Werbe-Grafiken der Hauptdomain blocken

Hi,

weiß jemand, wie man auf welt.de dieses Werbefenster rechts im Firefox wegbekommt? Über das Firefox-Addon "umatrix" weiß ich testweise, dass es sich um eine "Grafik" der Domain "www.welt.de" handelt. Nur kann man ja schlecht alle Grafiken blocken, dann sieht man gar nix mehr :slightly_smiling_face: Außerdem will ich ja eigentlich auf Browser-Addons wie umatrix verzichten und stattdessen pi-hole einsetzen. Wenn ich mal testweise den dismail.de DNS-Server, der Werbung filtert, statt meinem pi-hole-Server in die Fritzbox eintrage, ist die Grafik weg so wie es sein soll! Wenn ich allerdings den pihole DNS-Server in die Fritzbox eintrage (so soll es ja auch grundsätzlich sein) und in der pihole-Konfiguration im Webinterface unter "settings" wiederum den dismail.de DNS-Server eintrage, ist die Grafik wieder da... Komisch also, dass der dismail.de DNS-Server diese Werbung blocken kann, pi-hole dagegen nicht, obwohl ich sämtliche "wally3K"-Listen ("the big blocklist collection") mit über 3 Mio blocked Domains eingespeist habe.


grafik

1 Like

@jfb

Many thanks. The content of your posted link gives me some interesting information. So I installed the "noscript"-addon for firefox and by blocking the domain "welt.de" the commercial windows disappears. I found out that by using "individual"-mode in "noscript", the commercial is the type "SCRIPT". How to realize this content-blocking in pi-hole? As I said, the dismail.de-DNS-Server is able to block this commercial if you use it as your DNS-server, so it also should be able with a blocking-rule in pi-hole. But I dont which settings have to be made in pi-hole... :slightly_smiling_face:

script

Pi-hole ist ein DNS-Filter, d.h. er blockt den Zugriff auf Domänennamen (wie z.B. www.doubleclick.net), indem er die zugehörige IP-Adresse nicht ausliefert.

Ein Script ist eine Web-Ressource eines bestimmten Typs, die unterhalb einer Domäne über eine bestimmte URL-Pfadangabe erreichbar ist. Weder Ressource noch URL-Pfad sind Bestandteil eines Domänen-Namens. Sie sind von Pi-hole also nur blockbar, indem die komplette Domäne geblockt wird. In Deinem Fall wäre das www.welt.de, was eher kontraproduktiv wäre.

Es macht daher durchaus Sinn, Pi-hole in Kombination mit einem Plugin im Browser einzusetzen.
Ich selbst nutze auf manchen Rechnern uBlock Origin, was etwas weniger kompliziert als uBlockMatrix ist und auch gute Ergebnisse liefert, und bei weniger technisch erfahrenen Nutzern setze ich auf Privacy Badger von der EFF.
Alternativ kann man auch JavaScript im Browser abschalten, was für sich genommen schon einen erheblichen Teil an Werbung ausblendet, aber eben nicht wenige Seiten auch unbenutzbar macht.

Der Einsatz von Pi-hole ist nach wie vor empfehlenswert, weil Pi-hole alle DNS-Anfragen filtert, nicht nur die aus einem Deiner Browser - also z.B. auch die Deines Betriebssystems, von Smartphone-Apps oder von anderen Geräten wie Fernsehern, Amazon Echo-Lautsprechern etc.

Mit pi-hole -> dismail.de kannst Du schon aus technischer Sicht nur dieselben (oder bessere) Ergebnisse erhalten wie mit dismail.de alleine - auch Dismail kennt als DNS-Server nur Domänen-Namen.

Bei Skripten ist das Verhalten z.B. allerdings nicht deterministisch: So könnte ein Skript z.B. Werbebildchen rollierend von verschiedenen Servern nachladen. Findet sich einer dieser Drittserver nicht auf einer Blockliste oder wird vom originalen Server geladen, wird die Werbung auch nicht geblockt.

