Ublock Origin und die Belästigung hört auf
Mechanismen zum Blocken von Werbung (OT aus: Lustige Bilder Thread)
-
-
this
-
Alternativ einfach die https://someonewhocares.org/hosts/ in "/etc/hosts" speichern und ruhe ist.
Einfacher gehts es nicht.
-
Und wie mache ich das auf einer Fritzbox und ohne Linux-Rechner oder Raspi im Heimnetz ?
-
Unter Windows gibs die Datei auch (c:\Windows\System32\drivers\etc\hosts)
Bei Fritzbox kommst du leider nicht an die /etc/hosts. Es gibt zwar eine Möglichkeit über die Gui, aber da trägste jede Zeile einzeln rein, also nicht brauchbar.
-
Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?
-
Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?
Ich erlaube mir mal eine Gegenfrage zu stellen und diese auch gleich zu beantworten. Was genau hat "DNS of HTTPS" mit der lokalen /etc/hosts zu tun? Richtig, nichts! Rufe ich eine Adresse auf und ist diese zufälligerweise in meiner /etc/hosts mit der IP 0.0.0.0 verknüpft, wird mir der Browser mitteilen, dass die gewünschte Seite nicht gefunden werden kann.
Btw. Glauben gehört in die Kirche
-
Was genau hat "DNS of HTTPS" mit der lokalen /etc/hosts zu tun? Richtig, nichts!
Doch, leider schon.
Bei DNS over HTTPS (DoH) übernimmt der Browser selbst die Namensauflösung und nutzt nicht den Resolver des Rechners. Damit werdendie Einträge in der Hosts-Datei und auch die definierten DNS Server nicht genutzt. Vielmehr werden die DNS Server einiger weniger Provider genutzt, die DoH anbieten.
Das ganze hebelt PiHole ebenso aus wie die /etc/hosts Geschichte. Willst Du das weiter nutzen, musst Du DoH abschalten.
Die Argumentation, DoH sei ein Mechanismus zum Schutz der Privatspäre, weil ja dann die lokalen Provider Deine DNS Requests nicht mehr mitlesen können, habe ich sowieso nie verstanden. Anstelle der lokalen Provider lesen dann die DoH Anbieter die Requests mit und das gleich an zentraler Stellen. Was ist daran besser?
Einige Links dazu:
DoH (DNS over HTTPS) Server - trash.net
https://stackoverflow.com/(..)/why-is-my-hosts-file-entry-being-ignored-by-the-browser
https://superuser.com/(..)/is-etc-hosts-still-used-to-override-dns-name-resolution-on-fedora
-
Doch, leider schon.
Bei DNS over HTTPS (DoH) übernimmt der Browser selbst die Namensauflösung und nutzt nicht den Resolver des Rechners. Damit werdendie Einträge in der Hosts-Datei und auch die definierten DNS Server nicht genutzt. Vielmehr werden die DNS Server einiger weniger Provider genutzt, die DoH anbieten.
Das ganze hebelt PiHole ebenso aus wie die /etc/hosts Geschichte. Willst Du das weiter nutzen, musst Du DoH abschalten.
Die Argumentation, DoH sei ein Mechanismus zum Schutz der Privatspäre, weil ja dann die lokalen Provider Deine DNS Requests nicht mehr mitlesen können, habe ich sowieso nie verstanden. Anstelle der lokalen Provider lesen dann die DoH Anbieter die Requests mit und das gleich an zentraler Stellen. Was ist daran besser?
Einige Links dazu:
https://stackoverflow.com/(..)/why-is-my-hosts-file-entry-being-ignored-by-the-browser
https://superuser.com/(..)/is-etc-hosts-still-used-to-override-dns-name-resolution-on-fedora
Okay! Mir waren tatsächlich nur die wesentlichen Änderungen, dass die DNS Anfrage über einen verschlüsselten Kommunikationskanal läuft und die Metdadaten reduziert werden, um so die Pakete klein zu halten, bekannt.
