Werbeblocker für die FritzBox

also ich kann nur für mich sprechen und sagen das ich an privoxy nichts eingestellt habe, soll heißen: in freetz eingebaut und nichts weiteres eingestellt.

habe noch so einiges am laufen auf der fritz:
+busybox -assistant -help +dslexpert +enum +getcons +signed +usbstorage +syslogd-cgi-0.2.3 +inetd-0.1 +avm-firewall-2.0.4_rc2 +privoxy-3.0.12 +vsftpd-2.1.0 +wol-cgi-0.6 +transmission-cgi-0.0.1 +samba-3.0.24 +fstyp-0.1 +haserl-0.9.25 +modcgi-0.2 +transmission-1.61 +fritzload-0.12
 
Die Frage ist aber, welche genommen wird...
Die Frage ist eher, welche Nachteile es hat, wenn man den Client dazu zwingt, von mehreren möglichen IP nur eine einzige zu nutzen. Ich vermute, dass es dem Anbieter, der seinen Host unter mehreren IPs im DNS publiziert, in erster Linie um load balancing geht. Hätte es in Deinem Beispiel irgendwelche Nachteile, wenn man in /etc/hosts google.com dauerhaft 74.125.43.103 zuweisen würde und nur diese IP per dnsmasq an anfragende Clients geliefert würde? :noidea:

Ich mache das seit einiger Zeit mit IPs von LiveStreams von Servern, für die ansonsten bei jeden nslookup immer eine / mindestens eine andere IP angegeben wird. Dadurch ist sichergestellt, dass der Client zuverlässig durch die Firewall kommt. Konnte bislang noch keine Probleme feststellen.
 
Das ist zwar richtig, dass iptables nur beim Erstellen die dns Namen auflöst, das aber gründlich:

Code:
root@XXXX:~# iptables -A OUTPUT -d www.google.com -j ACCEPT
root@XXXX:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             fk-in-f104.google.com 
ACCEPT     all  --  anywhere             fk-in-f99.google.com 
ACCEPT     all  --  anywhere             fk-in-f147.google.com 
root@XXXX:~#
In diesem Beispiel wurde die Regel für www.google.com in 3 Einträgen aufgelöst.

@alpha1974:

Das ist eigentlich kein Problem, da der Client ja die Verbindung aufbaut und immer der angefragte Server antwortet. Es gibt auch load balancer (z.B. WLBS von Windows), die mit einer einzigen virtuellen IP Adresse arbeiten wobei die ganze Server Farm auf diese eine Adresse lauscht, und die Server dann untereinander ausmachen, wer antworten soll. Mit Hilfe der Affinity lässt sich einstellen, dass immer der selbe Server bei weiteren Anfragen antwortet, um das "Wandern" der Sitzung zu vermeiden.

Man kann auch nach IP Netzen der anfragenden Clients die Farm segmentieren, um z.B. die Farm über verteilte Rechenzenren zu spannen, und trotzdem die regionalen Server antworten zu lassen.
 
Zuletzt bearbeitet:
Google wandert aber, sieht mal Post 20
 
Google wandert aber, sieht mal Post 20
Bei mir führen die dort angegebenen IPs alle zum selben Host. Im Browser funktioniert ein http://74.125.43.99/ deshalb auch dann, wenn nslookup mal gerade für www.google.com was anderes ausgibt. Aus diesem Grund schadet es wohl auch nix, wenn dnsmasq/host eine entsprechende Anfrage eines Clients nach www.google.com statisch mit 74.125.43.99 beantwortet (solange diese IP zu www.google.com führt, was man ja durch ein Script als cronjob prüfen und bei Bedarf ggfs. in /etc/hosts korrigieren kann).
 
Schau auch mal bei MVSP HOSTS vorbei. Deren HOSTS File umfaßt ca. 20.000 Einträge und wird gepflegt.
 
Ich hatte hier schon mal vor einiger Zeit einen Thread gestartet, wo es um Ad Blocking auf der FritzBox ging. Da sich das Interesse aber in Grenzen gehalten hat, habe ich es nicht weiter fortgeführt.

Auch dort wird dnsmasq mit einer Host-Datei (genauergesagt bis zu 4 Stück, je nach RAM) gefüttert, die die bösen Hostnamen ins Nirvana (0.0.0.0) auflösen lassen. Je nach Hostliste kann das auf der Box schon ganz schön voll werden, aber selbst die kleinen Listen sollten schon ausreichen. Evtl. pflegt man sich auch seine eigene Liste noch zusätzlich.