Deine Beobachtung ist zwar richtig, anhand eines einzelnen Aufrufs lässt sich damit aber nicht belegen, dass grundsätzlich eine der beiden Lösungen besser blockt. Dazu müsstest Du wissen, auf welche Anzeige das Skript gerne zugegriffen hätte, und einen identischen Zugriff im jeweils anderen Fall erzwingen.

1 Like

Hallo Bucking_Horn,

vielen Dank für Deine ausführlichen Infos :slightly_smiling_face:

Aber entscheidend ist doch folgendes: Du hast ja ganz richtig geschrieben, dass auch dismail.de nur Domainnamen kennt. Dann muß es doch letzten Endes möglich sein, auch pihole in die Lage zu versetzen, diese Werbung zu blocken genau wie dismail.de es kann... Und genau das möchte ich erreichen, denn sonst müßte ich für jeden Webbrowser jedes PCs zusätzlich einen Adblocker aktivieren und das möchte ich nicht ...

Wie ist es dann zu erklären, dass wenn ich dismail.de statt meinem pi-hole als DNS-Server in die Fritzbox eintrage, diese Werbung geblockt wird, jedoch wenn ich pi-hole als DNS-Server in die Fritzbox eintrage und im pi-hole-Webinterface dismail.de als DNS eintrage, die Werbung wiederum erscheint? Das ist doch irgendwie unlogisch. Heißt ja im Umkehrschluss, dass pi-hole das Blocken dieser Werbung wieder rückgängig macht obwohl ich in meiner pihole Whitelist überhaupt keine Einträge habe.

Insofern ist das, was Du geschrieben hast

Mit pi-hole -> dismail.de kannst Du schon aus technischer Sicht nur dieselben (oder bessere) Ergebnisse erhalten wie mit dismail.de alleine - auch Dismail kennt als DNS-Server nur Domänen-Namen. >

eben gerade leider nicht richtig. :slightly_smiling_face:

Kannst es ja mal selbst ausprobieren :slightly_smiling_face:

Das hab ich bereits erklärt:

1 Like

Nein, Deine Erklärung beantwortete nicht das Problem. Denn dismail.de ist ja kein Script, sondern ein DNS-Server.

Natürlich nicht.
Das Script liegt auf www.welt.de und soll Werbung anzeigen.

1 Like

Genau. Finde es ja nett, dass Du helfen willst aber irgendwie gehen Deine Ausführungen ein wenig durcheinander. :slightly_smiling_face:

Weder Pi-hole noch Dismail können ein einzelnes Script blocken.

Nochmal plakativ an einem Beispiel:

Beim Aufruf von www.welt.de mit Dnsmail als DNS-Server wird das Script ausgeführt und ermittelt, dass es als nächstes ein Bild von www.doubleclick.net als Werbung anzeigen soll. www.doubleclick.net steht auf der Blacklist von Dismail und wird geblockt.

Beim Aufruf von www.welt.de mit Pi-hole als DNS-Server wird das Script ausgeführt und ermittelt, dass es als nächstes ein Bild von www.welt.de als Werbung anzeigen soll. www.welt.de steht nicht auf der Blacklist von Pi-hole und wird daher angezeigt.

Umgekehrt würde der jeweils andere Server dasselbe Ergebnis liefern.
Das würde auch erklären, warum ich im Gegensatz zu Dir auf welt.de derzeit keine Werbung sehe, obwohl ich nicht Dismails DNS-Server verwende (oder Du bindest entgegen Deiner Angaben Pi-hole noch nicht korrekt ein oder verwendest neben Pi-hole noch einen zweiten DNS-Server, der bisweilen statt Pi-hole antwortet).

Also:

1 Like

If you look at the dismail.de website, it shows they are running an adblocker. They use 5 of the 6 default Pi-Hole lists, and when you dig their DNS server for a known blocked domain (i.e. flurry.com), you get a TTL of 3600 seconds, which is extremely long.

Have you confirmed that when you have the FritzBox set to use Pi-Hole for DNS, that Pi-Hole actually received the request for the traffic and the request did not go to an alternate DNS server?

1 Like

@Bucking_Horn

Welcher DNS-Server ist denn bei Dir eingestellt? Vielleicht kann ich es damit mal testen sofern es ein öffentlicher allgemein zugänglicher DNS-Server ist. Und vielleicht kannst Du bei Dir einmal testweise den dismail-Server eintragen um mal zu testen was dann bei Aufruf von welt.de mit der Werbung passiert? Wäre nett. :slightly_smiling_face:

@jfb
Pi-Hole is definitly running and working in my tests (commercials are blocked and blocked content is shown in the query logs).

Is there a way to test if the DNS-Server which is set in pihole is really the "right" one which is working together with pihole? Maybe there is an error and pihole actually uses another DNS-server?

Ich verwende Server aus Mike Kuketzs Empfehlungsliste, meist die von Digitalcourage. Dismail steht da übrigens auch drauf.

Da ich bereits mit Pi-hole keine Werbung bekomme, erwarte ich von Dismail auch kein anderes Ergebnis, zumal Dismail und mein Pi-hole laut der von @jfb gefundenen Liste tatsächlich zum großen Teil identische Blocklisten verwenden (Ich komme übrigens auf nur gut 120.000 geblockte Domänen, und welt.de ist werbefrei).

Und nochmal zur Technik: Eine DNS-Anfrage enthält nur den Domänen-Namen (also z.B. www.welt.de), alles danach (also z.B. www.welt.de/adrotate.js oder www.welt.de/images/banner.jpg kann weder Pi-hole noch ein anderer DNS-basierter Filter sehen.

Bist Du sicher, dass Du nicht vielleicht einen alternativen DNS-Server neben Pi-hole verwendest (wie @jfb auch vermutet hat)?

Das könnte auch erklären, dass Werbung sporadisch nicht geblockt wird.

Was gibt denn folgendes Kommando vom Command-Prompt eines Windows-Pi-hole-Clients aus?
ipconfig /all | find "DNS"

There is no Pi-Hole error here that I can see. If you look in the pihole log at /var/log/pihole.log, you should see all the domains requested by a website. In the specific case of the welt.de webiste, the AdamOne Assistant extension shows the following domains requested.

welt.de
www.welt.de
www.asadcdn.com
script.ioam.de
rosetta.prod.ps.welt.de
tags.tiqcdn.com
c2.taboola.com
www.google-analytics.com
acdn.adnxs.com
yagiay.com
cdn-gl.imrworldwide.com
www.gstatic.com
whoami-web.prod.ps.welt.de
resources-production.la.welt.de
licensing.bitmovin.com
news2weltcms-lh.akamaihd.net
judge.la.welt.de
api-me.la.welt.de
healte.de
eu.webhook.logs.insight.rapid7.com

Look carefully through your pihole log and see how each of those domains is resolved. When I open the welt.de webpage, I see no ads using Pi-Hole and the pihole log output follows. Note that if the domain is not blocked by Pi-Hole, the log shows where the request was forwarded (i.e. the upstream DNS resolver).

