Synology-Forum.nl

Packages => Officiële Packages => DNS server => Topic gestart door: Stephan296 op 28 november 2015, 18:32:33

Titel: ad-block via de DNS server
Bericht door: Stephan296 op 28 november 2015, 18:32:33
[Moderator: Topic afgesplitst van Pi-hole, hardware matige ad-block (http://www.synology-forum.nl/dns-server/pi-hole-hardware-matige-ad-block/msg174978/#msg174978)]
----------

Dat is er zeker voor de synology, kijk maar ;-)
Is de DNS package gewoon te downloaden in het package center en zo in te stellen:
https://synologytweaks.wordpress.com/2015/08/23/use-synology-as-an-ad-blocker/
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 28 november 2015, 18:39:16
Ahhh, top Stephan 296!
Heb je hier ook ervaring mee?

Er is nog geen "kant en klaar" package?
Ik heb net de DS214+ ingeruild voor een DS215+, die komt volgende week hoop ik.
Hier ga ik me zeker even in verdiepen, lijkt me ideaal!
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 28 november 2015, 18:45:21
@Björn heeft er wel ervaring mee.
Ik heb zojuist mijn nas opnieuw geïnstalleerd dus ik wilde het vanavond gaan instellen
Maar wat ik van hem begreep werkt het perfect sowieso voor youtube. (geen irritante youtube reclames voor het filmpje)
Waar wilde jij het voor gebruiken?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 28 november 2015, 22:19:23
Er is nog geen "kant en klaar" package?

Als ik dat zo lees is dat de gewone DNS server package waar ze een script aan toevoegen. Dat script maakt een paar modificaties en laad de blacklist in.

Het ziet er interessant uit, als dit een blacklist is die actief bijgewerkt wordt. Als nadeel zie ik wel dat dit niet even uit te zetten is tijdens het browsen, zoals bij een adblocker in een browser. (Tenzij je, zoals ik, even snel vanuit de menubak van dns server kunt wisselen)

Wat ik me wel afvraag is in hoeverre hij de DNS server aanpast. Blijven de andere zones nog gewoon werken? En kun je dit ook even uitzetten door de toegevoegde zone uit te zetten?
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 28 november 2015, 22:23:57
MOD: Onnodige citaat is verwijderd, lees even. (http://www.synology-forum.nl/vragen-en-opmerkingen-over-het-forum/gebruik-de-citaatknop-met-mate-17838/)

Waar wilde jij het voor gebruiken?

Algehele betere internet ervaring.
Momenteel gebruik ik Adblock. Maar het verkeer wat Adblock tegenhoudt komt wel binnen op mijn apparaten, dat vertraagd.
Als je kan voorkomen dat het uberhaupt binnenkomt dan zal je internet ervaring beter worden (lees: sneller).

Althans dat is mijn theorie  ;)

En uiteraard geen irritante reclames meer ;-)
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 28 november 2015, 22:28:50
MOD: Onnodige citaat is verwijderd, lees even. (http://www.synology-forum.nl/vragen-en-opmerkingen-over-het-forum/gebruik-de-citaatknop-met-mate-17838/)

Wat ik me wel afvraag is in hoeverre hij de DNS server aanpast. Blijven de andere zones nog gewoon werken? En kun je dit ook even uitzetten door de toegevoegde zone uit te zetten?

Goede vragen allemaal, van wat ik er van begrepen heb is dit inderdaad een dynamische lijst, puur gericht op ad's.
Maar ik ben het met je eens, er moet een eenvoudige methode zijn om sites snel te white-listen.
Een webservice waarin je e.e.a eenvoudig kan beheren bijvoorbeeld..

Ik zie dat kant en klare package snel verschijnen, hoop ik ;)
Anders weer lekker in de console rommelen....
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 28 november 2015, 23:45:30
mmm bij mij werkt het nog niet in ieder geval.....
Toch nog eens verder zoeken....
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 10:17:40
De originele presentatie over dit script vind je op het engelse forum (https://forum.synology.com/enu/viewtopic.php?f=39&t=118988).  Daar zal ook de auteur van het script zijn modificaties posten.

Er is later in dat draadje een grote update van dat script gemaakt. Als je een installatie handleiding zoekt dan kun je beter hier (https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&start=45#p451753) beginnen te lezen.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 14:43:51
Ik heb net bovenstaande procedure geprobeerd. De blacklist wordt netjes geïnstalleerd en de zone aangepast. Het script eindigt met het rebooten van de dns server. Hier krijg ik een foutmelding.

Met de hand stoppen lukt wel, maar daarna is het pakket niet meer te starten. Lekker vervelend als alles op mijn LAN via deze DNS server loopt en ook de router naar de DNS server op de nas wijst. ;D

Bij opnieuw installeren ben je al je dns instellingen kwijt. Gelukkig maak ik ook wekelijks een backup van de pakketten via "Backup en Replicatie". Daaruit was het pakket gemakkelijk terug te zetten, inclusief het log.

Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 29 november 2015, 14:45:42
Dat herstarten werkt bij mij wel. Daar krijg ik geen foutmelding. Maar bij mij heeft het geen enkel effect.

Als ik op mijn laptop de dns server invoer bij adapterinstellingen en daarna naar een willekeurige website ga heb ik gewoon reclames......
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 29 november 2015, 14:47:03

DNS is geflusht?

ipconfig /flushdns
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 29 november 2015, 14:50:11
Dat was de oplossing, dacht ik....
Op telegraaf.nl en f1today.nl nog wel wat advertenties.
Ook zie ik de reclame van synology bijbel nog.... weet niet of het dit soort advertenties ook hoort te "verwijderen/blokkeren"? (als test)

Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 29 november 2015, 14:57:18

Perfect zal het niet zijn en de url, domein van de bijbel zal wel niet in de lijst staan.
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 29 november 2015, 15:03:36
Zat te denken om zelf bepaalde domeinen er in te zetten maar die worden natuurlijk na een update overschreven
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 15:21:05
Op het engelse forum staat iemand die een toevoeging gedaan heeft waardoor er ook een lijst included wordt die hij op een share heeft staan. Die kun je dan handmatig met een plain-tekstverwerker bijhouden.

Edit: Dit bericht (http://forum.synology.com/enu/viewtopic.php?p=346985#p346985) om precies te zijn.
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 29 november 2015, 15:23:19
Thx @Briolet!!
Titel: Re: ad-block via de DNS server
Bericht door: wizjos op 29 november 2015, 15:53:05
Wellicht nog interessanter als je 't ook op de nieuwe Synology router aan de praat kunt krijgen... 8)
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 29 november 2015, 16:00:48
Dat zou theoretisch mogelijk moeten zijn.
Titel: Re: ad-block via de DNS server
Bericht door: wizjos op 29 november 2015, 16:04:30
Er bestaat tenslotte ook zo'n DNS Server package (https://www.synology.com/nl-nl/support/download/RT1900ac) voor de router...
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 16:09:15
Op de router zal het waarschijnlijk net zo goed werken omdat de DNS server gelijk zal zijn qua werking. Hooguit moeten de paden in het script aangepast worden:

# Define dirs
RootDir="/var/packages/DNSServer/target"

Verder zal het voor het netwerk geen verschil maken of de DNS server op de router draait of op de NAS. 
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 29 november 2015, 16:24:57

Zie dit in de spk staan:
BinDir="/var/packages/DNSServer/target/bin"
SERVICETOOL="/usr/syno/bin/servicetool"
PRIVATE_LOCATION="/var/packages/DNSServer/target"
DNS_SCRIPT_LOCATION="/var/packages/DNSServer/scripts"
Zou dus best wel eens kunnen werken.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 16:26:53
… Het script eindigt met het rebooten van de dns server. Hier krijg ik een foutmelding…

Ik heb nog een poging gewaagd. Weer de foutmelding, maar nu heb ik in het log gekeken. Hier zie ik dat hij afbreekt op een dubbele vermelding. Ik heb 'doubbleclick.net' altijd al in mijn dns server naar het niets laten wijzen. 'doubbleclick.net staat echter ook in de blacklist waardoor hij afbreekt op een dubbele entry.

Mijn eigen entry heb ik nu gewist en nu loopt het script perfect. Alle bestaande dns entries binnen mijn netwerk blijven nog gewoon werken.

Nu eens gaan testen met mijn reguliere adblokker uit.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 november 2015, 16:35:33
Op nu.nl kreeg ik sinds een paar week de melding dat ze de adblokker niet waarderen. Nu blijft die melding weg, net als de advertenties.  ;)

Als ik de adblokker op mijn laptop weer aanzet, dan geeft nu.nl weer de melding. Blijkbaar test hij niet op het falen van de links, maar op de aanwezigheid van het adblok script. Nu heb ik adblokker toestemming gegeven om advertenties op nu.nl te laten zien.  ;)

Tweakers werkt anders. Die ziet de blokkade ook met uitgeschakelde blokkers op mijn laptop.


In elk geval werkt dit nu op mijn hele lan, dus ook voor smartphones die via wifi inloggen. ;D

Nu nog het script in de taakplanner opnemen zodat hij periodiek die blacklist update.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 29 november 2015, 17:03:51

Cool, dan ga ik daar van de week ook maar eens mee aan de slag.
Titel: Re: ad-block via de DNS server
Bericht door: wizjos op 29 november 2015, 17:41:03
Geïnstalleerd op mijn RT1900AC... 't Werkt ook nog, terwijl ik de router nog steeds als accespoint heb staan... ;D
Volgende stappen ondernomen:
- Installeren DNSServer op RT1900AC via package center
- Stappen zoals beschreven in deze tutorial (https://synologytweaks.wordpress.com/2015/08/23/use-synology-as-an-ad-blocker/) gevolgd (gegeven paden kloppen ook voor de router)
- Mijn laptop z'n dns verwezen naar de RT1900AC
Getest.... Helemaal geen verbinding meer :(

Nog eens even in DNSServer geneusd en op de pagina Resolutie een vinkje gezet bij Resolutieservices inschakelen
Weer getest... Verbinding teruggekeerd.

Nu.nl eens er bij gepakt met mijn Addblocker uitgeschakeld en inderdaad, geen advertenties, maar ook geen addblocker melding bij nu.nl. Dank @Briolet voor het nu.nl idee, da's een mooie om te checken!

Wat ben je toch bevoorrecht als je een Synology hebt!  8)
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 29 november 2015, 18:17:06
Wat leuk om deze succes verhalen te lezen!
Ik kan niet wachten totdat mijn ds215+ binnen is om dit ook te gaan testen.
Ik ben erg benieuwd naar de verdere test resultaten, Youtube reclame's ook weg? Dumpert?
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 29 november 2015, 20:46:44

Heb nu alleen die Engelse tut gevolgd en ook in de router naar de DNS op de NAS verwezen.
Werkt prima zo te zien.
Titel: Re: ad-block via de DNS server
Bericht door: SynoIta (dMajo) op 30 november 2015, 20:57:10
Hi everyone
I am glad the script (ad-blocker) works for you. In order to have the best results:
1. install the DSN server and the script
2. setup your DHCP servers to use the NAS as 1st DNS and the router as 2nd DNS
3. manually setup the non-DHCP clients to use the above DNS servers
4. block the outgoing traffic (on the router) on UDP/TCP port 53 for anything except the NAS' and router's local IP which should be static. This is sometime necessary because some SW make their own private DNS resolution regardless of the network settings.
5. Through the views (in the nas dns server) you can control to what (outside) dns servers the local dns server will forward the dns queries based on local client ip (eg the nas download station can query google dns while the clients can query your ISP dns). This can be than properly routed through the wan or VPN in order to not leak DNS resolution.

For the ones owning the synology router I kindly ask if they can try our repo spk.synologyitalia.com and report if it is working. In the case it's not working is someone have the skills I will appreciate a network sniff (on the wan side eg with wireshark) while adding the repo in order to obtain the router's "user agent" and the get request made to the repo's webserver.
Best regards
dMajo
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 02 december 2015, 12:01:13
Point 4 is a good one. Unfortunately, most routers won't support this. My airport doesn't allow any custom blockage at all and in the router from my ISP I can only block ports from all IP adresses".

Point 2 makes no sense in combination with point 4. I have only added the nas in the dhcp list, with the effect I have no internet access when the nas is down.

I also checked what happens when you backup the DNS Server package with Backup&Replica: All the custom changes are backed up. Backup&Replica is not backupping known files, but the whole folder, including custom changes.

----

Ik hoor net dat het spelletje 'Sims Freeplay' op de Android smartphone, niet langer werkt. Er blijft een melding staan "Connecting to server…". Blijkbaar wil hij eerst advertenties inladen voordat hij verder gaat. Via de Ziggo WifiSpots gaat het perfect, maar niet vanuit mijn lan. We hebben een paar maal tussen netwerk gewisseld om zeker te zijn, dus het heeft echt met de DNS server te maken. Maar dat dat soort spelletjes die vol reclame zitten, niet meer werken, maakt mij niet rouwig.
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 02 december 2015, 12:10:32
Ik heb sowieso geen internet op mijn laptop als de Nas uit staat.
Mijn laptop is momenteel de enige waar ik de dns server heb aangepast.
Hebben jullie dat ook?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 02 december 2015, 12:19:37
Als je een dns server op de nas gebruikt, zet je natuurlijk nooit je nas uit. Idem met een dhcp, radius of andere essentiële netwerk server.
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 02 december 2015, 12:58:40
Snap ik maar gezien die punten die hij noemde ;-)
Ik moest mijn Nas wel uitschakelen ivm kapotte HDD om die eruit te halen ;-)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 02 december 2015, 13:50:56
Als je een externe DNS server als 2e server opneemt in je router, heb je wel een backup bij uitvallende nas. Als de nas dan niet bereikt wordt, pakken je cliënten de 2e dns server.

In principe moet alles via de 1e dns server lopen, zolang die beschikbaar is.
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 02 december 2015, 13:57:21
Dus als voorbeeld dns 1 ipadres van de nas en dns 2 bv die van google?
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 02 december 2015, 14:13:18
De bovenstaande tutorial (https://synologytweaks.wordpress.com/2015/08/23/use-synology-as-an-ad-blocker/) heb ik gevolgd.
Vervolgens in de router als DNS 1 het IP van de NAS en als DNS 2 208.67.220.220
Dat werkt en als ik met de VPN op de NAS verbonden ben ook maar dat moet ik nog verder testen.
Titel: Re: ad-block via de DNS server
Bericht door: SynoIta (dMajo) op 02 december 2015, 15:06:14
Point 4 is a good one. Unfortunately, most routers won't support this. My airport doesn't allow any custom blockage at all and in the router from my ISP I can only block ports from all IP adresses".
Yes, it depends on router's features

Citaat
Point 2 makes no sense in combination with point 4. I have only added the nas in the dhcp list, with the effect I have no internet access when the nas is down.
Sorry to disagree. In many cases like serving websites or running a mailserver on the nas you want that your clients resolve the domain names (eg mail.yourdomain.com) with local IP when under wifi and public IP when on 3G/4G/LTE. Many routers do not support properly the wan loopback (connecting to the nas fron the local lan using the router's wan public ip). So you run a local dsn server. Now all your clients need to receive through DHCP the nas as their 1st dns server. But if the nas is down, beside its stopped services, also the internet access is severely compromised. To avoid this you should distribute a second dns server as backup. The second dsn server can by the router itself (most of the soho routers) because it is commonly acting as a dns proxy. That means that any query made to the router will be forwarded to the ISP dns servers (or the ones defined in the wan config if you are using a static wan ip address).
Now if the nas is down (switched off, dns service stopped is usually not enough) having the router (or other source) as second dns server allows you to browse the internet (with adds in this case) regardless of the damage on the nas.

Citaat
I also checked what happens when you backup the DNS Server package with Backup&Replica: All the custom changes are backed up. Backup&Replica is not backupping known files, but the whole folder, including custom changes.
Yes that's true. The next release (as package) will have the script in other location but the dns zones data still in the dns folder. Now the script can be loosen if the dns package is removed/reinstalled or upgraded (for the latest depends on the preupdate and post update scripts of the dns package).


