Werbe-Grafiken der Hauptdomain blocken

Auch wenn ich am pihole-Client in der Netzwerkkonfiguration (ncpa.cpl) die IP-Adresse von pihole direkt als DNS-Server eintrage (vorher war dort die IP von der Fritzbox eingetragen), bleibt das Problem bestehen....

@jfb
...and I dont have these "Blocked (external)" entries so blocking does not work....

Denselben Effekt hättest Du über die Pi-Hole-Benutzeroberfläche z.B. mit Disable | For 5 minutes erreicht (zumindest für fünf Minuten).

Das deutet darauf hin, dass der Upstream-DNS-Server auch nicht filtert. Das wäre ok für Google (8.8.8.8), aber Dismail sollte sehr wohl filtern.
Eventuell hast Du hier noch ein zweites Problem... :thinking:

Nein, das ist technisch nicht möglich.
Was möglich wäre: Pi-hole nutzt die angezeigten DNS-Server nicht oder zusäzlich andere.
Lass mich da eben was nachschauen...

In der Zwischenzeit: Könntest Du das Debug-Token fpür @jfb hochladen?

Und was bekommst Du als Ergebnis, wenn Du auf Deinem Pi-hole folgendes Kommando ausführst:
dig flurry.com

1 Like
; <<>> DiG 9.11.5-P4-5.1-Raspbian <<>> flurry.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62031
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 5, ADDITIONAL: 9

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;flurry.com.                    IN      A

;; ANSWER SECTION:
flurry.com.             300     IN      A       98.136.103.26
flurry.com.             300     IN      A       74.6.136.153
flurry.com.             300     IN      A       212.82.100.153

;; AUTHORITY SECTION:
flurry.com.             107574  IN      NS      ns1.yahoo.com.
flurry.com.             107574  IN      NS      ns4.yahoo.com.
flurry.com.             107574  IN      NS      ns2.yahoo.com.
flurry.com.             107574  IN      NS      ns5.yahoo.com.
flurry.com.             107574  IN      NS      ns3.yahoo.com.

;; ADDITIONAL SECTION:
ns1.yahoo.com.          197083  IN      A       68.180.131.16
ns1.yahoo.com.          61776   IN      AAAA    2001:4998:130::1001
ns2.yahoo.com.          197083  IN      A       68.142.255.16
ns2.yahoo.com.          61776   IN      AAAA    2001:4998:140::1002
ns3.yahoo.com.          166886  IN      A       27.123.42.42
ns3.yahoo.com.          150381  IN      AAAA    2406:8600:f03f:1f8::1003
ns4.yahoo.com.          290833  IN      A       98.138.11.157
ns5.yahoo.com.          160588  IN      A       119.160.253.83

;; Query time: 95 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Di Nov 26 17:15:16 CET 2019
;; MSG SIZE  rcvd: 347

Den Google-DNS habe ich übrigens ursprünglich bei der Installation eingetragen. Aber inzwischen hatte ich ja mehrfach den DNS-Server im Webinterface vom pi-hole geändert, möglicherweise ist die Änderung nie wirklich gespeichert worden.... Wie erstellt man das debug log?

Please send us the token generated by

pihole -d

or do it through the Web interface:

1 Like

Über Tools | Generate debug log, dabei die Option 'upload when finished' angehakt lassen.

1 Like

Hmm.
Mit folgendem Kommando auf dem Pi-hole finden wir heraus, an welchen DNS-Server dig flurry.com ging:
grep flurry.com /var/log/pihole.log

Und mit diesem hier sehen wir, welche DNS-Server Pi-hole für dnsmasq konfiguriert hat (ebenfalls auf Pi-hole ausführen):
grep --include=\*.conf -rin /etc/dnsmasq.d/ -e '^server'

Außerdem sollten wir prüfen, welchen DNS-Server Du in den Standardvorgaben für Dein System hinterlegt hast, wodurch er bei einem Pi-hole-Update eventuell wieder aufersteht. Das finden wir über:
grep /etc/pihole/setupVars.conf -ine '^PIHOLE_DNS

1 Like

Habe das debug log an Euch verschickt. Ist es angekommen?

We only need this part of the debug log - I extracted this token from the file you sent me.

Debug token: https://tricorder.pi-hole.net/2sb8k9q7du

1 Like
    PIHOLE_DNS_1=46.182.19.48#53
    PIHOLE_DNS_2=2a02:2970:1002::18#53

You are using Digitalcourage DNS for your upstream, not dismail.de DNS (80.241.218.68).

1 Like

Ja.
Und nach Deinen Auflösungstest ist Google der Upstream-DNS, nicht Dismail:

*** [ DIAGNOSING ]: Name resolution (IPv4) using a random blocked domain and a known ad-serving domain
[?] Failed to resolve  via localhost (127.0.0.1)
[?] Failed to resolve  via Pi-hole (192.168.0.189)
[?] doubleclick.com is 172.217.19.78 via a remote, public DNS server (8.8.8.8)

*** [ DIAGNOSING ]: Name resolution (IPv6) using a random blocked domain and a known ad-serving domain
[?] Failed to resolve  via localhost (::1)
[?] Failed to resolve  via Pi-hole (fd00::b488:8963:d964:3ce3)
[?] Failed to resolve doubleclick.com via a remote, public DNS server (2001:4860:4860::8888)

:thinking:

Leider bin ich gleich erstmal off - @jfb, can you take over again?

1 Like

Alright. It works! :slightly_smiling_face:

The problem was too many Blocked Domains. I used the big collection with over 3 Mio Domains. After deactivating all lists, the commercial window in welt.de disappears. Now I have to test which lists are the best for me...

And thanks jfb, you are right, because I had to change the DNS-server in pihole to dismail.de again!

MANY THANKS BOTH OF YOU FOR YOUR EFFORTS AND YOUR PATIENCE !!! :slightly_smiling_face:

If you are using a filtered upstream DNS such as dismail.de, there may be no benefit to running Pi-Hole as well. If you run Pi-Hole, you are better off using an unfiltered upstream DNS, and then you control the blocking.

You don't need 3M domains on blocklist. The six lists that ship with Pi-Hole will block ads. If you want to add some targeted lists, then look here: https://firebog.net

1 Like

Would you please give me the link to the 6 default lists? I`ll give it a try

https://discourse.pi-hole.net/t/how-can-i-restore-pi-holes-default-ad-lists/4683/3?u=ramset

1 Like

Many thanks :slightly_smiling_face:

One or multiple entries in the "suspicious list"

https://v.firebog.net/hosts/Kowabit.txt

caused the appearance of the commercial-window. Deactivating this list fixes the problem. :slightly_smiling_face:

image

This thread was very interesting

Thanks

1 Like

Alright. Many thanks :slightly_smiling_face: