. Hinzu kommen Netzwerkfaktoren wie IPv6 oder Carrier-/WLAN-Filter, die TLS-Verbindungen zu Port 853 blockieren oder umleiten.
Betroffene DNS-Anbieter
Es gibt keine offizielle vollständige Liste, und Problemberichte variieren. Häufig genannt wurden sowohl große öffentliche Anbieter als auch kleinere oder selbst gehostete Dienste, wenn diese DNS-over-TLS nicht strikt nach Erwartungen implementieren. Anbieter, die explizit DNS-over-TLS nach RFC unterstützen (z. B. Cloudflare, Google, Quad9), funktionieren in der Regel zuverlässig, können aber in Einzelfällen durch Carrier- oder Router-Interferenz betroffen sein. Probleme traten eher bei Anbietern auf, die nur DNS-over-HTTPS, proprietäre Hostname-Erwartungen oder ungewöhnliche Zertifikatskonfigurationen anbieten.
Fehlersuche auf dem Xperia 1 III
Praktische Prüfungen sind: Privates DNS temporär deaktivieren, um zu sehen, ob das Problem verschwindet; einen anderen, bekannte funktionierenden Anbieter (z. B. 1.1.1.1 oder 9.9.9.9 mit ihren TLS-Namen) testen; prüfen, ob das Problem in WLAN und mobilem Netz gleichermaßen auftritt; Router- oder Mobilfunk-Provider-Logs und Einstellungen prüfen, ob Port 853 oder TLS-Verkehr geblockt wird. System-Updates, Firmware- oder Security-Patches können Verhalten ändern — nach Updates erneut testen. In Android-Entwickleroptionen oder mittels Netzwerktools lässt sich oft diagnostizieren, ob die TLS-Verbindung zum DNS-Server aufgebaut wird.
Lösungsansätze
Als Lösung empfiehlt sich, einen Anbieter zu wählen, der offiziell DNS-over-TLS unterstützt und bei dem andere Nutzer Erfolg melden. Falls ein selbst gehosteter DNS eingesetzt wird, sollte das Zertifikat den erwarteten Hostnamen enthalten, TLS korrekt konfiguriert sein und Port 853 verwendet werden. Alternativ ist DNS-over-HTTPS (DoH) über unterstützende Apps oder systemweite Lösungen (sofern von Sony/Android-Version unterstützt) eine Option. Bei reproduzierbaren Problemen lohnt sich das Sammeln von Logs und das Melden an Sony-Support sowie an den DNS-Anbieter, damit deren TLS-Konfiguration geprüft werden kann.