PS: Anyone here that can help test spk.synologyitalia.com with a syno router and/or provide (via PM) the POST request made from the router to the repository. With this request the nas/router provides its useragent, serialnumber, architecture and firmware version and build to the repo and receive back the list of available packages (basically a json of all the info files of the packages that suits the received information).
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 02 december 2015, 15:30:01
@SynoIta
Do you know if DNSSEC can be made to work?
I find /volume1/@appstore/DNSServer/bin/dnssec-keygen

If i go to DNSSEC testing sites they report it`s not working.
DNSSEC and/or dnscrypt package together would be nice :)
Titel: Re: ad-block via de DNS server
Bericht door: SynoIta (dMajo) op 02 december 2015, 17:02:48
MOD: Onnodige citaat is verwijderd, lees even. (http://www.synology-forum.nl/vragen-en-opmerkingen-over-het-forum/gebruik-de-citaatknop-met-mate-17838/)

This command is used for the key generation. You can use the generated keys also for server authentication during zone transfers to prevent ip spoofing. I use its key for dinamic updates from dhcp to dns servers.
For dnssec you need also the dnssec-signzone command to effectively sign every record of the zone which creates a new zone file containing all the record signatures.

So I will say that dnssec isn't supported but it is also not needed on local servers. If your aim is to use the nas as a trusted dns server for a public domain and you want to implement dnssec than I think you should build the missing command for the nas' linux/kernel distribution and add it to the package folder. Than I will say that can be done by hand editing the dns configuration. At the end synology uses bind9 as dns server so you can find many guides on how to do it.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 03 december 2015, 15:32:17
5. Through the views (in the nas dns server) you can control to what (outside) dns servers the local dns server will forward the dns queries based on local client ip

Thanks for mention this. I now tested this and got it working.

Mijn zus wil op haar smartphone een spelletje spelen dat door het blokkeren van de advertenties niet meer werkt. Ik heb nu een "weergave" gemaakt waarbij ik een uitzondering voor haar telefoon maak. Op mijn netwerk kreeg die telefoon toch al een eigen IP (10.1.0.52). IK heb nu een weergave gemaakt voor dat IP waarbij alle zones aan staan, behalve de zone die blokkeert.

Ik heb nog wat andere testzones gemaakt (10.0.1.20) en als laatste een weergave die alle zones toelaat op alle IP's. De weergaves worden op volgorde getest, totdat er een hit is. Die weergave wordt dan gebruikt.

Op de iMac met IP 10.0.1.20 krijg ik nu wel alle reclame en op mijn andere iMac's niet. (Een tijdelijke test instelling). Dit is dus een oplossing voor het geval je uitzonderingen wilt maken op het algehele blokkeren.  :D

[attach=1]
Titel: Re: ad-block via de DNS server
Bericht door: SynoIta (dMajo) op 03 december 2015, 17:25:31
Beside forwarders you can also control recursion and dns resolution.
You can make two (or more) zones for the same domain (the second will have (2) added to the name but it is irrilevant) and with the view you can control what ip will lookup on zone1 and what will use zone2.
This can be used if you use the server eg as trusted ns for public domain: with 1st zone you resolve to public ip, with the 2nd you resolve to local ip based on the client ip
Or you can use ed two local zones, one with full recordset and the other with minimal for guests
...
Titel: Re: ad-block via de DNS server
Bericht door: Stephan296 op 03 december 2015, 17:26:03
Het verder instellen van dns met zones enzo moet ik me echt nog eens in verdiepen.
Maar wel mooi dat het werkt!
Titel: Re: ad-block via de DNS server
Bericht door: SynoIta (dMajo) op 03 december 2015, 17:37:01
Citaat van: Briolet
Mijn zus wil op haar smartphone een spelletje spelen dat door het blokkeren van de advertenties niet meer werkt. Ik heb nu een "weergave" gemaakt waarbij ik een uitzondering voor haar telefoon maak.
To enable/disable the add-blocking for a given (group of) ip it is enough that you check (or not) the null.zone.file in its view.
Titel: Re: ad-block via de DNS server
Bericht door: Babylonia op 04 december 2015, 02:50:38
Inmiddels heb ik ook de  Pi-hole  geïnstalleerd op de  RT1900ac router.
DNS-server geïnstalleerd ( hetzelfde pakket - 16-series (https://www.synology.com/en-global/dsm/app_packages/DNSServer) ),  als voor de NAS wordt gebruikt.
Buiten die Pi-hole (nog) geen andere functies ingesteld. Als ik de Help-files daarover lees, gaat me dat vooralsnog boven mijn pet.

Installatie volgens de beschrijving op  synologytweaks.wordpress.com (https://synologytweaks.wordpress.com/2015/08/23/use-synology-as-an-ad-blocker/)
Aanvankelijk wat problemen om in de root van de RT1900ac te komen, maar met een nieuwe download van < WinSCP > (https://winscp.net/eng/docs/lang:nl) is me dat toch gelukt.
(Eerst in de router toegang geven tot SSH poort 22 en de uitgeschakelde admin gebruiker inschakelen,
dan met WinSCP onder SFTP  inloggen met gebruikersnaam  "root" en het wachtwoord behorend bij "admin").

Nadat ik het betreffende bestandje in de betreffende directory heb gezet, en met "eigenschappen" het bestandje "executable" gemaakt,
heb ik daarna met  PuTTY  (vanuit WinSCP opgestart), het betreffende   ad-blocker.sh   bestand uitgevoerd.
Wat aanvullende instellingen:

[attach=1]

- Doorstuurserver 1 is het IP-adres van mijn router
- Doorstuurserver 2 is IP-adres van Open DNS

[attach=2]


Verder heb ik niets ingesteld. Om verzekerd te zijn van een juiste werking heb ik de RT1900ac en PC herstart.
Maar ik kom tot een vreemde niet goede werkende oplossing  :!: :!:

Ik heb met name naar YouTube filmpjes gekeken. Advertenties worden inderdaad netjes geblokt.
Kom nog wel wat tekst overlays tegen die je met een kruisje kunt weg klikken, maar die haalde Adblocker eerder ook niet weg.
Maar echte banners en advertentiefilmpjes die normaal zonder een ad-blocker voorafgaan, kom ik niet tegen.

Echter:
Met de AdBlocker plugin uitgeschakeld, en alleen op Pi-hole draaiend, gaat er bij opstarten van YouTube filmpjes een te lange pauze vooraf. Advertenties worden wel geblokt, maar filmpjes starten niet direct op. Het duurt 15-20 seconden voordat een filmpje opstart.
(De tijd dat een advertentie duurt ??).   Met de AdBlocker plugin ingeschakeld start een filmpje direct op, zonder enige onderbreking. Dus het lijkt erop dat Pi-hole iets niet correct afwerkt. Mogelijk aan een aantal verkeerde instellingen?

Heb nog wel in de help-files gekeken naar verdere info m.b.t. DNS-server.
Daar kwam ik een melding tegen dat poort 53 open gezet / geforward zou moeten worden.

[attachimg=3]

De erop volgende tekst onder Help lezende heeft het mogelijk betrekking op domeinnamen die jezelf hebt aangemaakt en zou moeten aanmelden.

@SynoIta   schreef eerder in < deze reactie > (http://www.synology-forum.nl/dns-server/pi-hole-hardware-matige-ad-block/msg175277/#msg175277)  onder punt 4, dat je er goed aan doet juist die poort te blokkeren.
Dat is daarmee in discrepantie.

In ieder geval poort 53 geforward (in de 1e router naar de 2e router toe) en in de Firewall de services voor poort 53 open maakt voor die pauze niets uit. Uitgeschakeld ook niet.

Hebben anderen daar nog informatie over hoe daarmee om te gaan?


Verder nog aanvullingen op enkele eerdere reacties.

@SynoIta   schreef eerder in < deze reactie > (http://www.synology-forum.nl/dns-server/pi-hole-hardware-matige-ad-block/msg175277/#msg175277)  onder punt 4, dat je er goed aan doet juist die poort te blokkeren.


Verder nog aanvullingen op enkele eerdere reacties.

Op nu.nl kreeg ik sinds een paar week de melding dat ze de adblokker niet waarderen. Nu blijft die melding weg, net als de advertenties.  ;)
Tweakers werkt anders. Die ziet de blokkade ook met uitgeschakelde blokkers op mijn laptop.

http://nl.hardware.info    blijft ook nog een melding geven van software die de advertenties blokkeert.

Op telegraaf.nl en f1today.nl nog wel wat advertenties.

Misschien zat dat nog in je cache van je browser, toen je het nog niet had geïnstalleerd ??
Ik heb ze ook geprobeerd, maar geen advertenties gezien.

Titel: Re: ad-block via de DNS server
Bericht door: Babylonia op 04 december 2015, 06:37:34
Vervolg:

Met een ander Firefox profiel, die mogelijk wat "schoner" is met add-ons opnieuw geprobeerd.
Krijg onregelmatig van tijd tot tijd de volgende melding:

Kan geen verbinding maken

Firefox kan geen verbinding maken met de server op googleads.g.doubleclick.net.
Misschien is de website tijdelijk niet beschikbaar of overbelast. Probeer het over enkele ogenblikken opnieuw.
Als u geen enkele pagina kunt laden,......


Dit duidt er in ieder geval op, dat de blocker wel actief is.
Maar dat het lekker loopt kan ik toch niet zeggen.
Met "vlug" klikken van de ene film naar de andere, krijg ik zo nu en dan toch gewoon een "Simms" advertentiefilmpje, dan reageert de Pi-hole blocker te laat.

Heb de basis DNS-server van de router (dus niet de DNS-server) gewisseld van   208 .67.220.220   als mogelijke discrepantie met de eigen IP-instelling met het eerste DNS-server adres bij het DNS-server packet uitgewisseld met zijn eigen IP  192.168.10.1
Maar dat brengt ook geen verbetering.

[attach=1]


Vooralsnog werkt bij mij althans de plugin < Addblock Plus > (https://adblockplus.org/) aanzienlijk beter.
Geen haperingen, geen pauzes voorafgaand aan een filmpje.

Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 04 december 2015, 09:07:13
Poort 53 is absoluut niet nodig voor de meeste mensen.  Poort 53 moet alleen openstaan als je wilt dat je DNS server ook vanaf het internet beschikbaar is. b.v. als je bij je domeinnaam hoster alles doorstuurt naar je eigen dns server, zodat je alles met betrekking tot je eigen subdomeinen thuis kunt instellen in plaats van bij je domeinnaam hoster.

Dat een browser plugin sommige dingen beter kan dan een blokkade bij de dns server is logisch. De server kan alleen iets generiek blokkeren. Een JavaScript in de browser kan nog andere dingen doen en eventueel uitzonderingen maken voor specifieke sites.
Titel: Re: ad-block via de DNS server
Bericht door: Babylonia op 04 december 2015, 11:13:04
Dat met die poort 53 dacht ik ook uit de Help-bestanden op te maken dat het met die achterliggende zaken te maken heeft die jij benoemt.
Aanvankelijk had ik die poort 53 ook helemaal niet doorgestuurd of met een Firewall regel "doorgelaten".
Maar omdat de resultaten voor wat betreft YouTube mij tegenvielen in laten we zeggen "stress-test" omstandigheden ging ik naar andere instellingen kijken. In- of uitschakeling van die poort 53 maakt in de werking daarvan echter niet uit.

Ik kan het natuurlijk ook alle twee ingeschakeld houden,  Pi-hole  en de  Adblock Plus  plugin. Dat werkt namelijk ook.
Maar daar was het me eigenlijk niet om te doen, om er twee methoden voor in te zetten.
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 05 augustus 2016, 17:54:20
Hai,

Is er iemand die dit werkend heeft gekregen onder DSM 6? Zijn er aanpassingen nodig ten opzichte van DSM 5?
En ik las op de engelse forum dat iemand een taak had aangemaakt om het script elke keer te starten, is dat echt nodig? Hebben de gene die het nu werkend hebben ook gedaan.

Alvast bedankt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 06 augustus 2016, 00:12:52
Bij mij werkt het sinds de installatie probleemloos. Dus nu ook onder DSM 6.

En ja, je moet het script natuurlijk regelmatig opnieuw runnen, want de add-list veranderd natuurlijk steeds en het script haalt steeds de actuele versie van die list op.
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 06 augustus 2016, 15:08:23
Thanks voor je reactie! Heb het inmiddels draaien onder DSM 6. Niet alles wordt geblokkeerd zoals bij adblock (zalando niet) maar er valt mee te leven ;D

Er is nog wel een ding die ik niet helemaal voor mekaar krijg is de nslookup test zoals hier wordt omschreven: https://forum.synology.com/enu/viewtopic.php?f=39&t=78126&sid=1318d823ff61cb45fd48fc442283cedb&start=15

Dit is wat er staat op de bovenstaande link:

Syno - network - General - DNS Manual : syno ip
Results On Syno
nslookup ads.carocean.co.uk
Server: 192.168.1.127
Address 1: 192.168.1.127 DiskStation

Name: ads.carocean.co.uk
Address 1: 127.0.0.1 localhost

Results ON Computers
nslookup ads.carocean.co.uk
Server: 192.168.1.127
Address: 192.168.1.127#53

Name: ads.carocean.co.uk
Address: 127.0.0.1

Ik krijg dit te zien:

nslookup  ads.carocean.co.uk
Server:      192.168.178.100
Address:   192.168.178.100#53

Non-authoritative answer:
Name:   ads.carocean.co.uk
Address: 141.8.224.153

Heb je toevallig dit ook getest?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 06 augustus 2016, 16:18:21
Dat is omdat die site niet meer in de actuele bloklist staat. De actuele bloklist vind je hier: pgl.yoyo.org (http://pgl.yoyo.org/as/serverlist.php?hostformat=bindconfig&showintro=0&mimetype=plaintext). (Dit is de list die het script steeds ophaalt)

Probeer maar eens een nslookup op een van die sites. Dan krijg je wel localhost terug.
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 06 augustus 2016, 17:09:16
Het werkt!!!

nslookup 101com.com
Server: 192.168.178.100
Address: 192.168.178.100#53

Name:   101com.com
Address: 127.0.0.1

Je bent een kanjer!! ;D ;)
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 08 augustus 2016, 15:16:29
Ik krijg wel elke keer als de file wordt geupdate deze meldingen in log van DNS Server

06-Aug-2016   23:45:07   general   zone content.ad/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone ads.emirates.net.ae/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone admotion.com.ar/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone bannerlandia.com.ar/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone admanagement.ch/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone hit.bg/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
06-Aug-2016   23:45:07   general   zone tangerinenet.biz/IN: zone serial (2016080600) unchanged. zone may fail to transfer to slaves.
enz. enz.

Is dit bij jullie ook het geval? Of heb ik ergens toch een fout gemaakt?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 08 augustus 2016, 17:01:41
Ik zie hier niets in het log. Ik update maandelijks.

NB: Ik heb het logniveau op "Notice" staan, wat volgens mij de default is.
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 09 augustus 2016, 10:33:52
vreemd. Ik heb log ook op notice staan.

ik vond dit op de engelse forumsite waar iemand ook de zelfde melding kreeg:

"Postby WildWurger » Fri Apr 04, 2014 3:02 am
Hi dMajo,

thanks for your script and i followed, i get alot of

zone <domain.com> zone serial (2013091200) unchanged. zone may fail to transfer to slaves.

and under the null.zone.file GUI in dnsserver. i cannot see any records. is it as expected? when i ssh in, i did see adblocker.new with lots of records.

did i do the right thing?
thanks in advance"


En dit is wat de auteur er over schreef:

    WildWurger wrote:
    zone <domain.com> zone serial (2013091200) unchanged. zone may fail to transfer to slaves.


This is a warning perhaps due to the fact that I had a fixed serial number in the script. Being old, the warning says that the zone won't be transferred to the slaves. It doesn't matter because there is nothing to transfer.
Anyway now I have fixed it and now the script writes the current date as serial number.


Kan niet zo gauw vinden waar het aan ligt, heb de stappen gevolg zoals hier aangegeven:
https://synologytweaks.wordpress.com/2015/08/23/use-synology-as-an-ad-blocker/

Het werkt overigens wel alleen die log melding is vreemd.
Titel: Re: ad-block via de DNS server
Bericht door: BobW op 09 augustus 2016, 11:11:22
Denk dat het met de tijd te maken heeft.

Als ik naar SOA record kijk dan staat er bij serial 2016080600 dat is de datum dat ik de script had bijgewerkt om 23.45
maar als ik naar de file ad-blocker.db in /var/packages/DNSServer/target/named/etc/zone/data/ dan staat er dat hij op 7-8-2016 om 0.45 is bijgewerkt.

Clock syno staat goed bij de tijd instelling. maar op een of andere manier kloppen de tijden niet!!

Kan niet vinden waar dat zit
Titel: Re: ad-block via de DNS server
Bericht door: RobbieT op 24 augustus 2016, 17:52:19
Ik heb het probleem dat de lijst niet automatisch word bijgewerkt. Vind ik dit opzich niet zo'n ramp want dat wil ik best handmatig eens in de zoveel tijd doen.

Temeer omdat ik tegen het probleem aan loop dat de Google Ads (bij de zoekresultaten) niet geopend kunnen worden. Ook de links bij Google Shopping werken niet meer.

Ik heb uit de lijst al de adressen van google analytics verwijderd (het adres wat ik zie als ik een Google Shopping resultaat aanklik). Maar ook dit werkt niet. Als vervolg daarop heb ik de overige resultaten van Google ook verwijderd. Ook dit werkte helaas niet.
Wat doe ik nog fout of wat zie ik over het hoofd?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 24 oktober 2016, 10:06:23
Ik zag op het engelse forum, vanaf dit topic (https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&start=45#p451753), dat iemand een nieuw script geschreven heeft, gebaseerd op het oorspronkelijke script van dMayo. Dit nieuwe script leest nu een andere blacklist lijst uit met ca 20x zoveel adressen die geblokt moeten worden. (Het is de lijst die ook Pi-Hole gebruikt.)

Verder geeft dat script de optie om zelf een white-list te maken van url's die niet geblokt moeten worden.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 24 oktober 2016, 11:29:46
Ik zie dat dit nieuwe script inderdaad een sterke uitbreiding is op het oorspronkelijke script. Mensen die het oude script al geïnstalleerd hadden, hoeven alleen het script te updaten.

Het oude script gebruikte alleen de yoyo blocklist. Deze gebruikt default 7 verschillende blocklists.

yoyo.org blocklist
malwaredomains.com blocklist
Pi-Hole blocklist
malwaredomains blocklist
sysct1 blocklist
amazonsw blocklist 1
amazonsw blocklist 2

Twee andere staan per default uit. Je kunt ook nog een eigen blacklist en whitelist als platte tekst in een map "DNSfiles" op de "downloads" share zetten.

Dit alles in te configureren in het begin van het script, dus bekijk dat eerst goed voor je het gaat gebruiken.
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 24 oktober 2016, 22:13:22
@Briolet Thanks! Uitgevoerd en werkt prima, ik ben super tevreden.
Geen ads meer, geen "gebruik geen adblocker" banners meer, en nog geen nadelige effecten kunnen ontdekken.
Alleen zie ik nog wel reclame filmpjes bij Youtube, even kijken hoe dat kan. Iemand een idee?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 25 oktober 2016, 00:33:34
Ik gebruik het oude script al 11 maand tot volle tevredenheid. Daar kon je ook simpel een blacklist aan toevoegen met 1 extra regel code. Maar doordat dit script een whitelist kent, kun je probleemsites ook simpel weer toegankelijk maken.

Ik merkte wel twee dingen tijdens installatie van het nieuwe script:

1) Het oude script stond niet meer op zijn plaats omdat hij waarschijnlijk gewist is bij een DNS server update. Ik liet de taakplanner periodiek dit script runnen zodat de lijsten geupdate zouden worden.  De taakplanner heeft echter nooit een foutmelding gegeven en ik vind op die dagen ook niets in het log.

2) Het nieuwe script heb ik nu maar op een share gezet voor simpeler access, zoals ook elders voorgesteld wordt. Hierbij merkte ik 2x op dat het script niet uitgevoerd kon worden en ik eerst weer opnieuw een 'chmod" moest doen om hem uitvoerbaar te maken. Bij een van die keren weet ik bijna zeker dat ik het script niet tussendoor ge-edit had met mijn code editor. De share was via WebDav gekoppeld. Misschien dat die iets met de rechten gedaan heeft. of was alleen het bekijken van het script met de editor voldoende voor de verandering.
In elk geval heb ik de "chmod" opdracht ook in de taakplanner gezet. (En even de e-mail melding in de taakplanner aan voor terugkoppeling in de komende weken)


Edit (27-10-2016): Punt twee komt waarschijnlijk door een fout van mij doordat ik de file soms "ad-blokker" en dan weer "ad-blocker" spelde.  ::)
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 26 oktober 2016, 19:06:30
Mijn eerste bevinding (als ik dit beter in het Engelse forum moet plaatsen, meld het even).
Ik zie op gpupdate.net geen reacties meer onder artikelen, dit zijn facebook reacties.
Dus ik heb gpupdate.net en Facebook.com op de Whitelist gezet, maar helaas. Nog steeds geen reacties (na een flushdns). Ik heb ook de rechten op de juiste manier gezet op de file. Inhoud is als volgt:

zone "gpupdate.net" { type master; notify no; file "/etc/zone/master/null.zone.file"; };
zone "facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file"; };

Wie kan me in de juiste richting sturen?

Nevermind, Ik heb de vraag aan de originele poster (https://forum.synology.com/enu/viewtopic.php?f=39&t=78126&start=60) gevraagd, daar hoort het. Excuses voor de vervuiling.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 oktober 2016, 15:11:24
Geeft niet. Sommige van de listings gaan verder dan alleen adblocking en blokkeren blijkbaar ook facebook etc. Je kunt ze echter ook uit zetten in het script.

Het script maakt ook temp files aan die het achteraf niet wist. In die temp files kun je ook zelf snel terug vinden welke listing welke sites blokkeert. Als ik b.v. in de "Large Random List" kijk, dan vind ik daar:

zone "messenger.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "facebook.net" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "facebook.de" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "fbcdn.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "static.ak.fbcdn.net" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "static.ak.connect.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "connect.facebook.net" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "apps.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "code.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "api.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "de.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
zone "de-de.facebook.com" { type master; notify no; file "/etc/zone/master/null.zone.file";  };
*** En nog wel een paar honderd met Facebook in de url. ***

Ik beschouw Facebook ook als evil, dus mag dit rustig geblocked worden. Je kunt al die regels kopieren dan weer in je whitelist zetten. Ik zou dan die hele list weglaten.
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 27 oktober 2016, 15:36:20
Thanks, maar als ik het hele domein Facebook.com op de whitelist plaats dan zou het toch ook moeten werken?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 oktober 2016, 17:18:33
Nee, zo werkt de whitelist niet. Als je het script volgt dan vind je:

Citaat
   # Add the custom  Whitelist to the blocklist
   cat ${CustomLists}/temp/whitelist.clean4.txt >> ad-blocker.db
   cat ${CustomLists}/temp/whitelist.clean4.txt >> ad-blocker.db
      
   # Sort the blacklist + whitelist | Then remove the double ones (whitelist)
   sort ad-blocker.db | uniq -u > ad-blocker.temp.db
   mv ad-blocker.temp.db ad-blocker.db

Of in gewoon Nederlands:
Hij plakt de whitelist 2x achter de hele lijst, zodat hij zeker weet dat alle namen dubbel voorkomen en de whitelist inhoud op het eind weer weg is. Vervolgens filtert hij, via het commando "uniq -u", alle entries uit die meer dan eens voorkomen. Dus alle iedentieke regels vallen dan weg. Regels met subdomeinen zijn anders en blijven gewoon staan.
Titel: Re: ad-block via de DNS server
Bericht door: SmiGueL op 27 oktober 2016, 17:20:01
Thanks, maar als ik het hele domein Facebook.com op de whitelist plaats dan zou het toch ook moeten werken?

Afaik werkt het alleen andersom:

Als je op de blacklist bijvoorbeeld: apps.facebook.com, api.facebook.com en test.facebook.com hebt staan, dan worden alleen deze domeinen geblokkeerd en is facebook.com gewoon toegangkelijk (note dat, ook al zit je op facebook.com, alle content welke op bovengenoemde subdomeinen staat dus WEL geblokkeerd wordt!)

Als je facebook.com toevoegd aan je blacklist.txt, dan wordt dus facebook.com, maar OOK alle subdomeinen geblokkeerd.
Het toevoegen van apps.facebook.com enz. heeft dan dus geen enkele zin, want deze vallen allemaal onder facebook.com.

Wat de whitelist.txt doet, is het verwijderen van (bestaande) domeinen uit de blocklist.
Dus stel ik zet facebook.com in de whitelist.txt, dan wordt deze regel uit de blocklist gehaald (als deze al bestond, zo niet dan blijft deze er natuurlijk uit)
Maar dat betekend dus NIET dat deze regel ook gelijk apps.facebook.com en api.facebook.com enz. uit de blackist haalt.
Deze moeten dus even handmatig in de whitelist gezet worden. Dit kan vast wel snel door alle regels met facebook.com even op te zoeken in de lijsten en deze te copy-pasten in de whitelist.txt

Note dat als je Facebook wilt gebruiken je echt niet alle facebook domeinen hoeft te whitelisten. ;D
Ik kwam er wel achter dat toen ik een foto wilde uploaden ik upload.facebook.com en pixel.facebook.com even in de whitelist moest zetten.
Om Facebook fatsoenlijk op m'n telefoon (Android App) te laten werken moest ik even apps.facebook.com en api.facebook.com whitelisten.
Verder heb ik al die honderden subdomeinen nog steeds geblokkeerd en dat werkt prima. :P

Zelf draai ik ook gewoon de default aangevinkte lijsten, HostFileNet die blokkeerde volgens mij wat te veel en gebruikte vrij veel RAM dus die heb ik standaard uit gezet. :lol:

De handvol whitelist.txt domeinen die ik heb zijn eigenlijk allemaal omdat deze in de RandomLargeList geblacklist staan. Dus als je écht veel problemen het hebt met te veel geblokkeerde websites, dan zou ik deze grote lijst eens uitvinken en kijken of het dan beter gaat.
Deze lijst zorgt er bij mij voor dat alle in-app advertenties niet op m'n telefoons doorkomen, dus ik houd hem er graag in. 8)

Titel: Re: ad-block via de DNS server
Bericht door: subsense op 27 oktober 2016, 17:36:23
Wat een fantastisch uitgebreid antwoord! Ik begrijp nu helemaal hoe het werkt. En jouw uitleg is dan ook zeer logisch. Ik denk dat mijn zoektocht ten einde is voor dit issue!
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 oktober 2016, 17:38:09
Hallo SmiGue. Mij valt wel vaker op dat Nederlanders altijd vooraan zitten als het om programmeren gaat. ;)

Nog een suggestie: Waarom heb je er voor gekozen om de White- en Blacklist in het formaat van de DNS server te maken? Al die andere lijsten ga je toch al aanpassen vanwege een afwijkend inputformaat. Het was iets gebruikersvriendelijker geweest als je alleen de URL zelf hoefde op te nemen en het script dit vervolgens omvormde. Dat leest in elk geval een stuk makkelijker als je er doorheen loopt.

En petje af voor je duidelijke installatie instructies op het Engelse forum.
Titel: Re: ad-block via de DNS server
Bericht door: SmiGueL op 27 oktober 2016, 17:38:47
Hij plakt de whitelist 2x achter de hele lijst, zodat hij zeker weet dat alle namen dubbel voorkomen en de whitelist inhoud op het eind weer weg is. Vervolgens filtert hij, via het commando "uniq -u", alle entries uit die meer dan eens voorkomen. Dus alle iedentieke regels vallen dan weg.

Whaha, ja dit was de oplossing die mij het eerst te binnen schoot. Bij het maar 1x toevoegen zouden domeinnamen die niet op een van de blacklists staan dus plots wél geblokkeerd worden.

Het zal ongetwijfeld ook anders kunnen maar dit werkt prima. :lol:
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 27 oktober 2016, 18:05:25
Het was iets gebruikersvriendelijker geweest als je alleen de URL zelf hoefde op te nemen en het script dit vervolgens omvormde. Dat leest in elk geval een stuk makkelijker als je er doorheen loopt.

Nou, dat wil ik een beetje tegenspreken. Het is nu Super Easy om de grote lijsten te openen. (in mijn geval) te zoeken op Facebook, Copy & Paste in de Whitelist en klaar.
Het zijn nogal wat entries, 187 in mijn geval. De comments bij GPupdate werken weer, maar ook de mobiele Facebook app. Erg handig om die te blacklisten als je bezoek krijgt ;-).

Ik wordt hier zo blij van ;-)
Titel: Re: ad-block via de DNS server
Bericht door: subsense op 29 oktober 2016, 08:31:36
Even een update.
Ik heb gisteren behoorlijk lopen stoeien met onedrive.live.com.
Deze site was niet meer bereikbaar. Mijn telefoon kon nog wel foto's (automatisch) uploaden, maar Synology Cloud Sync kon ze niet meer syncen met een lokale shared folder.
OneDrive op mijn android telefoon werkte ook niet meer.
Ik heb gezocht en gezocht, met Wireshark, Netstat, noem maar op, maar heb niet de juiste urls's kunnen vinden. Er wordt telkens verbinding gemaakt met ***.1drive.com. Maar whitelisten werkte niet.

Echter na het uitzetten van de pi-hole lists werkte het weer. Dit is momenteel mijn config:

   YoyoList=1   
   Malwaredomains2=0
   RandomLargeList=0
   PiHoleList=0   
   Malwaredomains1=1
   sysct1=1
   amazonws1=1
   amazonws2=1
   HostsFileNet=1
   Quidsupstracker=0

En nog steeds geed ads ;-)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 oktober 2016, 11:12:13
Ik heb gezocht en gezocht, met Wireshark, Netstat, noem maar op, maar heb niet de juiste urls's kunnen vinden.

Wat je ook kun proberen is om in de DNS server, de logging aan te passen. De settings staan volgens mij per default op "notice", Je kunt nog één niveau meer loggen. Dan komen echt alle opgevraagde url's in het log, met de tijd erbij.

Dat is natuurlijk het nadeel van een adblokker op je hele lan. Bij een losse adblokker op de PC kun je vaak per website nog whitelisten. Of je zet de adblokker even uit om te testen of de problemen in de adblokker zitten.
Dat laatste doe ik door even een andere DNS server te gebruiken. Op mijn laptop heb ik toch al DNS-Crypt geïnstalleerd. Binnen je lan is die niet nodig, dus thuis staat die altijd uit. Maar het programma installeert zich in de menubar, zodat je het heel makkelijk even aan en uit kunt zetten. (in elk geval mijn mac versie, maar ik neem aan ook op de windows versie) Op publieke Wifi zet je het dan even aan, maar ook als je thuis vermoed dat problemen optreden door adblokking. Dan omzeil je je eigen adblokker doordat DNSCrypt even een andere DNS server pakt zonder dat je helemaal in je systeeminstellingen moet duiken.

Titel: Re: ad-block via de DNS server
Bericht door: subsense op 29 oktober 2016, 11:21:43
Thanks, goede tips! Ik zal die logging er inderdaad eens op naslaan.
Voor zover ik nu kan testen lijkt alles te werken binnen mijn thuisnetwerk.
Hier worden 3 laptops gebruikt, een iPad, CCTV en 2 kodi's (en nog wat andere meuk) maar voor zover ik nu getest heb, geen problemen meer.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 23 december 2016, 17:13:04
   RandomLargeList=0

Verstandig want die lijst blokt wel heel courante en onverdachte adressen. b.v. "yahoo.com". Ik kwam er net achter dat de aandelen functie, die standaard in de mac zit, niet werkt als de bloklist actief is. De mac gebruikt hier "finance.yahoo.com" voor. Maar omdat het 'Yahoo.com" domein zelf al geblokt wordt, zijn alle subdomeinen ook geblokt.

Ik heb Yahoo.com nu op de whitelist gezet en de "RandomLargeList" actief gelaten. Maar als deze site er op staat zullen er wel meer onverdachte sites op staan.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 december 2016, 10:37:23
Ik wilde vandaag de "Garmin route tracker" gebruiken. Daarmee kun je iemand via de browser volgen die zijn Garmin tracking systeem aan heeft staan. Het werkte niet. De pagina bleef wit.

Na lang puzzelen vond ik dat de webpagina begint met een script op te halen van "tags.tiqcdn.com". En deze site staat zowel op de "large random list" als op de "Pi Hole list".

Whitelisten dus voor mij. (Leuk die adblokkers  :P)

Edit:
Eigenlijk moesten 4 domeinen ge-whitelist worden om dit werkend te krijgen:
"tiqcdn.com", "tags.tiqcdn.com", "dev.virtualearth.net" en "ecn.dev.virtualearth.net".

Je kunt dergelijke geblokte domeinnamen in voorkomende gevallen het simpelst vinden door in het errorlog van de browser te kijken naar verbindingen die niet opgezet kunnen worden. En check of niet ook het hoofddomein in de bloklist staat, want dan blokkeert hij nog steeds de expliciet ge-whiteliste subdomeinen.
Titel: Re: ad-block via de DNS server
Bericht door: jeltel op 04 januari 2017, 15:44:45
Op de RT1900ac heb ik geprobeerd deze sy-hole te installeren volgens de tutorial. Dat lijkt allemaal goed te gaan. Maar in de log van de DNS server package krijg ik, zo te zien, voor elke ad-block onderstaande melding:

/etc/zone/data/ad-blocker.db:96179: unknown option: 'Lzone'

Soms 'LLzone' of simpelweg 'L'

Dat lijkt me niet goed. De config faild uiteindelijk dus ook. What to do?
Titel: Re: ad-block via de DNS server
Bericht door: MrRedHead op 13 januari 2017, 18:52:39
MOD: Niet onnodig citeren

Het lijkt erop dat de ad-blocker.db door het script wordt vernageld.
Als handmatig een ad-blocker.db download bv van hier (https://github.com/msjang/adblock_dns) of deze http://www.bdman.nl/ad-blocker.db (waarschijnlijk recenter).
Zet het ad-blocker.db in /var/packages/DNSServer/target/named/etc/zone/data en herstart de DNS server.
Dan zou het in iedergeval moeten werken.
Nu nog uitvogelen wat het script verkeerd doet  :)[attachmini=1]
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 13 januari 2017, 20:28:18
Het script bewerkt verschillende lijsten. Misschien dat bij  één ervan iets mis gaat. Ik merk geen problemen bij gebruik van de "pi-hole list" , de "yoyo list" en de "large random list". Je zou dus eens alleen die drie kunnen gebruiken om te zien of dat wel goed gaat.

Zelf heb ik er nog ergens op het eind de regel "cp ad-blocker.db ${CustomLists}/temp/final-list.txt" toegevoegd. Dan komt er ook nog een kopie van de uiteindelijke database in de tempfolder te staan. En omdat  die op een share staat, kan ik daar simpel met een tekstwerker in zoeken.
Titel: Re: ad-block via de DNS server
Bericht door: hjanssen op 22 januari 2017, 18:10:33
Indien je een een ad-blocker wilt gebruiken via Synology kun je onderstaand artikel gebruiken voor de installatie van pi-hole:

https://www.skylineseven.nl/index.php/how-to/general/199-general-run-pi-hole-on-synology-with-docker.html
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2017, 19:09:58
Maar dan ben je verkeerd bezig. Waarom veel moeite doen om via complexe omweg een dns server te installeren, als Synology er een eigen pakket voor heeft. Bij zo'n eigen pakket hoef je je ook minder zorgen te maken over updates.

Uiteindelijk eindig je met dezelfde blok list.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 30 maart 2017, 09:20:38
Voor wie er ook tegen aan loopt.:

De site "www.volkskrant.nl" staat tegenwoordig ook op de pi-hole bloklist. Gisteren was mijn maandelijkse update van de lijsten en plots kon ik niet meer bij de volkskrant, De volkskrant zelf stond niet op de bloklist maar als je het DNS record bekijkt, linkt deze cite via een CNAME door naar "ssl-nl.persgroep.edgekey.net" en deze site staat wél op de pi-hole bloklist.

Dit soort doorverwijzingen van het DNS record kun je op de mac en linix opvragen met het 'host' command:

Citaat
$ host www.volkskrant.nl
www.volkskrant.nl is an alias for ssl-nl.persgroep.edgekey.net.
ssl-nl.persgroep.edgekey.net has address 127.0.0.1

Windows kent geen host, maar wel het "dig" commando:

Citaat
$ dig www.volkskrant.nl

; <<>> DiG 9.8.3-P1 <<>> www.volkskrant.nl
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54549
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;www.volkskrant.nl.      IN   A

;; ANSWER SECTION:
www.volkskrant.nl.   27   IN   CNAME   ssl-nl.persgroep.edgekey.net.
ssl-nl.persgroep.edgekey.net. 86400 IN   A   127.0.0.1

;; AUTHORITY SECTION:
ssl-nl.persgroep.edgekey.net. 86400 IN   NS   ns.null.zone.file.

;; ADDITIONAL SECTION:
ns.null.zone.file.   86400   IN   A   127.0.0.1

;; Query time: 56 msec
;; SERVER: 10.0.1.30#53(10.0.1.30)
;; WHEN: Thu Mar 30 09:17:43 2017
;; MSG SIZE  rcvd: 140

Dat de site op de bloklist staat kun je via beide methoden zien doordat er naar het IP 127.0.0.1 doorverwezen wordt. Dat IP is local host en geen IP in de echte wereld.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 05 augustus 2017, 14:36:34
Ik merkte net dat de linken naar het Engelse forum niet meer werken. Blijkbaar is daar een re-organisering geweest waardoor het draadje een andere code heeft gekregen. Ik heb mijn oude posts aangepast zodat de linken met instrukties weer werken.

Het beste kun je deze (https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&start=45#p451753) instructie van @SmiGueL volgen als je het zelf wilt installeren.

In principe is installatie heel simpel.
- Je installeert de DNS server van Synology en configureert die
- Je zet het script op een share. (en past een paar regels aan in het script die naar de share moeten wijzen.
- In de taakplanner laat je dat script periodiek uitvoeren zodat de lijsten steeds bijgewerkt worden.

Zelf mis ik in het script een mogelijkheid om snel de uiteindelijke lijst te zien. Nu wordt hij alleen naar het DNS server package geschreven, waar je alleen via SSH bij kunt.
In onderstaand script heb ik een paar regels toegevoegd, zodat er ook een kopie naar de Temp folder geschreven wordt met de naam "final-list.txt".

Mijn aanpassing:
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 05 augustus 2017, 15:21:09
Ik heb aan bovenstaand script nog één regel toegevoegd. In het origineel moest je nog de regel aanpassen waar je de white list en black list wilt hebben staan. Ik heb dat nu zo aangepast dat hij ze per default op dezelfde plaats zoekt waar ook het script staat.

Op deze manier werkt het script ook als je er helemaal niets aan veranderd. De bedoeling blijft echter wel dat je het stuk "Variabelen" naar eigen wensen aanpast.

Ik zag dat er al twee downloads waren van de vorige versie. Die moeten de zip uit het vorige bericht opnieuw downloaden.
Titel: Re: ad-block via de DNS server
Bericht door: SmiGueL op 06 augustus 2017, 02:54:14
Prima aanpassing.  8)

Dat van die 'totaallijst' had ik vorig jaar al eens voor mezelf aangepast, maar schijnbaar nooit geüpdate in het online script.
Ik had dit staan boven het '# Include the new zone data' gedeelte:

# Copy the whole blocklist to the temp folder, for faster troubleshooting
   cp ad-blocker.db ${CustomLists}/temp/ad-blocker.db

Eigenlijk precies wat jij gedaan hebt. :P

Dat van het standaardpad voor whitelists/blacklists is inderdaad wel een mooie aanpassing als je alles in dezelfde map wilt hebben. :)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 06 augustus 2017, 10:00:50
Hallo @SmiGueL. Ik heb nog wat suggesties voor je perfecte handleiding op het Engelse forum.

Maar het simpeler en beschrijf alleen een methode waar je niet via ssh toegang werkt. Een aanpassing via een ssh inlog schrikt sommige mensen af die dan denken dat je iets in dsm moet hacken en dat willen ze niet.

Pas later in je handleiding geef je aan dat je het script ook op een share kunt zetten. Maar ook dan geef je aan dat je via cmod (na een ssh inlog) de rechten van het script moet aanpassen.

Helemaal op het eind geef je aan dat je het script ook via de taakplanner kunt laten lopen. In de taakplanner kun je echter instellen dat je het script als root wilt uitvoeren, dus is het dan niet nodig via ssh de rechten van het script aan te passen.

Instructies wissen in zo'n mooie handleiding is een drempel, maar als de procedure simpeler wordt, is hij voor meer gebruikers toegankelijk.

Op dit forum, maar ook op het Engelse forum is je handleiding een beetje verstopt omdat de topics eerst met simpele scripts van voorgangers beginnen. Eigenlijk hoort jouw verhaal het begin van een nieuw topic te zijn, met verwijzing naar het oude topic. Als jij zin hebt kun je hier een eigen topic starten met de handleiding voor een adblokker op de nas. Ik kan de handleiding ook wel starten, maar als jij hem start kun je er later zelf nog in editten. Het hoeft eigenlijk niet meer te zijn dan een korte samenvatting met een verwijzing naar de uitgebreide handleiding op het Engelse forum. Dat topic zal ik dan sticky maken, zodat hij altijd bovenaan blijft.

Tot slot: Voor mezelf had ik die totaallijst tussen de andere temp files gezet. Eigenlijk is het handiger die totaallijst op het niveau van de white en black list te zetten. Dan hoef je hem niet steeds tussen de tempfiles te zoeken. Dat geeft je verder ook de mogelijkheid om nog een optie toe te voegen: het na afloop wissen van de temp folder.

Denk er over na.
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 15 september 2017, 21:26:53
- de DNS server van synology installeren
- script van SmiGuel op een share zetten
- de taakplanner vertellen waar het script staat.

Ik hoef de DNS server alleen maar installeren. Er hoeft niks geconfigureerd te worden?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 september 2017, 21:53:51
Nog wel iets. Een paar postings terug heb ik een link naar de instructies van GmiGuel. In de server moet je instellen:

Install the DNS Server package on your Synology.
Under “Zones”, “Create” a new “Master zone”
Domain type: “Forward Zone”
Domain name: null.zone.file
Master DNS Server: Your-Synology-IP-Address (Ex: “192.168.1.2”)
Serial format: “Date (YYYYMMDDNN)”
Click Ok
Activate resolutions in the Resolutions tab, and enter one or two IP addresses like for example from
Google 8.8.8.8 or from alternate-dns.com 198.101.242.72.

Daarna moet je de dns server in de router naar je nas sturen. 

In zijn script moet je ook nog één regel aanpassen. In mijn bericht hierboven zit een aangepast script waar je ook die regel niet hoeft aan te passen.

Op mijn to-do list staat het aanpassen van zijn complexe handleiding waar je putty moet gebruiken naar een versie zonder putty. Nu staat alle info versnipperd in dit topic.
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 17 september 2017, 22:43:09
1.Ik zit zelf bij KPN. Ik heb als ik naar de webinterface van mijn Experiabox ga niet de mogelijkheid om de DNS server te veranderen in het IP adres van mijn NAS. Het lijkt erop of KPN deze mogelijkheid geblokkeerd heeft. Hebben meerdere mensen die bij KPN zitten hier last van? Is er een oplossing?

2.Zie bijlage. Heb ik het script goed ingesteld? Ik heb aangegeven dat erom het uur geüpdatet moet worden.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 17 september 2017, 23:02:57
Ik update het slechts eens per maand. Volgens mij veranderen die files niet zo vaak. En super actueel blijven is geen sterke noodzaak.

Je kunt altijd de DHCP server op de Experiabox uitzetten en dit ook door de nas laten doen. Als die uit te zetten is. Maar als je daar aan begint moet je wel bereid zijn je goed in de werking van netwerken te verdiepen.
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 18 september 2017, 05:40:28
Het uitzetten van de DHCP server gaat bij Experiabox niet.Ik heb ernaar gekeken en ik zie nergens bij de pool een vinkje die ik kan uitzetten.
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 18 september 2017, 08:28:52
Een tweede router is dan de beste optie en de Experiabox in Bridge, dan ben eigen baas over wat je wilt. 
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 18 september 2017, 17:08:45
De Experiabox in Bridge modus zetten kan vanaf versie 9 helaas niet meer. Zojuist KPN erover gesproken :'(
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 18 september 2017, 17:46:25
Je hebt dus een V10 ?
Even snel gegooled: Kennelijk kun je wel de DNS wijzigen, volgens dit Forum (https://forum.kpn.com/internet-9/experia-box-v10-veelgestelde-vragen-344379).
Citaat
de V10 heeft al functionaliteit om de DHCP range aan te passen, en de DNS.

Misschien zelf even verder kijken/zoeken op dat forum ?
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 18 september 2017, 18:00:35
Nee ik bedoel dat ik versie 9 heb en het op versie 9 niet mogelijk is. Jammer dat ik versie 10 niet heb. Vanaf versie 10 kan je het zo te zien wijzigen.
Titel: Re: ad-block via de DNS server
Bericht door: Handige Harry op 18 september 2017, 19:03:09
 MOD @Handige Harry Niet onnodig citeren.

Moet je bellen en vragen naar de v10
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 18 september 2017, 21:48:03
Ik kan het proberen. Ik denk dat ze het niet zomaar doen. Alleen als je problemen hebt. Dit is voor hun geen probleem en daar hebben ze ook gelijk in.
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 19 september 2017, 17:46:35
Ik krijg morgen een nieuwe Experiabox :) Alleen ze konden niet zeggen of het een V10 wordt. Ik hoop dat het een V10 wordt. Dan kunnen we verder.
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 20 september 2017, 23:36:07
Jaaaa Ik heb een V10 gekregen vandaag. Ik zie dat ik de optie DHCP kan uitzetten. Zou ik het DHCP gedeelte door mijn Linksys Router of NAS kunnen laten uitvoeren?
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 20 september 2017, 23:36:56
Oeps deze vraag is natuurlijk off-topic. Even kijken waar ik op het forum deze vraag kan stellen.
Titel: Re: ad-block via de DNS server
Bericht door: André PE1PQX op 25 september 2017, 18:42:41
1.Ik zit zelf bij KPN. Ik heb als ik naar de webinterface van mijn Experiabox ga niet de mogelijkheid om de DNS server te veranderen in het IP adres van mijn NAS. Het lijkt erop of KPN deze mogelijkheid geblokkeerd heeft. Hebben meerdere mensen die bij KPN zitten hier last van? Is er een oplossing?

De experiaboxen van KPN zijn standaard behoorlijk dichtgetimmerd. Je kunt hooguit wat portforwarding instellen, maar meer ook niet.
De Fritz!Box die o.a. XS4ALL levert hebben veel meer mogelijkheden hierin.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 20 november 2017, 19:02:27
@SmiGueL, ik kwam nog een probleempje tegen in het script, die geen gevolg heeft voor de werking, maar ervoor zorgt dat ik de melding krijg dat de final list corrupt is.

De oorzaak is een speciaal teken in de Pi-hole list. Ergens aan het eind staat:

0.0.0.0 enn.advertserve.com
0.0.0.0 enquete-annuelle.info
0.0.0.0 entertainment-rewardpath.com
0.0.0.0 entertainment-specials.com
0.0.0.0 ɢoogle.com      <-----------
0.0.0.0 erie.smartage.com
0.0.0.0 errorfixing.tech
0.0.0.0 escape.insites.eu
0.0.0.0 espn.footprint.net

Merk op dat dit geen echte hoofdletter G is maar de unicode U+0262 uit de IPA uitbreidingset.

[attachimg=1]

Hackers proberen zo een naam te gebruiken die voor de gewone lezer op die van Google lijkt maar het niet is. Het script commando dat hoofdletters in kleine letters veranderd, struikelt hier echter over.

sed -e 's/\(.*\)/\L\1/' ${CustomLists}/temp/piholelist3.txt > ${CustomLists}/temp/piholelist4.txt # Replace capital chars
Na de handeling ziet de passage er zo uit:

0.0.0.0 enn.advertserve.com
0.0.0.0 enquete-annuelle.info
0.0.0.0 entertainment-rewardpath.com
0.0.0.0 entertainment-specials.com
0.0.0.0 ˇˇoogle.com  <-------
0.0.0.0 erie.smartage.com
0.0.0.0 errorfixing.tech
0.0.0.0 escape.insites.eu
0.0.0.0 espn.footprint.net

Het zijn nog steeds leesbare files, maar bij de allerlaatste scriptstap waar gesorteerd wordt, komt deze regel op het eind te staan als:
zone "��oogle.com" { type master; notify no; file "/etc/zone/master/null.zone.file"; };
En die file opent met een waarschuwing dat de file geen correct UMT-8 formaat is.