Nov 26 07:57:03 dnsmasq[14780]: query[A] welt.de from 192.168.0.135
Nov 26 07:57:03 dnsmasq[14780]: forwarded welt.de to 127.0.0.1
Nov 26 07:57:03 dnsmasq[14780]: reply welt.de is 195.50.176.200
Nov 26 07:57:03 dnsmasq[14780]: query[A] www.welt.de from 192.168.0.135
Nov 26 07:57:03 dnsmasq[14780]: forwarded www.welt.de to 127.0.0.1
Nov 26 07:57:03 dnsmasq[14780]: reply www.welt.de is <CNAME>
Nov 26 07:57:03 dnsmasq[14780]: reply welt.de.edgekey.net is <CNAME>
Nov 26 07:57:03 dnsmasq[14780]: reply e4618.dsca.akamaiedge.net is 104.122.41.178
Nov 26 07:57:03 dnsmasq[14780]: query[A] www.asadcdn.com from 192.168.0.135
Nov 26 07:57:03 dnsmasq[14780]: gravity www.asadcdn.com is 0.0.0.0
Nov 26 07:57:03 dnsmasq[14780]: query[A] script.ioam.de from 192.168.0.135
Nov 26 07:57:03 dnsmasq[14780]: gravity script.ioam.de is 0.0.0.0
Nov 26 07:57:03 dnsmasq[14780]: query[A] tags.tiqcdn.com from 192.168.0.135
Nov 26 07:57:03 dnsmasq[14780]: gravity tags.tiqcdn.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] rosetta.prod.ps.welt.de from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: forwarded rosetta.prod.ps.welt.de to 127.0.0.1
Nov 26 07:57:04 dnsmasq[14780]: query[A] translate.googleapis.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: cached translate.googleapis.com is 172.217.4.74
Nov 26 07:57:04 dnsmasq[14780]: query[A] production.la.welt.de from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: forwarded production.la.welt.de to 127.0.0.1
Nov 26 07:57:04 dnsmasq[14780]: query[A] spr.welt.de from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity spr.welt.de is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] c2.taboola.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity c2.taboola.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] www.google-analytics.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity www.google-analytics.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] acdn.adnxs.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity acdn.adnxs.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] yagiay.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity yagiay.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: reply rosetta.prod.ps.welt.de is <CNAME>
Nov 26 07:57:04 dnsmasq[14780]: reply d2k0w1g454zk4u.cloudfront.net is 13.226.15.43
Nov 26 07:57:04 dnsmasq[14780]: reply d2k0w1g454zk4u.cloudfront.net is 13.226.15.65
Nov 26 07:57:04 dnsmasq[14780]: reply d2k0w1g454zk4u.cloudfront.net is 13.226.15.58
Nov 26 07:57:04 dnsmasq[14780]: reply d2k0w1g454zk4u.cloudfront.net is 13.226.15.52
Nov 26 07:57:04 dnsmasq[14780]: query[A] cdn-gl.imrworldwide.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity cdn-gl.imrworldwide.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: reply production.la.welt.de is <CNAME>
Nov 26 07:57:04 dnsmasq[14780]: reply d3qt38byukoaum.cloudfront.net is 13.226.15.104
Nov 26 07:57:04 dnsmasq[14780]: reply d3qt38byukoaum.cloudfront.net is 13.226.15.63
Nov 26 07:57:04 dnsmasq[14780]: reply d3qt38byukoaum.cloudfront.net is 13.226.15.122
Nov 26 07:57:04 dnsmasq[14780]: reply d3qt38byukoaum.cloudfront.net is 13.226.15.25
Nov 26 07:57:04 dnsmasq[14780]: query[A] www.gstatic.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: cached www.gstatic.com is 172.217.9.67
Nov 26 07:57:04 dnsmasq[14780]: query[A] whoami-web.prod.ps.welt.de from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: forwarded whoami-web.prod.ps.welt.de to 127.0.0.1
Nov 26 07:57:04 dnsmasq[14780]: query[A] resources-production.la.welt.de from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: forwarded resources-production.la.welt.de to 127.0.0.1
Nov 26 07:57:04 dnsmasq[14780]: query[A] licensing.bitmovin.com from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: gravity licensing.bitmovin.com is 0.0.0.0
Nov 26 07:57:04 dnsmasq[14780]: query[A] news2weltcms-lh.akamaihd.net from 192.168.0.135
Nov 26 07:57:04 dnsmasq[14780]: forwarded news2weltcms-lh.akamaihd.net to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: reply whoami-web.prod.ps.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d1cp3mofwcwjr3.cloudfront.net is 13.249.134.89
Nov 26 07:57:05 dnsmasq[14780]: reply d1cp3mofwcwjr3.cloudfront.net is 13.249.134.27