-
Das wird in der Zukunft sogar noch lustiger.
Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.
-
-
Das ist jetzt zwar ein wenig Off Topic... aber nehmt doch auch bitte einen DNS Resolver der nicht alles an Google weiterreicht.
Nämlich Cloudflare DNS anstelle des DNS Resolvers von eurem Provider.
Cloudflare DNS Resolver : 1.1.1.1
Cloudflare DNS Resolver : 1.0.0.1
https://www.cloudflare.com/de-de/learning/dns/what-is-1.1.1.1/
Nutze ich schon sehr lange... und bin mehr als zufrieden damit.
-
Nehmt einen alten Raspberry und packt Pi-Hole drauf.
Hatte ich. Fand den nutzen gegen 0 gehend. Browser blockt eh alles weg und App-interne Werbung geht dennoch durch (Youtube App aufm Fernseher etc).
Hab ihn wieder rausgenommen und dafür auf alternative Youtube Apps geschwitched.
-
Ublock Origin und die Belästigung hört auf
Wenn ich auf anderer Leute Rechner schaue, bin ich immer wieder überrascht, wieviel Werbung es im WWW gibt.
-
Okay! Mir waren tatsächlich nur die wesentlichen Änderungen, dass die DNS Anfrage über einen verschlüsselten Kommunikationskanal läuft und die Metdadaten reduziert werden, um so die Pakete klein zu halten, bekannt.
Das mag zwar sein, das eventuell die Metadaten veringert werden, aber nur dann, wenn die HTTPS-Verbindung für den DNS im hintergrund dauerhaft offen gehalten wird. Selbst dann kannst du immer noch Datum und Uhrzeit festhalten, wann eine Abfrage lief. Also nicht wirklich "Datenspaarsamer".
Nichts dest troz halte ich persönlich DNS Over HTTPS für ein "Schwachins-Konstrukt" weil die HTTPS-DNS-Resolver-Pflege neben dem normalen DNS-Resolvern dann zusätzlich im Browser mit gemacht werden muss - und sei es auch nur, das dieser Resolver abgeschaltet wird - Welcher "Normal-Anwender" wird das auf anhieb können? Ganz zu schweigen davon, das die Abfragen wahrscheinlich dann alle primär bei Google, Facebook & Co. landen werden - von wegen "Privacy" und für Endanwender "einfach" zu pflegende Systeme...
Apropo Privacy:
Es Ist aber auch eine Frage der Abfrage-Reihenfolge. Wenn ich intern auch URLs wie wwwdev01.nnrz.de (die Domäne nnrz.de gehört mir, deswegen das URL-Beispiel) im Browser verwende, dann würde der Browser die Anfrage zuerst in die große, weite Welt schicken, um dann festzustellen, das dieser Name nicht extern verwendet wird, und nur der interne DNS die Antwort kennt. So wissen die externen HTTPS-DNS-Betreiber, wie es bei mir intern teilweise aussieht. Ich habe zwar nichts zu verbergen, aber ich möchte doch selber entscheiden, wem ich was erzähle... ... so viel zum Thema Privacy bzüglich DNS over HTTPS.Das wird in der Zukunft sogar noch lustiger.
Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.
Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ... weil teure zusatz Hard-/Software eingespaart werden kann...
-
Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ... weil teure zusatz Hard-/Software eingespaart werden kann...
Load Balancing ist schon etwas anderes als ein Backup-Server. Die per HTTPS Record eingetragenen Server werden nur benutzt, wenn der eigentliche Server nicht erreichbar ist und kein Round Robin DNS. Dabei dürfte dann dem Browser die Aufgabe zukommen, eine Session auch auf diesem Server zu halten und nicht zurück auf den ersten Server zu wechseln, wenn der wieder erreichbar ist. Der weiß ja wahrscheinlich nichts von einer etablierten Session/ Anmeldung.