Grüße
meilon

PS@loeben: Meinst sicherlich die MVPS Liste, nicht MVSP ;P
 
Aus der manpage von dnsmasq:
It is possible to use dnsmasq to block Web advertising by using a list of known banner-ad servers, all resolving to 127.0.0.1 or 0.0.0.0, in /etc/hosts or an additional hosts file. The list can be very long, dnsmasq has been tested successfully with one million names.
 
Nun, zumindest ist dort ein (nicht zwangsläufig) zusätzliches Hostfile vorgesehen, was eben genau dies schon implementiert, und die Datei kann man ja nun auf die Box bringen, zur Laufzeit laden oder was auch sonst, und dnsmasq mit entsprechenden Parametern starten.
Mein Zitat sollte vor allem einfach mal in den Raum werfen, dass dieses Feature vorhanden ist, und dass man dies ohne riesen Aufwand nutzen kann, so lang man in der lage ist, die extertenoptionen, bzw. das configfile von dnsmasq zu benutzen.
 
Hat schon jemand unter Benutzung von dnsmasq und mit Umleitung von "doubleclick.com bzw. doubleclick.net", versucht u. a. auch die Seite "www.ip-phone-forum.de" zu öffnen? Bei mir dauert es mit Opera und Firefox, "eine Ewigkeit" bis die Seite geladen wird. Kann/muss man an diesen Browser noch etwas konfigurieren?

Code:
address=/doubleclick.net/0.0.0.0
address=/doubleclick.com/0.0.0.0
 
Die Umleitung auf 0.0.0.0 ist auch etwas suboptimal
 
Nimm doch 127.0.0.1 ...
 
Das Problem ist nicht die IP-Adresse auf die umgeleitet wird. Es funktioniert mit 127.0.0.1 genau so schlecht wie mit anderen IP-Adressen, die ich auch schon mit iptables versucht habe zu rejecten.
Beim Öffnen der Webseite mit dem Browser, werden Daten erwartet, hier zum Beispiel u. a. auch von "doubleclick.net", die die Webseite aber nicht bekommt. Im Log von dnsmasq kann man sehen welche Web-Adressen zusätzlich Daten/Verbindungen für z. B. Werbung, Inet-Benutzerverhalten, etc. liefern müssen bzw. erwarten. Wenn diese Daten nicht kommen bzw. nicht geliefert werden können, haben meine Browser ein Problem mit dem flotten Öffnen der gewünschten Webseite. Ich habe hier "www.ip-phone-forum.de" mit "doubleclick.net" nur stellvertretend genannt.
 
Ich kann euch nur wärmstens den Contentfilter von Opendns ans Herz legen!!! Der ist echt klasse... und alles was er nicht blockt könnt ihr über iptables, dnsmasq, bzw den "statischen" Block von OpenDNS blocken. Ich blocke derzeit nix mehr über iptables und dnsmasq da Opendns perfekt funzt.

Das eizige was mir noch Kopfschmerzen bereitet ist das Opendns noch mitbekommen muss das sich meine IP geändert hat, da der Content Filter per Network (IP) funktioniert.

Hierzu hier mehr:
http://www.ip-phone-forum.de/showthread.php?t=193122

Ansonsten bin ich vollstens zufrieden...

PS: Blocken per DNSmasq auf die 127.0.0.1 klappt auch perfekt. Sobald ich was blocke kommt beim aufrufen direkt eine "weiße" - "leere" Seite...
Also verstehe ich euer Problem nicht!

EDIT:
Habe mal etwas angehängt!

Ansonsten bin ich noch an der Geschichte DNS-O-MATIC dran... http://www.dns-o-matic.com
 

Anhänge

  • opendns1.png
    opendns1.png
    60.8 KB · Aufrufe: 30
  • opendns2.png
    opendns2.png
    14.5 KB · Aufrufe: 19
  • opendns3.png
    opendns3.png
    3 KB · Aufrufe: 14
Zuletzt bearbeitet:
PS: Blocken per DNSmasq auf die 127.0.0.1 klappt auch perfekt. Sobald ich was blocke kommt beim aufrufen direkt eine "weiße" - "leere" Seite...
Also verstehe ich euer Problem nicht!