Ik zal er van de week eens naar kijken. Het lijkt mij een fout in het "sed" commando wat deze ɢ verminkt. De Pi-hole list blijft gelukkig wel werken zonder foutmelding. Maar hij kan de frauduleuze site nu natuurlijk niet meer blokkeren.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 20 november 2017, 20:54:47
Ik zie nu dat het commando "sed -e 's/\(.*\)/\L\1/' " twee maal losgelaten wordt op de speciale G. Bij de eerste conversie krijg je de ˇˇ symbooltjes. Na de tweede conversie worden het illegale UTM-8 tekens ��.

Gezien de comment is de bedoeling van de regel alleen maar om de hoofdletters weg te halen.  Volgens mij bedoelt SmiGuel daarmee dat het kleine letters moeten worden. Daar is het commando "sed -e 's/\([A-Z]\)/\L\1/g' " beter voor.

Na aanpassing van het script houd ik een correcte tekstfile over met de speciale Google url op het eind. Maar nu met de ɢ behouden.

Ik wil de komende tijd toch een update van het script uitgeven. Ik heb inmiddels ook wat aanpassingen gedaan zodat je beter comment in de white en blacklist kunt zetten.

Edit: Ik vind dat "sed -e 's/\([[:upper:]]\)/\L\1/g' " nog beter is. Deze kijkt naar een lijst met bekende hoofdletters en niet alleen naar A t/m Z. Dit commando laat ook de ɢ met rust.
De opdracht die SmiGuel gebruikt vind ik wel in diverse Linux handleidingen terug, die dus herschreven moeten worden.  ;)
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 20 november 2017, 23:38:31
@Briolet Ging je een stappenplan maken over hoe je je NAS als AD Blocker instelt of heb ik het verkeerd begrepen van je? Volgens mij wilde je dit gaan doen omdat alle informatie verspreid staat in deze thread en het zoeken is. Maar kan mij ook vergissen. Ik weet niet waar ik moet beginnen om dit in te stellen.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 21 november 2017, 00:06:31
Dat ben ik idd al een paar maand van plan. Alleen een heel minimaal stappenplan, met verdere verwijzing naar het Engelse forum. Ik vind het daar iets te uitgebreid staan.

Ik wilde echter eerst nog iets aan het script aanpassen. Dat deed ik vandaag en toen liep ik er tegenaan dat de uiteindelijke file corrupt was door bovenstaand teken in de file. De mac Teksteditor weigerde hem helemaal te openen en mijn code editor deed het met een waarschuwing. Die corruptie had ik een paar maand geleden ook al gezien, maar toen toegeschreven aan mijn eigen veranderingen. Ik ben hier vandaag ook een tijdje mee bezig geweest om uit te vinden in welke stap de corruptie erin kwam.

Nu weer werken aan mijn oorspronkelijke idee qua aanpassing.

Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 21 november 2017, 00:19:31
Oke. Dan ga ik van de week op pagina 1 beginnen en hoop ik dat het duidelijk wordt hoe ik dit moet instellen. Ik heb inmiddels een Experiabox V10. De DNS kan ik aanpassen.
Titel: Re: ad-block via de DNS server
Bericht door: mbomhof op 28 november 2017, 16:50:38
All,

ik ben vol goede moed begonnen met het installeren van deze ad-blocker op mijn Syno.
Dit lijk op het eerste blik ook goed te gaan.

Echter ook wat gekke dingen nadat ik op 2 client devices de DNS server instel naar mijn NAS.
Skype for business blijft maar vragen om credentials (zie foto).
Op mijn mobile Phone worden in de Facebook app bijvoorbeeld geen reacties meer geladen.

Zijn dit bekende dingen? Of heb ik ergens toch iets niet goed staan?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 28 november 2017, 17:42:15
Zo te zien heb je nog steeds internet en ziet een verandering. De installatie zal dus goed zijn en de lijst wordt gebruikt.

Sommige van die bloklist, blokkeren gewoon te veel en dan ben je teveel bezig met whitelisten van sites. Probeer het eerst met alleen de Yoyo list actief. Die lijst is flink korter dan de Pi-hole list die soms veel te veel tegenhoudt.

Titel: Re: ad-block via de DNS server
Bericht door: mbomhof op 28 november 2017, 17:52:22
Probeer het eerst met alleen de Yoyo list actief.

Bedankt voor de tip.
Alleen... Hoe zet ik alleen de Yoyo lijst actief en de rest uit?  ::)
Titel: Re: ad-block via de DNS server
Bericht door: The Raptor op 28 november 2017, 19:12:57
Heb je referentiebeheer geleegd?
Titel: Re: ad-block via de DNS server
Bericht door: Blihi op 19 december 2017, 13:52:00
Ik heb sinds kort een smart TV, waarop het blokkeren van advertenties alleen mogelijk is via DNS. Ik heb de stappen gevolgd in dit topic en de Synology doet nu uitstekend dienst als adblocker.

Maar..... De NOS App op de televisie weigert nu dienst. Om het journaal af te spelen wil deze per se verbinding maken met pubad.g.doubleclick.net en dat is duidelijk geen pagina om de whitelisten :)

Heeft iemand enig idee hoe dit op te lossen zou zijn? Is het wellicht mogelijk om de webserver van de synology te gebruiken om zo een lege advertentie terug te sturen naar de TV? De webserver wordt niet extern gebruikt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 januari 2018, 11:35:35
@Briolet Ging je een stappenplan maken over hoe je je NAS als AD Blocker instelt of heb ik het verkeerd begrepen van je?

Ik was het al een jaar van plan, maar heb het dit weekend geschreven.

Ik wilde eerst nog veranderingen aan het script doorvoeren. Dat is nu gebeurd. Als het goed is maakt hij nu zelfstandig een lege white en black list aan, zodat je daar ook geen spelfouten in de naam kunt maken.

Verder viel me op dat het Malwaredomein" er twee maal in stond. Het formaat van de lijst was wel anders, maar de inhoud was identiek. Deze lijst wordt via verschillende mirror sites gepubliceerd, waarvan de "mirror2" momenteel uit de lucht is. Ik heb het script nu zo aangepast dat als de ene mirror eer fout geeft, hij de 2e mirror site gebruikt.

Het probleem met een vreemd unicode teken in een van de lijsten is nu ook opgelost.

De handleiding staat nu in een nieuw sticky topic dat ik op slot gezet heb. Commentaar nog steeds in dit draadje blijven plaatsen.

@SmiGueL Ik heb het script nogal op de kop gezet. Ik hoop dat je daar mee eens kunt zijn.
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 20 januari 2018, 16:30:34
:idea: Verbeterpuntje:
In plaats van sed in een stream te gebruiken...
sed 's/#.*//' ${CustomLists}/temp/amazonaws20.txt > ${CustomLists}/temp/amazonaws22.txt # Remove all after #
...kan je ook de file "in place" editten met de -i optie, zodat je niet al die filenamen met nummers nodig hebt:
sed -i 's/#.*//' ${CustomLists}/temp/amazonaws20.txt # Remove all after #
De cleanup() functie heb je dan ook niet meer nodig.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 20 januari 2018, 17:18:37
SmiGueL gaf al aan dat dit een nieuwe taal voor hem was. Voor mij is deze taal ook nieuw zodat ik ook veel verbetermogelijkheden gemist heb. Dat hele sed command is complex door al zijn mogelijkheden. Geef mij maar de javascript array functies.  ;)

Ik zal nog eens goed naar je verbeterpuntje kijken. Intussen is de originele maker van dit script (dMajo) heel druk geweest en heeft ook White- en Blacklists toegevoegd. En daarnaast nog heel veel verbeteringen die me aanstaan.

En nu mooi geprogrammeerd met een losse config file en een log mogelijkheid. Op verzoek heeft hij versie 2 van zijn script nu gepubliceerd maar geeft er bij aan dat dit nog niet echt voor publicatie bedoeld was. Hij is nog steeds bezig dit geheel in een package te verwerken zodat installatie nog simpeler verloopt.

Totdat hij het package gaat publiceren wil ik dit script hier onderhouden.

Edit. Nu weet ik weer waarom er steeds naar een ander nummer geschreven wordt. Dat zit er eigenlijk alleen in voor het opsporen van fouten in de conversie. Als je 5 conversies doet en het eindproduct klopt niet, dan vind je sneller waar het probleem zat. Voor een release versie had die code er uit gemoeten.

Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2018, 09:49:37
Uit interesse: Heeft iemand de adblokker recentelijk werkend gekregen met het script?

Ik begin nu twijfels te krijgen of een verandering van de DNS server het script onbruikbaar gemaakt heeft. Bij mij werkt het, maar als ik de null.zone.file verwijder en alles nieuw instel, krijg ik het niet meer werkend.

Het kan zijn dat een DNS server update oude files geconverteerd heeft zodat het blijft werken, maar het niet vanaf scratch werkt. Ik moest een  backup van voor het wissen van de null.zone.file terug zetten om het weer werkend te krijgen.

In elk geval een tip voor hen waarbij het nu werkt: zet die zone nooit uit want dan beginnen de problemen.
Titel: Re: ad-block via de DNS server
Bericht door: TopGear_1542 op 22 januari 2018, 09:58:58
@Briolet ik heb mijn best gedaan, maar bij mij werkt het nog niet. Ben er nog niet over uit wat er precies niet werkt. Heb in ieder geval je stappenplan gevolgd van stap tot stap. Daarna getest met nu.nl. maar in mijn ogen werd er geen enkele advertentie geblokkeerd. Binnenkort nog even verder sleutelen.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2018, 10:20:46
Stop er niet teveel tijd in. Dat stappenplan is eenduidig. Als het niet werkt, ligt het aan het script die blijkbaar alleen goed werkt voor een oude versie van de DNS server.

Ik zal eens kijken of dit te updaten is. Ik was er van het weekend al mee bezig maar liep steeds tegen syntaxfouten aan die ik niet kon thuisbrengen.

In zijn versie V2 van het script van dMajo (https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&p=310721#p310721) worden er nu ook data naar naar "ZoneDataDir" weggeschreven om de null.zone.file te initialiseren. Blijkbaar staat daar ook data die nodig is en wat bij mij waarschijnlijk automatisch aangemaakt is door een update van de DNS server toen die zone al actief was.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2018, 22:12:36
@TopGear_1542 Ik heb het script nog wat uitgespit en een stuk uit het nieuwe V2 script van dMajo toegevoegd om de master helemaal opnieuw weg te schrijven i.p.v. er alleen een 'include' achter te plakken. Dit script moet nu alles kunnen herstellen nadat je de zone een keer stop gezet hebt. (Zie download onderaan)

Ik weet nu waarom het bij mij niet meer werkte na het opnieuw aanmaken. Ik had meerdere "Weergaves" gemaakt waar ik per IP range heb opgegeven welke entries gebruikt moeten worden. Daar had ik natuurlijk ook weer de "null.zone.file" moeten toevoegen.
Dit valt echter buiten de normale instelling uit mijn handleiding. Zonder aanmaken van "Weergaves" moet de null.zone.file direct werken.

Eigenlijk moet het script in de handleiding toch gewoon werken. Kijk eens in het log van de DNS server. (Een tab aan de linkerkant). Als hij niet goed opstart, wordt het daar gemeld.

De hoofdpagina van nu.nl is bij mij in elk geval advertentievrij. Zijn in je scriptfolder ook een lege blacklist en whitelist aangemaakt? Dan heeft in elk geval het script goed gewerkt.

Er staat dan ook een 'final-list.txt' met alle domeinen die geblokkeerd worden. Kopieer een enkel domein en geef op de commandline de opdracht:

'nslookup <domein>'

Deze moet terug komen met het IP: 127.0.0.1 en niet met een echt domein of een niet meer bestaand domein. Bij 127.0.0.1 weet je dat het werkt. Dat is een betere test dan naar het wel/niet zien van advertenties.
Bovendien laat dit commando ook de DNS server zien, Dat moet het IP van de nas zijn. Zo niet zit het mis in de DNS instelling van de router.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 22 januari 2018, 22:19:05
zip is 0 byte...
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2018, 22:25:43
Geen idee wat er mis is gegaan. Ik heb de zip verwijderd en dezelfde file opnieuw geupload. Nu is hij 5k groot.

NB De code is net te lang om tussen code tags te mogen zetten.  ;D
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 22 januari 2018, 23:19:54
Werken de whitelist en blacklist nog wel?
Volgens mij ruim je ze te vroeg op met Cleanup, zie vanaf regel 326.

Regel 347 is dubbel.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 januari 2018, 23:34:18
Cleanup laat de laatste versie staan.

Dubbel is opzettelijk. Niet mijn code, maar een trukje om alle whitelisted domeinen uit de hoofdfile weg te kunnen filteren. Ik heb er niet over nagedacht of dit slimmer kan, maar laten staan.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 23 januari 2018, 13:17:01
Dat dubbel toevoegen van de whitelist is een toevoeging van SmiGueL dMajo heeft in zijn V2 versie nu ook een Whitelist toegevoegd en ik zie dat hij dezelfde truck gebruikt om de whitelist domeinen uit het hoofdbestand te filteren.

Blijkbaar is er geen slim sed commando om alle regels die in 1 file staan ook uit de andere file te wissen. Er is wel een sed commando om alle regels te wissen die 2x of vaker voorkomen.

Ik heb het aangepaste script nu ook in de handleiding vervangen door bovenstaand script.

NB In het script is nu ook een blacklist voor "fake news" sites opgenomen. Dat is hot sinds Trump. Hij is wel niet de uitvinder van fake news, maar heeft het wel goed onder de aandacht gebracht.  :P
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 23 januari 2018, 20:25:45
Cleanup laat de laatste versie staan.
Klopt, ik zie het nu ook. Niet erg logisch, maar ja.

Dubbel is opzettelijk. Niet mijn code, maar een trukje om alle whitelisted domeinen uit de hoofdfile weg te kunnen filteren.
Tsja, het zal wel werken, maar dat trucje snap ik niet  :|
(volgens mij blijft er altiid een van de dubbele regels over)

Vraag niet hoe het kan, maar profiteer ervan  ;)

Edit: "uniq -u" verwijdert inderdaad dubbele regels zdd er dan geen enkele regel ervan overblijft.
Handig trucje, weer wat geleerd  :)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 23 januari 2018, 23:10:21
In de originele versie van het script bleven alle tussen-files staan. Ik vond het onzin om temp files te laten staan. Maar wel handig om de laatste te laten staan. Op die manier is snel te achterhalen uit welke lijst een geblokkeerd domein vandaan komt.

I ben meer thuis in JS & C. Als daar 2x dezelfde serie coderegels gebruikt worden, maak ik er al een functie van. Shell script is nieuw voor mij. Ik had zelfs nog nooit een voorbeeld met een functie gezien en vroeg me zelfs af of dit mogelijk was. De cleanup functie was mijn eerste functie in SH ooit. ;)

Wel een krakkemikkige manier van parameter overdracht. Maar beter dan niets.

Al die filteringen wilde ik in toekomst ook in één enkele functie stoppen als oefening. dMario heeft dat alles nu wel in één functie gestopt bij zijn V2 script. Het is nu simpeler geen tijd meer te stoppen in het opleuken. Ik kan nu beter de V2 versie als basis nemen en lichtelijk aan te passen met een paar extra blocklists en dan zo aanpassen dat je hem simpel op een share kunt zetten, zoals mijn aangepaste script.

Functioneel doen ze nu hetzelfde zodat er geen echte haast zit achter het opschonen van de code.
Titel: Re: ad-block via de DNS server
Bericht door: TopGear_1542 op 26 januari 2018, 06:54:55
Het is gelukt om het script werkend te krijgen @Briolet. Dankjewel daarvoor. Enige probleem is dat ik bij het uitvoeren van de "nslookup doubleclick.com" de onderstaande reactie krijg. Terwijl dit adres wel in de final-list.txt staat.

Citaat
Server:   IP-adres_DNSserver
Address:   IP-adres_DNSserver#53

** server can't find doubleclick.com: SERVFAIL

Enig idee wat hier de reden van is? In het log vind ik veel errors maar niet op dit adres.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 januari 2018, 09:12:59
Geen idee. Misschien dat er een onbekend teken in het bronbestand staat, waar hij over struikelt.

