Skip to content

Unbound - Werbeblocker

Linux
  • Den Unbound DNS-Server kann man auch prima als Werbeblocker benutzen.

    Screenshot_20190729-201229.png

    /usr/bin/wget -N https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
    /usr/bin/wget -N https://download.dnscrypt.info/blacklists/domains/mybase.txt
    /usr/bin/wget -N https://raw.githubusercontent.com/anudeepND/whitelist/master/domains/whitelist.txt
    cat hosts | grep '^0\.0\.0\.0' | awk '{print $2}' > block
    sed '/#/d; /*/d; /^$/d; /^\./d' mybase.txt > mybase
    cat block mybase | sort -u > merged
    touch /home/heat/mywhitelist
    cat whitelist.txt /home/heat/mywhitelist | sort -u > whitelist
    comm -23 merged whitelist > merged_corr
    awk '{print "local-zone: \""$1"\" refuse"}' merged_corr > /etc/unbound/unbound.conf.d/blocklist.conf
    

    Das Script ist leicht angepasst.

    Quelle des Scriptes: https://www.wilderssecurity.com/threads/adblocking-with-unbound.406346/

    Aktuell auf dem Server in der Testphase 🙂

    Links

  • Als Script

    #!/bin/bash
    ###############################################################################$
    #
    ###############################################################################$
    cd /Verzeichnis
    /usr/bin/wget -N https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
    /usr/bin/wget -N https://download.dnscrypt.info/blacklists/domains/mybase.txt
    /usr/bin/wget -N https://raw.githubusercontent.com/anudeepND/whitelist/master/domains/whitelist.txt
    cat hosts | grep '^0\.0\.0\.0' | awk '{print $2}' > block
    sed '/#/d; /*/d; /^$/d; /^\./d' mybase.txt > mybase
    cat block mybase | sort -u > merged
    touch /root/blocklist/mywhitelist
    cat whitelist.txt /root/blocklist/mywhitelist | sort -u > whitelist
    comm -23 merged whitelist > merged_corr
    awk '{print "local-zone: \""$1"\" refuse"}' merged_corr > /etc/unbound/unbound.conf.d/blocklist.conf
    sed -i '1s/.*$/server:\n&/g' /etc/unbound/unbound.conf.d/blocklist.conf
    service unbound restart
    
  • Minio - Objektspeicher selbst gehostet

    Linux minio linux restic
    1
    1
    0 Stimmen
    1 Beiträge
    54 Aufrufe
    Niemand hat geantwortet
  • Dolphin Debian12

    Linux
    1
    0 Stimmen
    1 Beiträge
    9 Aufrufe
    Niemand hat geantwortet
  • Forgejo

    Linux docker forgejo linux
    1
    1
    0 Stimmen
    1 Beiträge
    149 Aufrufe
    Niemand hat geantwortet
  • Debian Bookworm 12.9 released

    Verschoben Linux debian linux bookworm
    1
    0 Stimmen
    1 Beiträge
    263 Aufrufe
    Niemand hat geantwortet
  • Fedora 41 - Standby Problem

    Linux fedora kde plasma
    4
    2
    0 Stimmen
    4 Beiträge
    783 Aufrufe
    FrankMF
    Es hatte bis jetzt leider gar nichts vernünftig funktioniert. Nachdem Manjaro den Kernel 6.10 rausgeschmissen hat (EOL), stand ich auf dem Schlauch. Alles nach 6.10 ging nicht, zwischenzeitlich war ich auf 6.6., da ging es, aber ist auch keine Lösung. Also, mal wieder überall rein gelesen. Hier findet man die Lösung. https://discussion.fedoraproject.org/t/kernel-6-11-3-200-fc40-unable-to-resume-from-suspend-when-bluetooth-enabled/134008/18 File /etc/systemd/system/bluetooth-fix.service anlegen [Unit] Description=Disable Bluetooth before going to sleep Before=sleep.target StopWhenUnneeded=yes [Service] Type=oneshot RemainAfterExit=yes ExecStart=/usr/sbin/rfkill block bluetooth ExecStop=/usr/sbin/rfkill unblock bluetooth [Install] WantedBy=sleep.target Aktivieren systemctl enable bluetooth-fix.service Danach geht mein Standby auch wieder mit höheren Kernel-Versionen. uname -a  ✔  20s  Linux frank-manjaro 6.12.1-4-MANJARO #1 SMP PREEMPT_DYNAMIC Mon, 25 Nov 2024 05:36:03 +0000 x86_64 GNU/Linux Frank wieder zufrieden Das ist jetzt zwar nur ein Workaround, aber besser als gar nichts. Was weiß ich, wann welche Firma jetzt mal das Problem anfasst und fixt!? Für mich hat der Workaround auch keine negativen Auswirkungen. Zumindestens ist mir noch nichts aufgefallen. Ich werde berichten.
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 4 (Adblocker)

    Angeheftet Wireguard wireguard unbound
    1
    0 Stimmen
    1 Beiträge
    385 Aufrufe
    Niemand hat geantwortet
  • Wireguard - Tunnel zur Fritz!Box 6591 Cable Part 3

    Angeheftet Wireguard wireguard dns-leak unbound
    1
    2
    0 Stimmen
    1 Beiträge
    389 Aufrufe
    Niemand hat geantwortet
  • Wireguard - DNS für VPN-Server

    Wireguard unbound wireguard
    2
    2
    0 Stimmen
    2 Beiträge
    637 Aufrufe
    FrankMF
    Und mit wg auf dem Server kann man schön nachsehen, wie viel Daten da so durchlaufen. root@amadeus ~ # wg interface: wg0 public key: fGg7MkjzD6fVqxxxxxxxxxxxxxxxxxGa0NIBaTPRqqzU= private key: (hidden) listening port: 60563 peer: bDTE7Kr7Uw/Xxxxxxxxxxxxxxxxxxxxx46uHFZErWz8SGgI= endpoint: xx.xxx.194.117:58702 allowed ips: 10.10.0.3/32 latest handshake: 14 seconds ago transfer: 56.55 MiB received, 287.67 MiB sent