1. #1
    Avatar von hali
    Registriert seit
    04.01.2024
    Beiträge
    6
    Thanked 1 Time in 1 Post

    Standard Pi-Hole + UNBOUND -> zu restriktiv

    Hallöchen, guten Abend.

    Habe mir jetzt , genau nach Anleitungen, einen DNS aufgebaut.
    RPi2B mit Pi-Hole + UNBOUND.
    Habe auch alle möglichen Sperrlisten eingepflägt. Und ja - es läuft prima. Ca 30% wird geblockt.
    Leider zu viel.

    Es werden zB Fotos, Bilder, Avatare auf FB geblockt.
    Das Hochladen von Bildern aufs eigene Profil von FaceB geht auch nur dann,
    wenn ich davor den PiHole für 30 Sekunden stoppe.

    Weiß wer welchen Server, Dienst, was auch immer... ich auf die Whitelist setzen muss damit das geht?

    Danke!

  2. #2
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.210
    Thanked 9.132 Times in 3.006 Posts
    Blog Entries
    5

    Standard AW: Pi-Hole + UNBOUND -> zu restriktiv

    Hi,

    die kommerziellen Sozialen Netzwerke werden von den auf Privatsphäre orientierten Sperrlisten gerne teilweise oder ganz blockiert, weil die teilweise in Webseiten eingebettet sind. Eine Zeit lang konnte vor allem Facebook durch die ganzen Like-Knöpfe oder eingebettete Beiträge/Medien damit das halbe Web überwachen, obwohl die Leute gar kein Facebook nutzen. Dank DSGVO ist das hierzulande ohne Zustimmung nicht mehr erlaubt. Außerhalb der EU jedoch durchaus noch legal und zum Daten sammeln verbreitet. Als Kollateralschaden sind ggf. auch andere Inhalte betroffen, weil die meist alles auf dem gleichen CDN liegen haben: Beiträge, Profilbilder usw.

    Du müsstest die URL von einem blockierten Inhalt dir holen. Je nach Aufbau der Seite z.B. per Rechtsklick -> Bild anzeigen. Oder falls das nicht geht (weil es z.B. per CSS nachgeladen wurde), mit F12 die Netzwerkkonsole öffnen und im Reiter Netzwerk suchen. Du musst in PiHole die Domain auf die Whisteliste setzen, damit sie nicht mehr blockiert wird. Wahrscheinlich bei so großen Diensten aber nicht der exakte Host. Müsste man sich im Einzelfall anschauen, wenn es z.B. Subdomains wie www1234.xyz.com gibt, musst du xyz.com erlauben. Sonst wird zwar dieses Bild geladen, aber evtl. nicht von anderen Systemen. Teilweise kannst du auch den Host nehmen, wenn der generisch über einen LB läuft, á la cdn.xyz.com.

    Vor dem Hochladen einer Datei kannst du die Entwicklerkonsole öffnen und sieht danach die Anfrage, die gesendet wird. Auch da wieder nach dem Host schauen und entsprechend Ausnahmeregeln anlegen.

    Sonst ist die Alternative, dass du ermittelst, welche Filterlisten die unerwünscht blockierten Seiten enthält und die aus dem PiHole raus nehmen. Als Seiteneffekt werden ggf. andere (unerwünschte) Seiten nicht blockiert, weil so Listen ja meist recht groß sind. Musst du entscheiden, was dir wichtiger ist.


  3. The Following User Says Thank You to DMW007 For This Useful Post:

    DotNet (19.01.2024)

  4. #3
    Avatar von hali
    Registriert seit
    04.01.2024
    Beiträge
    6
    Thanked 1 Time in 1 Post

    Standard AW: Pi-Hole + UNBOUND -> zu restriktiv

    Ja, OK.
    Blöd ist, den normalen server xxxx.facebook.com hab ich rasch gefunden. dann später auch einen upload.facebook.com.
    aber es gibt etliche!!! kryptischen die xxx.fb.yyy.ddd.com lauten. Hab mir gedacht jemand wüsste welche davon die schlimmen und welche die guten sind. Werd halt versuchen den link-source zu finden. Gute Idee. Danke

  5. #4
    Avatar von DotNet
    Registriert seit
    10.06.2015
    Beiträge
    661
    Thanked 316 Times in 185 Posts

    Standard AW: Pi-Hole + UNBOUND -> zu restriktiv

    Möglicherweise brauchst du die gar nicht alle. Bei den Sozialen Netzwerken gibt es auch viele Anfragen, die nur zum Tracking da sind.
    Du kannst mal den Pihole ausmachen und in der Dev-Konsole die Anfragen mit den Antworten anschauen. Oft sieht man an URL, Parametern oder Antwort, ob das was vernünftiges ist, oder bloß Werbe/Tracking Zeugs. Damit sind so Seiten leider sehr verseucht.

    Im Krieg gibt es keine Gewinner, nur Verlierer!

  6. The Following User Says Thank You to DotNet For This Useful Post:

    Darkfield (20.01.2024)

Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.