Maar daar lijkt het niet op want ik krijg wel gewoon:

nslookup doubleclick.com
Server: 10.0.1.30
Address: 10.0.1.30#53

Name: doubleclick.com
Address: 127.0.0.1

doubleclick.com kan echter in meerdere blacklists staan. Ik heb het nu getest met de 3 lists zoals ze standaard in het laatste script aanstaan. (yoyo, malwaredomains en fakenews)

Bovendien behoor je bij een niet bestaand domein het volgende te zien:
nslookup dezebestaatechtniet.com
Server: 10.0.1.30
Address: 10.0.1.30#53

** server can't find dezebestaatechtniet.com: NXDOMAIN

Dus een reactie net "NXDOMAIN"

Tenzij er nog visusscanners aanwezig zijn die ook nog op het DNS gebeuren ingrijpen. Maar nslookup zou daar geen last van mogen hebben.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 januari 2018, 16:44:21
In elk geval terecht dat "doubleclick.com" op die block-lijst staat.

Ik lees net op  security.nl (https://www.security.nl/posting/547592/Besmette+advertenties+met+cryptominer+verspreid+via+DoubleClick), dat doubleclick afgelopen woensdag weer computers besmet heeft met malware.

Ze verspreiden advertenties via hun netwerk, maar doen niet echt moeite om te controleren of de getoonde advertenties wel clean zijn. In dit geval zijn ze clean aangeleverd door de adverteerder, maar blijkbaar besmet geraakt bij doubleclick zelf.
Titel: Re: ad-block via de DNS server
Bericht door: ClintHighway op 28 januari 2018, 21:04:53
@Briolet

Ik heb uw tutorial gevolgd alleen krijg ik het maar niet voor elkaar om het script uit te voeren.
Als ik op uitvoeren klikt en "Ja" klikt van uitvoerentaak gebeurd er niks en er komen ook geen andere bestanden in de map te staan.

Dacht eerst dat het pad naar de script verkeerd had gedaan maar dat is ook niet geval.
Komt trouwens ook geen fout melding, hopelijk misschien een idee wat het eventueel kan zijn ?

alvast bedankt
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 28 januari 2018, 21:09:37
Volgens moet het pad toch fout zijn. Zet de e-mail optie aan. Alle fouten die normaal gelogd worden, komen dan in de mail terecht.
Titel: Re: ad-block via de DNS server
Bericht door: ClintHighway op 28 januari 2018, 21:20:56
@Briolet Dan krijg ik inderdaad toch "No such file or directory"

Maar als ik via web interface naar het bestand gaat en klikt rechtermuisknop en dan eigenschappen en dan kopieer ik de link die staat bij
"Locatie" In mijn geval "/volume1/Thuis-Server/DNS File/ad-blocker.sh"

En bij taakplanner "sh /volume1/Thuis-Server/DNS File/ad-blocker.sh"

Zou dit goed moeten zijn.


EDIT: Zie de fout al komt door de spatie in de link :)

EDIT 2:

Is het mogelijk om de DNS server te verbinden via me router ?
Dus alles wat op de router (ASUS RT-N66U) aangesloten is het via deze DNS server gaat ?

Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 28 januari 2018, 22:39:32
Citaat
Is het mogelijk om de DNS server te verbinden via me router ?
Dus alles wat op de router (ASUS RT-N66U) aangesloten is het via deze DNS server gaat ?
Het heeft geen zin om de vraag 2x te stellen, je nieuwe Topic is nou leading (https://www.synology-forum.nl/dns-server/synology-dns-met-pi-hole-via-router-werkt-niet/msg225173/?topicseen#new).
Titel: Re: ad-block via de DNS server
Bericht door: anton74 op 30 januari 2018, 20:33:07
Ik ben al een paar dagen bezig om het script werkend te krijgen op mijn DS216play. Het aanmaken van de master zone in DNS server gaat prima en ook het script lijkt prima uitgevoerd te worden. Ik zie de black-, whitelist en final.txt files in de directory verschijnen waar ik ad-blocker.sh heb neergezet. Volgens mijn Synology draait DNS Server (running).

De DNS server lijkt echter niet goed te werken. Bij mij heeft mijn NAS IP adres 192.168.178.16 en dit heb ik ook en de master zone ingevoerd. Als ik op mijn win10 laptop ipconfig /all draai zie ik ook dat dit IP adres als DNS server gebruikt wordt.

Ik kan echter geen pagina's openen in mijn browsers en als ik bijvoorbeeld "nslookup ads.aol.com" invoer krijg ik als response:
Server:  UnKnown
Address:  192.168.178.16

*** UnKnown can't find ads.aol.com: Server failed

Ook als ik op mijn ipad de DNS server handmatig aanpas naar 192.168.178.19 kan ik geen internetpagina's meer openen.

In de log van DNS server zie ik veel foutmelding, zie attached screenprint van een deel ervan. Enig idee wat de oorzaak/oplossing kan zijn?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 30 januari 2018, 22:07:04
Lijkt me hetzelfde probleem als hier (https://www.synology-forum.nl/dns-server/synology-dns-met-pi-hole-via-router-werkt-niet/).

Geen idee wat daar fout gegaan is. Wis die null.zone eens in de server en maak hem opnieuw aan. Ik kan me alleen voorstellen dat daar iets mis gegaan is met de start instellingen.

Run dan het script nog eens.
Titel: Re: ad-block via de DNS server
Bericht door: anton74 op 31 januari 2018, 09:43:42
Bedankt voor je reactie.
Ik heb alle zones al eens verwijderd en de master zone opnieuw aangemaakt. Ik heb ook DNS Server opnieuw geinstaleerd, maar beide acties hebben helaas niet geholpen. Als ik een alternatieve DNS server (8.8.8.8) invoer bij 'Resolution' kan ik wel pagina's openen, maar uiteraard worden advertenties dan niet geblokt. Voor mij een indicatie dat mijn computer wel contact maakt met DNS Server op mijn Synology, maar daar gelijk doorschakelt naar de alternatieve DNS.

Heb je nog andere tips wat ik zou kunnen proberen?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 31 januari 2018, 09:58:37
Dat over "resolutie" snap ik niet. Waarom zou die van google wel werken en een andere niet? Die van google is toch ook goed? Als je tenminste bereid bent om met Google te werken.
Titel: Re: ad-block via de DNS server
Bericht door: anton74 op 31 januari 2018, 10:41:21
In de settings van DNS server kun je bij resolutie een alternatieve DNS server invoeren die gebruikt wordt als de 'ad-blocker server niet werkt (althans dat is mijn begrip ervan). Als de resolutie optie uitzet kan ik geen enkele pagina meer openen. Als ik hem aanzet schakelt hij blijkbaar over naar deze alternatieve server want dan kan ik wel pagina's openen (met advertenties).
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 31 januari 2018, 10:43:44
Een doorstuurserver bij resolutie moet altijd aanwezig zijn, want anders werkt er niets meer. Er is zelfs een screenshot in mijn handleiding van een voorbeeld instelling.
Titel: Re: ad-block via de DNS server
Bericht door: anton74 op 31 januari 2018, 15:44:39
Dank je. Ik heb de resolutie inderdaad ingesteld zoals in je screenshot.

Ik heb voor de zekerheid nog eens DNS server opnieuw geinstalleerd, de master zone en resolutie opnieuw ingesteld en het script opnieuw gedraaid. De black/white list en final.txt bestanden worden netjes aangemaakt, maar blijkbaar gaat er iets mis met het inlezen, want ik krijg meer dan 20.000 foutregels in het log.

Ik heb een screenprintje gemaakt van een deel van het log en ook een screenprint van de details van mijn master zone. Zie je hier iets bijzonders in?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 31 januari 2018, 16:22:57
Ik zou het zo niet weten. Per nas mag er geen verschil zijn. Als het hier werkt, moet het ergens anders ook werken.

Is alles echt ingesteld naar het voorbeeld? Zijn alle velden goed aangepast bij het maken van de null.zone.file? In elk geval staat het serieformaat standaard op een andere waarde dan nodig is.

De checkboxen maken volgens mij niets uit. Volgens mij mag je daar wel de default laten staan, hoewel ik het getest heb met alles uit.
Titel: Re: ad-block via de DNS server
Bericht door: anton74 op 31 januari 2018, 21:32:46
vanavond nog eens alles verwijderd en opnieuw geinstaleerd. Ik heb nu alleen de Yoyolist aangezet. Na het runnen van het script zie ik nog steeds veel foutmelding, zoals in het screenprint van mijn vorige post. Ook een Nslookup van een domein in de final.txt file geeft nog steeds een 'server failed' melding. Een nslookup van bijv www.telegraaf.nl geeft netjes het ip adres door.

Als ik nu echter een pagina via mijn browser bezoek worden de advertenties wel geblokt! Ook op mijn ipad en iphone worden de advertenties nu geblokt. Vreemd dat ondanks de foutmeldingen in het log en de 'server failed' melding bij nslookup het toch werkt.

Ik heb ook diverse domeinen getest die een error melding hebben in het log, maar ook deze worden netjes geblokt.

Ik kan het DNS adres helaas niet wijzigen in mijn Ziggo Connectbox; deze optie is niet beschikbaar in het menu. Ik heb het nu op elk apparaat gedaan. Daarbij moest ik op mijn laptop ook IPV6 uitzetten anders kwamen de advertentiedomeinen alsnog via de IPV6 DNS server van Ziggo door.

Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 31 januari 2018, 22:26:54
Als je het script met een gewone tekstverwerker aanpast, kunnen er onzichtbare tekent in terecht komen. Maar normaal geeft dat fouten die het hele script zelf blokkeren.
Dan genereert het mailtje van de task-planner ook meldingen over syntax errors.

Dat over IPv6 is nieuw voor me. Kan ik ook niet testen omdat ik geen IPv6 heb. Dit script geeft alleen IPv4 antwoorden. Als de dns server niet weet dat er ook IPv6 adressen bestaan zou dat geen probleem zijn. Dat er voor IPv6 een geheel andere DNS server gebruikt wordt, is mij nieuw, maar ook weer logisch eigenlijk. Dan zou je ook het IPv6 adres voor een dns server naar het IPv6 adres van de nas moeten sturen, i.p.v. IPv6 uit te zetten.

Waar hij dan van de nas te horen krijgt dat die advertenties geen IPv6 gebruiken en via hun IPv4 geblokt worden.

In het script kun je op het eind de twee regels:
echo ' A 127.0.0.1' >> null.zone.file
echo '* IN A 127.0.0.1' >> null.zone.file

aanvullen tot:

echo ' A 127.0.0.1' >> null.zone.file
echo ' AAAA ::1' >> null.zone.file
echo '* IN A 127.0.0.1' >> null.zone.file
echo '* IN AAAA ::1' >> null.zone.file

Dan geeft hij ook een localhost terug voor IPv6. (Dit zit in de V2 versie van het nieuwe script van dMajo). Maar dat script heeft nog steeds bugs die er eerst uit moeten voordat ik dat script hier wil plaatsen.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 14 maart 2018, 21:56:51
Complimenten voor het maken van dit script! :)

Tijdens het uitvoeren op de command line (deed ik express even), verscheen onderstaand foutje:

./ad-blocker.sh: line 376: -2: substring expression < 0

Ik heb verder de stappen gevolgd uit de handleiding maar krijg het volgende:

nslookup ads.aol.com <NAS IP>
Server:         <NAS IP>
Address:        <NAS IP>#53

** server can't find ads.aol.com: SERVFAIL

Waar haal jij overigens het volgende vandaan?

Briolet$ nslookup ads.aol.com
Server:      10.0.1.30
Address:   10.0.1.30#53

Name:   ads.aol.com
Address: 127.0.0.1

Hier komt toch helemaal niet het IP Adres 127.0.0.1 terug? maar juist die van de NAS moet daar toch komen? je hebt nergens 127.0.0.1 ingevoerd. (ja, is localhost IP)

Verder zie ik in de bestanden /etc/zone/master/null.zone.file staan, alleen deze heb ik helemaal niet? hij staat bij mij in /volume1/@appstore/DNSServer/named/etc/zone/master.


Log:

2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.033"     ""      "general"       "dns/zone"      -4      zone reycross.cn/IN: has 0 SOA records
2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.033"     ""      "general"       "dns/zone"      -4      zone reycross.cn/IN: has no NS records
2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.033"     ""      "general"       "dns/zone"      -4      zone reycross.cn/IN: not loaded due to errors.
2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.034"     ""      "general"       "dns/master"    -3      /etc/zone/master/null.zone.file:3: ignoring out-of-zone data (null.zone.file)
2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.034"     ""      "general"       "dns/master"    -3      /etc/zone/master/null.zone.file:10: ignoring out-of-zone data (null.zone.file)
2018-03-14T20:43:41+01:00 NAS named[3089]: "2018/03/14 20:43:41.034"     ""      "general"       "dns/master"    -3      /etc/zone/master/null.zone.file:11: ignoring out-of-zone data (ns.null.zone.file)

Waarom werkt het niet?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 14 maart 2018, 23:03:46
Citaat
Tijdens het uitvoeren op de command line (deed ik express even), verscheen onderstaand foutje:

./ad-blocker.sh: line 376: -2: substring expression < 0

Deze foutmelding snap ik even niet. Die regel is in if statement die een tijdformaat wegschrijft.

Maar als het script hier afbreekt, is het logisch dat de dns daarna niet werkt zoals verwacht.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 15 maart 2018, 10:03:46
Citaat
Tijdens het uitvoeren op de command line (deed ik express even), verscheen onderstaand foutje:

./ad-blocker.sh: line 376: -2: substring expression < 0

Deze foutmelding snap ik even niet. Die regel is in if statement die een tijdformaat wegschrijft.

Maar als het script hier afbreekt, is het logisch dat de dns daarna niet werkt zoals verwacht.

Ik ben wat dieper gaan zoeken in het script en het bestand null.zone.file. Het probleem zit hem in het formaat zoals gemaakt door de backend van de NAS. Als ik tijdelijk

if [[ "${Now}" -ne "${ZoneSN::-2}" ||  ${#ZoneSN} -lt ${#Now} ]]; then

aanpas naar:

if [[ "${Now}" -ne "${ZoneSN:-2}" ||  ${#ZoneSN} -lt ${#Now} ]]; then

maakt hij het bestand netjes aan zoals in het sh script staat beschreven. Daarna heb ik:

if [[ "${Now}" -ne "${ZoneSN:-2}" ||  ${#ZoneSN} -lt ${#Now} ]]; then

weer aangepast in:

if [[ "${Now}" -ne "${ZoneSN::-2}" ||  ${#ZoneSN} -lt ${#Now} ]]; then

dan blijft het goed werken en loopt het serial netjes op :)

Ik heb wat aanpassingen gemaakt in het ad-blocker.sh zodat je nu zelf een custom IP kunt toevoegen. Ik heb bijvoorbeeld een Raspberry PI draaien met NGINX erop en een witte afbeelding. Alle geblokkeerde websites mogen wat mij betreft dan ook naar de PI verwijzen i.p.v. 127.0.0.1. Een custom variabele is dan handiger i.p.v. dat je hem in het template helemaal dient te wijzigen. Ik wil hem best met je delen? wil je dan een privé berichtje sturen dan mail ik hem even. (mag hem hier niet uploaden)

Met betrekking tot bovenstaand probleem, wellicht kun je het null.zone.file ter download (in dropbox?) beschikbaar stellen? en dan in het ad-blocker.sh zorgen dat hij hem automatisch download en op de juiste plek zet? daarna blijft het script namelijk voor iedereen goed werken  ;)

Ik wil mijn null.zone.file best even met je delen zodat je zeker weet dat je er 1 hebt die echt goed werkt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 maart 2018, 11:26:39
Ik zal er vanavond eens goed naar kijken.

dMajo heeft echter een grote update van zijn script gemaakt. Veel beter geprogrammeerd met logging. Ik gebruik het nu al ruim een maand. Mijn bedoeling was het om deze binnenkort hier te publiceren als vervanger van het bestaande script.

Functioneel zijn ze gelijk, maar het is daarmee gemakkelijker eigen blocklists toe te voegen.

Het stuk waar het bij jou fout gaat is echter identiek. Het kan zijn dat dMajo dat niet goed getest heeft. Het is toegevoegd als een quick fix nadat Synology een verandering gedaan heeft aan de DNS server.