In diesem Thread geht es um das Blocken von Werbung. Ich möchte zusätzlich auch Webanalysedienste blocken. Das Blocken einzelner Websites die ich oder andere im Browser eingebe, ist nicht das Problem. Das funktioniert mit dnsmasq einwandfrei. Das Problem ist Werbung und Webanalyse, die im Hintergrund (siehe Log von dnsmasq) gestartet werden.
 
Schau Dir mal AD-Aware an; die kostenlose Version ist allerdings keine große Hilfe.
 
In diesem Thread geht es um das Blocken von Werbung. Ich möchte zusätzlich auch Webanalysedienste blocken. Das Blocken einzelner Websites die ich oder andere im Browser eingebe, ist nicht das Problem. Das funktioniert mit dnsmasq einwandfrei. Das Problem ist Werbung und Webanalyse, die im Hintergrund (siehe Log von dnsmasq) gestartet werden.

Wie meinst du jetzt Webanalyse? Solche eingebauten JavaScript Addons wie Google Analytics bekommst du auf diese Weise relativ schwehr raus. Da muss dann schon das übetragene HTML gefiltert werden und da setze ich lieber AdBlock für den Firefox ein. Aber Werbebanner etc bekommt man gut über den DNS-Blocker raus. Selbst Google Analytics sollte nicht mehr böse arbeiten können, da da glaube ich auch ein Script erst von Google geladen werden muss.

Bitte spezifiziere genau, was du wo nicht mehr haben willst!
 
Bitte spezifiziere genau, was du wo nicht mehr haben willst!

Ein Beispiel:
Wenn ich im Browser "http://www.ip-phone-forum.de/forumdisplay.php?f=361" eingebe, dann habe ich in der Log-Datei von dnsmasq, zusätzlich auch noch folgende Einträge:
Jun 5 18:54:35 dnsmasq[52740]: query[AAAA] pagead2.googlesyndication.com from xxxxxxx
Jun 5 18:54:35 dnsmasq[52740]: forwarded pagead2.googlesyndication.com to yyyyyyyyy
Jun 5 18:54:35 dnsmasq[52740]: query[A] pagead2.googlesyndication.com from xxxxxxx
Jun 5 18:54:35 dnsmasq[52740]: forwarded pagead2.googlesyndication.com to yyyyyyyyy
Jun 5 18:54:35 dnsmasq[52740]: reply pagead2.googlesyndication.com is <CNAME>
Jun 5 18:54:35 dnsmasq[52740]: reply pagead.l.google.com is 72.14.221.165
Jun 5 18:54:35 dnsmasq[52740]: reply pagead.l.google.com is 72.14.221.166
Jun 5 18:54:35 dnsmasq[52740]: reply pagead.l.google.com is 72.14.221.167
Jun 5 18:54:35 dnsmasq[52740]: reply pagead.l.google.com is 72.14.221.164
Jun 5 18:54:35 dnsmasq[52740]: query[AAAA] googleads.g.doubleclick.net from xxxxxxx
Jun 5 18:54:35 dnsmasq[52740]: forwarded googleads.g.doubleclick.net to yyyyyyyyy
Jun 5 18:54:36 dnsmasq[52740]: query[A] googleads.g.doubleclick.net from xxxxxxx
Jun 5 18:54:36 dnsmasq[52740]: forwarded googleads.g.doubleclick.net to yyyyyyyyy
Jun 5 18:54:36 dnsmasq[52740]: reply googleads.g.doubleclick.net is <CNAME>
Jun 5 18:54:36 dnsmasq[52740]: reply pagead.l.doubleclick.net is 72.14.221.155
Jun 5 18:54:36 dnsmasq[52740]: reply pagead.l.doubleclick.net is 72.14.221.156
Jun 5 18:54:36 dnsmasq[52740]: reply pagead.l.doubleclick.net is 72.14.221.157
Jun 5 18:54:36 dnsmasq[52740]: reply pagead.l.doubleclick.net is 72.14.221.154

Wenn ich "pagead2.googlesyndication.com, ..., pagead.l.doubleclick.net & Co." mit dnsmasq blocke (was auch einwandfrei funktioniert), habe ich das Browser-Verhalten wie im Beitrag #31 beschrieben (d. h. Surfen unmöglich).
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.