Nov 26 07:57:05 dnsmasq[14780]: reply d1cp3mofwcwjr3.cloudfront.net is 13.249.134.91
Nov 26 07:57:05 dnsmasq[14780]: reply d1cp3mofwcwjr3.cloudfront.net is 13.249.134.37
Nov 26 07:57:05 dnsmasq[14780]: reply resources-production.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d3lac2qn3905bt.cloudfront.net is 13.249.134.67
Nov 26 07:57:05 dnsmasq[14780]: reply d3lac2qn3905bt.cloudfront.net is 13.249.134.9
Nov 26 07:57:05 dnsmasq[14780]: reply d3lac2qn3905bt.cloudfront.net is 13.249.134.56
Nov 26 07:57:05 dnsmasq[14780]: reply d3lac2qn3905bt.cloudfront.net is 13.249.134.61
Nov 26 07:57:05 dnsmasq[14780]: reply news2weltcms-lh.akamaihd.net is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply a198.w23.akamai.net is 104.123.159.41
Nov 26 07:57:05 dnsmasq[14780]: reply a198.w23.akamai.net is 104.123.159.73
Nov 26 07:57:05 dnsmasq[14780]: query[A] lo.la.welt.de from 192.168.0.135
Nov 26 07:57:05 dnsmasq[14780]: forwarded lo.la.welt.de to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: query[A] judge.la.welt.de from 192.168.0.135
Nov 26 07:57:05 dnsmasq[14780]: forwarded judge.la.welt.de to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: query[A] co.la.welt.de from 192.168.0.135
Nov 26 07:57:05 dnsmasq[14780]: forwarded co.la.welt.de to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: query[A] schrotty.la.welt.de from 192.168.0.135
Nov 26 07:57:05 dnsmasq[14780]: forwarded schrotty.la.welt.de to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: query[A] api-me.la.welt.de from 192.168.0.135
Nov 26 07:57:05 dnsmasq[14780]: forwarded api-me.la.welt.de to 127.0.0.1
Nov 26 07:57:05 dnsmasq[14780]: reply judge.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d319os960l7u4w.cloudfront.net is 13.249.134.85
Nov 26 07:57:05 dnsmasq[14780]: reply d319os960l7u4w.cloudfront.net is 13.249.134.82
Nov 26 07:57:05 dnsmasq[14780]: reply d319os960l7u4w.cloudfront.net is 13.249.134.18
Nov 26 07:57:05 dnsmasq[14780]: reply d319os960l7u4w.cloudfront.net is 13.249.134.91
Nov 26 07:57:05 dnsmasq[14780]: reply schrotty.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d2i7wdcdv0nh1p.cloudfront.net is 13.249.134.99
Nov 26 07:57:05 dnsmasq[14780]: reply d2i7wdcdv0nh1p.cloudfront.net is 13.249.134.45
Nov 26 07:57:05 dnsmasq[14780]: reply d2i7wdcdv0nh1p.cloudfront.net is 13.249.134.53
Nov 26 07:57:05 dnsmasq[14780]: reply d2i7wdcdv0nh1p.cloudfront.net is 13.249.134.39
Nov 26 07:57:05 dnsmasq[14780]: reply lo.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d2h2xylveueq5s.cloudfront.net is 13.226.15.113
Nov 26 07:57:05 dnsmasq[14780]: reply d2h2xylveueq5s.cloudfront.net is 13.226.15.104
Nov 26 07:57:05 dnsmasq[14780]: reply d2h2xylveueq5s.cloudfront.net is 13.226.15.74
Nov 26 07:57:05 dnsmasq[14780]: reply d2h2xylveueq5s.cloudfront.net is 13.226.15.120
Nov 26 07:57:05 dnsmasq[14780]: reply co.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d3qplb6sgdjn2s.cloudfront.net is 13.226.15.61
Nov 26 07:57:05 dnsmasq[14780]: reply d3qplb6sgdjn2s.cloudfront.net is 13.226.15.98
Nov 26 07:57:05 dnsmasq[14780]: reply d3qplb6sgdjn2s.cloudfront.net is 13.226.15.30
Nov 26 07:57:05 dnsmasq[14780]: reply d3qplb6sgdjn2s.cloudfront.net is 13.226.15.63
Nov 26 07:57:05 dnsmasq[14780]: reply api-me.la.welt.de is <CNAME>
Nov 26 07:57:05 dnsmasq[14780]: reply d11tshs6lu89vc.cloudfront.net is 13.226.15.71
Nov 26 07:57:05 dnsmasq[14780]: reply d11tshs6lu89vc.cloudfront.net is 13.226.15.8
Nov 26 07:57:05 dnsmasq[14780]: reply d11tshs6lu89vc.cloudfront.net is 13.226.15.20
Nov 26 07:57:05 dnsmasq[14780]: reply d11tshs6lu89vc.cloudfront.net is 13.226.15.19
Nov 26 07:57:06 dnsmasq[14780]: query[A] healte.de from 192.168.0.135
Nov 26 07:57:06 dnsmasq[14780]: gravity healte.de is 0.0.0.0
Nov 26 07:57:08 dnsmasq[14780]: query[A] eu.webhook.logs.insight.rapid7.com from 192.168.0.135
Nov 26 07:57:08 dnsmasq[14780]: forwarded eu.webhook.logs.insight.rapid7.com to 127.0.0.1
Nov 26 07:57:08 dnsmasq[14780]: reply eu.webhook.logs.insight.rapid7.com is 52.18.249.47
Nov 26 07:57:08 dnsmasq[14780]: reply eu.webhook.logs.insight.rapid7.com is 34.255.218.195
Nov 26 07:57:08 dnsmasq[14780]: reply eu.webhook.logs.insight.rapid7.com is 52.48.170.158