Load Balancer für Server realisieren ja eher eine Active/Active Verteilung von Sessions und sind selbst "session-aware". Die wirst Du damit nicht einsparen. Und bei sehr stark frequentierten Sites werden sowieso Content Delivery Networks wie Akamai genutzt, die ein globales Caching realisieren.
-
Persönlich mag ich ublock nicht so.
Habe lieber meine eigene Lösung für das Heimnetz (hier das Ding auf einem alten github-Account), die viel bequemer und konfigurierbarer ist, und alle Adblocker-Dateiformate nutzen kann. Funktioniert für alle Geräte, Browserextensionen nicht mehr nötig, für alle Apps.
Nachteil ist nur der Speicherverbrauch. Min. 6-8GB RAM auf dem Router sind zu empfehlen.
-
Und ihr glaubt, die hosts Datei interessiert irgendeinen Browser noch, wenn die primär DOH machen?
Wie Yalsi schon schrieb. DOH gehört in die Tonne.
Solange du nicht in einem Land lebst, dass dich überwacht gehört das neben den VPN-Diensten in die besagte. Es nützt nichts, sich vor deinem Internet-Anbieter zu verstecken, wenn dann andere Leute deine Infos plötzlich gewinnbringend auswerten können.
Bei DOH ist Pihole ebenso raus, wie die host-Datei.
Daher einfach abschalten und ruhe ist. Bin immer wieder überrascht wie viel Werbung mir eingeblendet wird, wenn ich mal auf der Maloche ne Webseite besuche.
-
Das wird in der Zukunft sogar noch lustiger.
Google hat Ende 2023 einen neuen Record-Typ für DNS vorgeschlagen, den HTTPS Record. Darin können u.a. Vorgaben hinterlegt werden, welche HTTP Version genutzt werden darf und es können Backup- Webserver aufgeführt werden. Das geht mit Prioritäten ähnlich den MX Records für Mailexchanger. Diese Einträge wertet auch der Browser aus, der Resolver des Betriebssystems ist außen vor.
Lustig - jetzt wollen die die RZ-Load-Balancer-Funktionen in den DNS / Client-Webbrowser verlagern. So können Google & Co ihre gewinne weiter maximieren... ... weil teure zusatz Hard-/Software eingespaart werden kann...
Es gab doch schon immer Loadbalancer auf DNS-Basis.
Damals zu ICQ-Zeiten wurde das z.B. genutzt um deinen Connect zu dem besagten ICQ-Server zu verteilen. Hier gibt es durchaus mehrere Möglichkeiten. Von daher ist das nicht unbedingt was neues.
-
Nehmt einen alten Raspberry und packt Pi-Hole drauf.
Hatte ich. Fand den nutzen gegen 0 gehend. Browser blockt eh alles weg und App-interne Werbung geht dennoch durch (Youtube App aufm Fernseher etc).
Hab ihn wieder rausgenommen und dafür auf alternative Youtube Apps geschwitched.
Wenn man einen geschwätzigen Fernseher hat, bekommt man dort einiges geblockt:
z.B.
cdn.samsungcloudsolution.com
fkp.samsungcloudsolution.com
samsungcloudsolution.net
configprd.samsungcloudsolution.net
samsungqbe.com
oempprd.samsungcloudsolution.com
www.samsungrm.net
samsungrm.net
samsungcloudsolution.com -
ich kauf nur sony .)
-
aber da steht doch extra drauf:
Kaufe So NY !
-
Wie Yalsi schon schrieb. DOH gehört in die Tonne.
Das bezweifelt niemand, sehe ich auch so, aber die wenigstens wissen darüber und nicht jeder stellt es um.
-
Folgendes aktuelles Thema passt hier eig. auch ganz gut dazu:
https://www.heise.de/news/Webs…thek-Sci-Hub-9684299.htmlUnd aus den Kommentaren ein Link zu einer Liste mit alternativen DNS Servern: https://www.privacy-handbuch.de/handbuch_93d.htm
-
Persönlich mag ich ublock nicht so.
Aus welchen Gründen?