Het meeste is door dMajo geschreven zodat ik zelf ook in de werking moet duiken en uitzoeken waarom hij het zo gedaan heeft.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 15 maart 2018, 12:55:39
Het meeste is door dMajo geschreven zodat ik zelf ook in de werking moet duiken en uitzoeken waarom hij het zo gedaan heeft.

Graag! :) laat maar weten als ik iets kan testen. Wat is het script van dMajo? dan zal ik die eens proberen.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 maart 2018, 14:03:19
Het script heb ik hier als een 10 kB zip file toegevoegd. Ik had er ook al een read-me bij geschreven. Zit ook in de zip. Dit ding draait inmiddels 6 week op mijn nas.

Alle tips zijn welkom voor definitieve publicatie.

Er zit nu een config file bij, waar de gebruiker dingen aanpast i.p.v. direct het script te moeten modificeren.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 maart 2018, 16:39:43
Als ik de scripts vergelijk, dan zie ik dat de berekening van de string "ZoneSN" in het nieuwe script anders gebeurd. dMajo heeft dat ergens eind januari aangepast. Waarschijnlijk om de bug, waar jij tegen aan liep te verhelpen.

In het script zat nog wel een bug in regel 240. Die heb ik ge-comment en door de oude regel van dMajo vervangen. Dat is echter een triviale bug waarbij hij de blacklist als comment wegschrijft in de export file. Ik had geen zin om uit te puzzelen waarom die 'verbetering' van dMajo niet werkt.

NB. Het script van dMajo is geschreven met de intentie om het script binnen een, nog uit te geven, package te runnen. Sommige zaken zijn daarop geoptimaliseerd.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 15 maart 2018, 16:59:14
Als ik de scripts vergelijk, dan zie ik dat de berekening van de string "ZoneSN" in het nieuwe script anders gebeurd. dMajo heeft dat ergens eind januari aangepast. Waarschijnlijk om de bug, waar jij tegen aan liep te verhelpen.

In het script zat nog wel een bug in regel 240. Die heb ik ge-comment en door de oude regel van dMajo vervangen. Dat is echter een triviale bug waarbij hij de blacklist als comment wegschrijft in de export file. Ik had geen zin om uit te puzzelen waarom die 'verbetering' van dMajo niet werkt.

NB. Het script van dMajo is geschreven met de intentie om het script binnen een, nog uit te geven, package te runnen. Sommige zaken zijn daarop geoptimaliseerd.

Bedankt voor het uitzoeken! :) ik heb hem nu geïnstalleerd en werkt prima. Het lijkt mij verstandig als je hem wijzigt op https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding) naar deze versie.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 15 maart 2018, 20:18:27
Het script heb ik hier als een 10 kB zip file toegevoegd. Ik had er ook al een read-me bij geschreven. Zit ook in de zip. Dit ding draait inmiddels 6 week op mijn nas.

Alle tips zijn welkom voor definitieve publicatie.

Er zit nu een config file bij, waar de gebruiker dingen aanpast i.p.v. direct het script te moeten modificeren.

Het uitvoeren duurt wel erg lang van dit nieuwe script:

Starttijd: Thu, 15 Mar 2018 20:14:23 GMT
Stoptijd: Thu, 15 Mar 2018 20:19:24 GMT

Jouw vorige script ging veel sneller. Heb jij dit ook?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 maart 2018, 23:05:09
Nee.
Volgens de taakplanner:
Starttijd: Tue, 13 Mar 2018 03:00:02 GMT
Stoptijd: Tue, 13 Mar 2018 03:00:17 GMT

Volgens het log dat het script zelf schrijft naar de folder met het script zelf:
--2018-03-13 03:00:02--  ad-blocker.sh: Update started by user:  root ...

--2018-03-13 03:00:17--  ad-blocker.sh: Update completed successfully SN 2018031300

Dat zijn 15 seconden en geen 5 minuten.

Het script wist bij normaal gebruik het logbestand als er geen fouten waren. In de versie zoals ik heb geupload heb, staat hij nog in debugmode en laat hij het log intact en staat er een tijdcode bij elke stap. Misschien dat je daar kunt zien welke stap zo lang nodig heeft.

Titel: Re: ad-block via de DNS server
Bericht door: king006 op 16 maart 2018, 10:28:07
Dat zijn 15 seconden en geen 5 minuten.

Het script wist bij normaal gebruik het logbestand als er geen fouten waren. In de versie zoals ik heb geupload heb, staat hij nog in debugmode en laat hij het log intact en staat er een tijdcode bij elke stap. Misschien dat je daar kunt zien welke stap zo lang nodig heeft.

De eerste keer na installatie werkt hij bij mij ook binnen 15 seconden. Als je hem echter enkele seconden/minuten erna nogmaals uitvoert duurt het ineens 5 minuten. Dat blijft dan ook het geval. Het duurt zolang op het punt:

--2018-03-16 10:09:04--  ad-blocker.sh: Restarting DNS Server ...

Ik gebruik nu jouw script weer en deze werkt wel continu goed. Het probleem moet dus in het nieuwe V2 script zitten. Ik wil dan ook voorstellen dat je gewoon jouw script aanhoudt en bijwerkt indien nodig. Ik ben daar nu mee bezig om wat wijzigingen aan te brengen. Zal ik deze met jou delen zodat je hem kunt testen? (wil je even jouw e-mailadres sturen in een privéberichtje?)
Titel: Re: ad-block via de DNS server
Bericht door: error404html op 24 maart 2018, 18:49:50
Het werkt bij mij.. alleen de pagina's laden wat langzamer naar mijn idee. Ik heb een lege blackelist.txt geplaatst want ik weet niet wat de inhoud hoort te zijn van blacklist.txt.

Mijn nas is 918+ nb.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 24 maart 2018, 18:58:09
Het werkt bij mij.. alleen de pagina's laden wat langzamer naar mijn idee. Ik heb een lege blackelist.txt geplaatst want ik weet niet wat de inhoud hoort te zijn van blacklist.txt.

Mijn nas is 918+ nb.

Heb je het V2 script gedownload? Daar staan custom blokkades in.
Titel: Re: ad-block via de DNS server
Bericht door: error404html op 24 maart 2018, 19:11:36
Bedankt voor je respons, ik gebruik het volgende :

#!/bin/sh
    #================================================================================
    # (C)2013 dMajo
    # Title       : ad-blocker.sh
    # Version     : V2.00.0002
    # Orig Author : dMajo (http://forum.synology.com/enu/memberlist.php?mode=viewprofile&u=69661)
    # Description : Script to block add-banner servers, dns based
    # Dependencies: Syno DNSServer package, sed, wget
    # Usage       : sh ad-blocker.sh
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 24 maart 2018, 19:19:24
Bedankt voor je respons, ik gebruik het volgende :

#!/bin/sh
    #================================================================================
    # (C)2013 dMajo
    # Title       : ad-blocker.sh
    # Version     : V2.00.0002
    # Orig Author : dMajo (http://forum.synology.com/enu/memberlist.php?mode=viewprofile&u=69661)
    # Description : Script to block add-banner servers, dns based
    # Dependencies: Syno DNSServer package, sed, wget
    # Usage       : sh ad-blocker.sh

Daar staat als het goed is in ad-blocker-blacklist.conf (en whitelist) waardes? Die hoort niet leeg te zijn.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 24 maart 2018, 23:19:11
Citaat
V2.00.0002, (C)2013 dMajo

Dat is een versie van het engelse forum, neem ik aan? Maar wel een oude, denk ik, want daar staat een veel nieuwere versie. Dat versienummer noemt dMajo niet eens. Zijn laatste gepubliceerde versie is "V2.03.0111". (Edit: Ik zie nu dat dit de nummers zijn die Smiguel er aan gegeven heeft en dat dit script ook hier stond)

Op zich werken al die oude versies wel, maar in december 2017 is er een update van DNS server geweest waardoor de scripts tot dan toe problemen hebben. (Ze werken niet meer als de zone uitgezet geweest is)

Een aangepaste versie van zijn v2 script heb ik twee week geleden ook als download aan de adblok post met de handleiding (https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding)/) toegevoegd. Daarbij zitten ook een voorbeeld white en black list waar alvast een paar domeinen in staan.

King008 heeft daar nog heel wat aanpassingen op gedaan. We zijn die nu aan het testen. Mocht dat goed gaan, zal die hier spoedig gepost worden.
Titel: Re: ad-block via de DNS server
Bericht door: error404html op 25 maart 2018, 01:37:50
In versie Version      : V2.03.0111 kan ik het volgende niet vinden.. klopt dat of vergis ik me nu
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 25 maart 2018, 10:06:42
klopt, daarom zit er ook een readme bij.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 25 maart 2018, 13:03:30
Het werkt bij mij.. alleen de pagina's laden wat langzamer naar mijn idee.

Terug te komen op dit punt. Zelf heb ik geen vertraging gemerkt. SmiGuel schrijft wel op het Engelse forum:

Citaat
What’s the RAM usage of Sy-Hole?
In my short experience while using the Synology DNS server I found out that the RAM usage is about 110MB per
10.000 blocked websites.
Since a lot of Synology users don’t have enough free RAM to run hundred thousands of websites, it’s
something useful to know because exceeding your total RAM with the DNS server process will make your Synology
reaaally slow.. I’ve tested it with my DS213+ 512MB and adding more than 30k / 40k sites really killed the speed
of my NAS. (RAM @ 100%)
My DS916+ (8GB) used about 1100MB for about 100k entries, and that works flawlessly at the moment. :D

Als je dus alle lijsten, of de lange lijsten gebruikt neemt het ram gebruik duidelijk toe. Als je nas al krap in het geheugen zit, kan dat de snelheid inderdaad beïnvloeden. Als je genoeg ram hebt, zou je niets mogen merken.

NB de Pi-Hole list is lang en bevat zo'n 60k aan entries. Dit weekend zijn er wel weer 3k aan sites geschrapt in die lijst. Het nadeel van de Pi-Hole lijst is dat hij opgebouwd is uit zo'n 10 andere lijsten. Sommige daarvan worden slecht onderhouden of zetten er te snel sites op. Als je niet echt aan de gang wilt met het whitelisten van sites, kun je beter alleen de YoYo lijst selecteren. Die is een stuk korter, maar pakt ook de meest belangrijke sites.

-----

De zwarte en witte lijsten mogen leeg zijn. SmiGuel heeft ze toegevoegd, maar met complexe inhoud. Ik vond dat zeer onpraktisch. In het V2 script van dMajo hoef je alleen de kale domeinnamen in te vullen. En, net zo belangrijk, je kunt er commentaar bij zetten zodat je later weet waarom je dat domein ook alweer toegevoegd had.

Het laatste script (V2.03.0111) van dMajo, heeft nog wel een paar tekortkomingen, hoe hij met uitzonderingen en of fouten omgaat. (Een update van dit script volgt snel)
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 25 maart 2018, 13:19:54
Citaat
about 110MB per 10.000 blocked websites
Weet niet hoe hij dat bepaald heeft maar bij mij wisselt het tussen 62-65MB per 10.000 entries.

Het aantal entries:
:~# wc -l /volume1/@appstore/DNSServer/named/etc/zone/data/ad-blocker.db
133538 /volume1/@appstore/DNSServer/named/etc/zone/data/ad-blocker.db
832MB:133538x10000=62,3MB
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 25 maart 2018, 13:51:24
Ik heb op het moment precies 57278 domeinen in de bloklist staan. Het verbruik is als volgt:

[attachimg=1]

Dat is zelfs 156 MB per 10k aan entries.  In elk geval is de DNS server wel de grootste geheugengebruiker op mijn nas. Maar linux gooit ook niet direct iets weg, dus kan dit omhoog schieten als je ram genoeg hebt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 10:15:01
Ik heb het geheugengebruik nog eens beter bekeken omdat Linux het geheugen niet direct teruggeeft als het vrij komt.

Na het stoppen en weer starten van de server is het verbruik bij mij 660 MB en niet meer de bijna 900 MB uit het eerdere screenshot. Maar dat is nog steeds 115 MB per 10k aan entries.

Ik heb het verbruik nog eens beter bekeken, omdat ik meerdere weergaves gebruik. Bij slechts één weergave is de adblock in gebruik. Zet ik de adblock list bij een andere weergave aan, dan neemt het geheugen gebruik direct met 600 MB toe. Blijkbaar wordt er per weergave een onafhankelijke lijst bijgehouden

Zet ik de adblock in alle weergaves uit, dan blijft het geheugengebruik gelijk. Maar na een herstart van de DNS server daalt het tot slechts 14 MB. De adblock lijst is dan niet gewist, maar wordt nergens gebruikt.

Zet ik hem weer aan bij een weergave, neemt het geheugengebruik weer toe met 620 MB. Effectief blijf ik dat toch steeds hangen ron de 110 MB per 10k aan entries (Of 10 kB per entry, per weergave)
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 26 maart 2018, 15:26:15
Gebruik versie 2.00.0002
Van de week eens kijken of ik update kan doen.

Zou mooi zijn als het package zover is...
Titel: Re: ad-block via de DNS server
Bericht door: error404html op 26 maart 2018, 15:38:27
Bij mij lijkt nu alles in orde. ook qua snelheid en geheugen verbruik op de NAS. Op pc dns verwezen naar de dns ipdres en surfen. Ik gebruik de meest recente versie geloof ik. Title : ad-blocker.sh
# Version      : V2.03.0111

Nas : 918+
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 16:17:35
Ik heb net versie "ad-blocker V2.03.0118 - 006" on line gezet. (Onderaan de eerste post in de handleiding (https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding)/))

Deze is gebaseerd op het script "V2.03.0118" van dMajo. Maar nu onder handen genomen door King008 en mij.

Een belangrijke aanpassing t.o.v. het originele script van dMajo is dat hij nu meer terugkoppeling geeft via de mailtjes die de taakplanner na elke uitvoering stuurt. dMajo gaat ervan uit dat het script straks via een pakket gerund wordt en dat je via DSM moet kijken of alles nog steeds goed gaat.

Mensen die nog het oude 2.00.0002 script gebruiken, moeten er aan denken dat dit script een andere syntax voor de white- en blacklist gebruikt. Het zijn nu gewoon domeinnamen per regel. Dat maakt de lijsten veel leesbaarder. Je kunt er ook veel beter comment aan toevoegen, zonder dat dit bij de uitvoering stoort.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 26 maart 2018, 20:35:02
Zit er nog een foutje in versie  V2.03.0118 - 006?
Citaat
ad-blocker.sh: Starting script with ID 14712
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading StevenBlack's on GIT ...
ad-blocker.sh: Downloading Hosts-file.net ...
ad-blocker.sh: Downloading Spywaredomains at malwaredomains.com ...
ad-blocker.sh: Downloading sysct1 ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 121656 domains and subdomains to the blocklist
ad-blocker.sh: Updating DNS Server files ...
ad-blocker.sh: Rebuild data null.zone.file
ad-blocker.sh: Rebuild master null.zone.file ...
ad-blocker.sh: line 378: -2: substring expression < 0
ad-blocker.sh: Update completed successfully SN
ad-blocker.sh: Stopping script with ID 14712

Line 378:
if [[ "${Now}" -ne "${CurrSN::-2}" || ${#CurrSN} -lt ${#Now} ]]; then
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 22:07:04
Oeps. Die was al eerder gemeld (https://www.synology-forum.nl/dns-server/ad-block-via-de-dns-server/msg246535/#msg246535) en vergeten. Die fout ontstaat alleen als je vanaf scratch begint. Daarna valt hij er niet meer over. Het is een regel uit het oorspronkelijke script van dMajo, die onveranderd gebleven is.

Moet natuurlijk niet gebeuren als die fout al gemeld was.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 23:01:14
Probleem met testen is dat ik die fout niet kan reproduceren. Ook als ik de "null.zone.file" compleet wis en nieuw aanmaak, verschijnt die fout niet bij mij.

Is die null.zone.file wel aangemaakt met een datum als serie formaat?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 23:05:54
Ik heb het even getest. Als ik die null.zone.file aanmaak en verander het serieformaat, niet naar datum zoals in de manual staat, dan krijg ik die fout ook. Achteraf alsnog veranderen werkt ook niet, want ik zie dat die verandering intern dan niet doorgevoerd wordt. De null.zone.file moet opnieuw aangemaakt worden.