Das sollte eigentlich für Dein aktuelles Problem keine Rolle spielen:
Wenn Pi-hole die DNS-Anfrage weiterreicht, wurde sie ja bereits gefiltert, d.h. nur nicht geblockte Anfragen gehen weiter an die Server. Für Pi-holes Blockverhalten sind die Upstream-Server irrelevant.

Vielen Dank. Ich würde das gerne weiter ausprobieren. OK, Du nimmst den DNS-Server von digitalcourage. Und welche Blocklisten hast Du genommen? Der Alternativserver ist bei mir in der Fritzbox ebenfalls pihole.

Hast Du das schon vom Command-Prompt eines Windows-Pi-hole-Clients ausgeführt?
ipconfig /all | find "DNS"

Primäres DNS-Suffix . . . . . . . :
   Verbindungsspezifisches DNS-Suffix:
   DNS-Server  . . . . . . . . . . . : fec0:0:0:ffff::1%1
   Verbindungsspezifisches DNS-Suffix:
   DNS-Server  . . . . . . . . . . . : 192.168.0.1
   Verbindungsspezifisches DNS-Suffix:
   Verbindungsspezifisches DNS-Suffix:
   DNS-Server  . . . . . . . . . . . : fec0:0:0:ffff::1%1
   Verbindungsspezifisches DNS-Suffix:
   DNS-Server  . . . . . . . . . . . : fec0:0:0:ffff::1%1
   Verbindungsspezifisches DNS-Suffix:
   DNS-Server  . . . . . . . . . . . : fec0:0:0:ffff::1%1
   Verbindungsspezifisches DNS-Suffix:

Ok, in Deinem Netz verteilt Dein Router (192.168.0.1) sich selbst als DNS-Server.
Er verteilt (hoffentlich, wenn Du es so eingerichtet hast) anschliessend die DNS-Anfragen weiter an die konfigurierten Upstream-DNS-Server.

Damit liegt es in der Entscheidung des Routers, an welchen DNS-Server er eine Anfrage weiterleitet.
Wenn nur einer davon nicht Pi-hole ist (egal ob IPv4 oder IPv6), kann es also Anfragen geben, die nicht gefiltert werden.

Kannst Du ausschliessen, dass während Deiner Tests andere DNS-Server aktiv waren?

1 Like

Please generate a Pi-Hole debug log, upload when prompted and post the token here.

1 Like