Dat neemt niet weg dat er nog een test in het script moet komen die hier voor waarschuwt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 maart 2018, 23:21:18
Je kunt direct voor de regel waar het mis gaat toevoegen:

if [[ "${CurrSN}" -eq "1" || ${#CurrSN} -ne 10 ]]; then
    LogThis "Wrong serial format detected for the null.zone.file" 0 "toAll"
    LogThis "Delete the null.zone.file and create a new one with a date as serial format" 1 "toAll"
fi


of (nog niet getest)

if [[ "${CurrSN}" -eq "1" || ${#CurrSN} -ne 10 ]]; then
    CurrSN="${Now}00"
fi


Bij dat laatste zal het in principe gaan werken, maar de settings in DNS server blijven op doorlopende nummers staan. Ik heb geen idee of dat later tot problemen leidt. Opnieuw aanmaken is waarschijnlijk beter.

Het eerste voorbeeld geeft dan een output in de trant van:

ad-blocker.sh: Added 57278 domains and subdomains to the blocklist
ad-blocker.sh: Updating DNS Server files ...
ad-blocker.sh: Rebuild data null.zone.file
ad-blocker.sh: Wrong serial format detected for the null.zone.file
ad-blocker.sh: Delete the null.zone.file and create a new one with a date as serial format
ad-blocker.sh: Update aborted with errors, see update log for details /volume1/Logs/DNSfiles/ad-blocker.log
ad-blocker.sh: Stopping script with ID 23195
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 27 maart 2018, 09:47:41
Die fout ontstaat alleen als je vanaf scratch begint. Daarna valt hij er niet meer over.
Hier niet, had het oude script uitgeschakeld en het nieuwe ingeschakeld.

Is die null.zone.file wel aangemaakt met een datum als serie formaat?
Ja, volgens GUI.

Deze
if [[ "${CurrSN}" -eq "1" || ${#CurrSN} -ne 10 ]]; then
    LogThis "Wrong serial format detected for the null.zone.file" 0 "toAll"
    LogThis "Delete the null.zone.file and create a new one with a date as serial format" 1 "toAll"
fi
geeft
Citaat
ad-blocker.sh: Starting script with ID 13062
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading StevenBlack's on GIT ...
ad-blocker.sh: Downloading Hosts-file.net ...
ad-blocker.sh: Downloading Spywaredomains at malwaredomains.com ...
ad-blocker.sh: Downloading sysct1 ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 121854 domains and subdomains to the blocklist
ad-blocker.sh: Updating DNS Server files ...
ad-blocker.sh: Rebuild data null.zone.file
ad-blocker.sh: Rebuild master null.zone.file ...
ad-blocker.sh: Wrong serial format detected for the null.zone.file
ad-blocker.sh: Delete the null.zone.file and create a new one with a date as serial format
ad-blocker.sh: Update aborted with errors, see update log for details /volume1/DNSfiles/ad-blocker.log
ad-blocker.sh: Stopping script with ID 13062
maar dat is niet zo volgens GUI en er is nergens iets te vinden in de logs.

Maar het werkt verder wel.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 27 maart 2018, 10:54:21
Ik ben 'blij' te lezen dat er nog iemand is met dat probleem :) we zullen waarschijnlijk een check gaan inbouwen dat het script laat afbreken met een melding dat je het formaat in de GUI dient te wijzigen. Briolet en ik gaan hier nog even op testen en het z.s.m. voor iedereen oplossen :) we komen hier z.s.m. op terug.

Wil jij het volgende eens bekijken/controleren?

1) Heb je de nieuwste NAS software geïnstalleerd? (ook voor de packages?) welke versies heb je?
2) Wil je via de GUI de null.zone.file eens helemaal verwijderen? en dan opnieuw aanmaken met als formaat datum. Werkt het daarna wel goed? Mogelijk dat er een probleem ontstaat als je van het oude V1 script overstapt naar V2.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 maart 2018, 11:41:46
De oudste methode om de datum weg te schrijven was "Now=$(date +"%y%m%d%H%M")" Dat geeft ook een string van 10 unieke karakters.

In december heeft dMajo dit aangepast naar een datum zonder uren en minuten, maar met een tellertje, zodat het 10 karakters bleven. Deze laatste aanpassing zit ook in mijn laatste upload van het V1 script. (Dit vanwege een aanpassing in DNS Server zelf)

Maar als MMD bovenstaande foutmelding krijgt, moet die string de waarde 1 hebben of geen lengte 10 hebben. Ik denk dat het komt doordat het sed commando er door het andere formaat van het oude script, geen 10 cijferige code meer van maakt.

Ik zal alleen op waarde 1 checken, want dat is de waarde die erin komt te staan als je als serie formaat geen datum kiest maar hem op reeks laat staan.

Verder lijkt het me voldoende om de volgorde van checken te wisselen in de regel waar het fout gaat. Dus niet:

if [[ "${Now}" -ne "${CurrSN::-2}" ||  ${#CurrSN} -lt ${#Now} ]]; then
maar

if [[ ${#CurrSN} -lt ${#Now} || "${Now}" -ne "${CurrSN::-2}"  ]]; then
Als de lengte van ${ZoneSN} dan te kort is, wordt die datum direct gereset. Is de lengte gelijk of groter dan 10, dan zal de tweede check op ${ZoneSN::-2} geen fout meer kunnen opleveren.

@MMD, kun je checken of dit gaat werken? Dus de eerder genoemde check er even uit halen en de volgorde van de 2e check omkeren.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 27 maart 2018, 12:18:18
Ah, ben net schoon begonnen en het werkt nu zonder foutmelding.
Heeft gewoon aan oude vs. nieuwe gelegen.

Nadat alle processen tot rust zijn gekomen is het geheugen gebruik nog steeds lager, 64.9MB/10.000 domeinen.
Diverse willekeurige lookups gedaan uit de lijst en werkt prima.

Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 maart 2018, 13:26:19
Om er zeker van te zijn heb ik het oudste script nog een keer gerund en daarna het nieuwe, met de aanpassingen. Het sed commando kan dan inderdaad niet het oude serienummer uit de file halen en komt met een lege string terug.

Met het omwisselen van bovenstaande checks gaat het dan wel goed bij de overgang naar het nieuwre script, zonder de null.zone.file opnieuw aan hoeven te maken.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 maart 2018, 17:39:56
Ik heb net de versie omgewisseld door een nieuwe met bovenstaande checks. Iedereen waarbij het vorige script goed draait kan doorgaan met die versie, of de null.zone.file opnieuw aanmaken.

Het nieuwe script "ad-blocker V2.03.0118 - 007" geeft nu echter geen foutmeldingen meer met een oudere reeds aanwezige null.zone.file.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 05 april 2018, 21:12:43
Ik had nog een wens voor aanpassing van het script: "Timestamping".

Wat heb je er als gebruiker aan?   ……… Niets.

Het irriteerde me dat veel lijsten niet vaak veranderen en je ze dus onnodig vaak download. In het paasweekend heb ik gezocht of ik de modificatiedatum van files vooraf kon bepalen. Na doorspitten van de 'wget' manual, bleek die optie al binnen wget te bestaan. Zij noemen het 'Timestamping', dus heb ik die term maar overgenomen.

Het script kijkt nu vooraf of er op de externe server een nieuwere file staat. Zo ja, wordt hij gedownload. Zo nee, dan gaat het script verder met de oude file die hij nog had en slaat de download over. Het script is nu zo veranderd dat de oude bron-files bewaard worden.

Een probleem is dat niet alle servers de modificatiedatum doorgeven. Van de gebruikte blocklists is het alleen de GitHub server die geen Timestamping ondersteunt. Files op die site blijven dus elke keer gedownload worden. Dit betreft vooral de Steve's lijst. Omdat Steve's lijst eigenlijk opgebouwd wordt uit een paar grote blocklijsten van elders heb ik die bronlijsten toegevoegd omdat die servers wel Timestamping ondersteunen.

De lijst op "Hosts-file.net" heb ik ook eens beter bekeken. Omdat hij zo groot is, wordt hij niet vaak geupdate. Daarvoor in de plaats brengen ze frequent een update op deze lijst uit. Die update lijst heb ik nu ook toegevoegd. Door de Timestamping zal het script nu alleen de update fie downloaden, totdat het hoofdbestand aangepast wordt.

Ik heb het bestand nu als "ad-blocker V2.03.0118 - 008ßeta1.zip" op het eind van dit bericht geplakt als download.

Standaard zijn alleen de eerste 2 blocklists aktief. In de read-me heb ik gepoogd wat meer info over de blocklists te geven. Met links naar info die de samenstellers zelf geven.

(A newer version than this beta is found here (https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding)/))
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 12 april 2018, 11:18:50
De beta staat inmiddels 1 week online. Wat zijn de ervaringen? hebben jullie problemen ervaren?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 14 april 2018, 10:43:55
Ik heb net de versie "V2.03.0118 - 008" in de handleiding (https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding)/) gezet. Als je nu de beta gebruikt, kun je daar rustig mee doorgaan. Als je toch de definitieve versie wilt gebruiken, zorg er dan voor dat je zowel het script als de config file vervangt.

NB het script is niet foolproof tegen mensen die extra files toevoegen in de folders waar de sourcefiles naar toe gedownload worden.
Het probleem waar ik tegen aan liep was dat WGET niet altijd de exacte filenaam van het origineel wegschrijft. Het script kan daardoor niet met 100% zekerheid de naam kennen en heb ik ervoor gekozen de grootste file uit de folder te gebruiken als de naam niet aanwezig is.
Als mensen er zelf een grotere file bij in zetten, loopt het niet meer gegarandeerd goed. Overigens zet de nas er altijd een hidden directory bij in als je de download via een mac teksteditor bekijkt. Dit doet DSM om de metadata, zoals leespositie etc,  te kunnen vasthouden zonder de file zelf te moeten veranderen. Het script is zo gemaakt dat het hier geen last van heeft. (Vandaar de keuze voor grootste file en niet de eerste file)
Titel: Re: ad-block via de DNS server
Bericht door: jevago op 22 april 2018, 11:20:29
Ik krijg het script niet aan de praat, heb de instructies gevolgd maar het script wil niet lopen.
Als ik het via de terminal wil starten krijg ik;

sh ad-blocker.sh
ad-blocker.sh: line 80: syntax error: bad substitution
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 april 2018, 12:00:10
In regel 80 haalt het script de locatie van de config file op.
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 22 april 2018, 14:04:14
Gezien de DS110j vermoed ik dat @jevago een oudere DSM versie gebruikt, met een ander shell versie.
Je zou dit eens kunnen proberen ipv regel 80:
source `dirname $[0]`/ad-blocker.conf
:idea: Let op gebruik back ticks, geen singe quotes.

Het is overigens niet ondenkbaar dat de rest van het shell script nog meer compatibiliteitsproblemen heeft...
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 22 april 2018, 19:57:31
Zou kunnen. Probeer anders met de hand het werkelijke pad in te vullen. En dan ook in de config file waar hetzelfde commando gebruikt wordt.

Als dat werkelijk de oorzaak is, moet er een versie check in het script.

Welke bash versies gebruikt een oude dsm versie eigenlijk? Met DSM 6.1 krijg ik:

$ echo $BASH_VERSION
4.3.48(1)-release

Mijn mac gebruikt "3.2.57(1)-release" en daarmee werken de commando's in die regel ook.
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 22 april 2018, 21:08:22
DSM 5.2 kent die BASH dingen niet (heeft sowieso geen bash):
/volume1/homes/Erik $ echo $BASH_VERSION


Dit is de busybox versie van 5.2:
BusyBox v1.16.1 (2016-04-26 17:15:41 CST) built-in shell (ash)
Ook met andere commando's in het script verwacht ik problemen onder DSM 5.2, bijvoorbeeld met de ondersteunde sed syntax.
Het compatible maken kon nog wel eens een flinke klus zijn.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 april 2018, 12:39:49
@Basalt , dank voor de waarschuwing. De andere commando's moeten met DSM 5.2 werken.

Jouw aanpassing kreeg ik niet werkend. (mijn mac kent niet eens ash om dit te testen  :P)

Ik heb nu de volgende aanpassingen gedaan. (Steeds oude en nieuwe regel)

In het script zelf:
# source $(cd "$(dirname "${BASH_SOURCE[0]}")" && pwd)/ad-blocker.conf
source $(dirname $0)/ad-blocker.conf

In de config file:

# ScriptDir="$(cd "$(dirname "${BASH_SOURCE[0]}")" && pwd)" # Path to the scriptfolder
ScriptDir="$(dirname $0)" # Path to the scriptfolder

Als ik nu het script vanaf de commandline start met "ash" i.p.v. "sh", dan loopt het script goed. Ik gebruik dit 'ash' commando vanuit DSM 6.x. Ik heb te weinig lunix kennis om te kunnen inschatten dat ash ook onder busybox gaat werken. (b.v. doordat ash op de nas een alias in naar bash)

Edit: Ik zie dat het ash commando inderdaad gewoon de Bash variabeles kent.
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 19 mei 2018, 13:48:41
Ik zie nu pas dat de reactie die ik geschreven (dacht te hebben) hier niet staat  :wtf:

Anyway, de dirname aanpassingen is nog wel uit te komen.

Maar er is helaas een veel groter probleem: de shell van DSM 5.2 ondersteunt geen indexen op variabelen, en dat wordt juist intensief gebruikt door het script.

Testje:
Basalt> a[1]=aaaa
-sh: a[1]=aaaa: not found

Dat gaat dus nooit werken onder DSM 5.2  :'(
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 19 mei 2018, 14:21:31
Er zit ook een test in op de aanwezigheid voor 7Zip. Volgens mij is 7Zip ook pas sinds DSM 6 toegevoegd. Ik heb er bij mij inmiddels een test voor de aanwezigheid van Bash aan toegevoegd zodat het script gecontroleerd afbreekt en niet met een error.

Misschien moet ik dan toch ook weer de oude versie voor download beschikbaar maken. Die werkte wel onder DSM 5.0. Probleem voor mij is dat ik er niet van houd om iets te publiceren wat ik zelf niet kan testen.
Titel: Re: ad-block via de DNS server
Bericht door: Basalt op 19 mei 2018, 15:29:23
Citaat
Probleem voor mij is dat ik er niet van houd om iets te publiceren wat ik zelf niet kan testen.
Begrijpelijk.

Ik kijk hier alleen uit technische interesse mee, ben niet van plan om dit op m'n NAS te draaien, dus kan je daar ook niet mee helpen.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 05 juni 2018, 11:30:40
Is er al iemand naar DSM 6.2 gegaan? Ik zag net het volgende bericht over het v2 schrip en DSM 6.2 voorbij komen:

https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&p=530479#p530479

Ik heb het nog niet uitgebreid gelezen. Bij de poster (macUser) werkt het script blijkbaar niet meer sinds DSM 6.2.  En aangezien mijn script hier van afgeleid is, kan die hetzelfde probleem geven. (Of niet, als die poster zelf meer veranderd heeft)

Er snel overheen kijkend denk ik dat hij tegen een probleem aanloopt wat in mijn versie van het script al verholpen is.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 05 juni 2018, 11:40:23
Is er al iemand naar DSM 6.2 gegaan? Ik zag net het volgende bericht over het v2 schrip en DSM 6.2 voorbij komen:

https://forum.synology.com/enu/viewtopic.php?f=39&t=118988&p=530479#p530479


Ik draai inmiddels sinds de introductie van DSM 6.2 op deze versie en heb geen problemen met ad-blocker.sh zoals aangepast door Briolet en mij.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 05 juni 2018, 13:31:47
Mooi te weten. Ik wil mijn werknas voorlopig niet upgraden naar 6.2.

Ik vermoed dat de auteur van die post de zone verkeerd ingesteld heeft en deze fout nu door de update naar boven komt. Of omdat hij door problemen nu zoveel aangepast heeft en daardoor een verkeerde null.zone.file aangemaakt heeft. (Uit zijn post haal ik dat hij die vernieuwd heeft)
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 06 juni 2018, 09:15:27
Mooi te weten. Ik wil mijn werknas voorlopig niet upgraden naar 6.2.

Dat is inderdaad begrijpelijk dat je die op een rustig moment wil upgraden en niet gelijk. Vooral omdat er data op staat die je niet wil verliezen.
Titel: Re: ad-block via de DNS server
Bericht door: CD130 op 17 augustus 2018, 20:31:35
Hier ook werkend op 6.2  :) Super blij mee!!
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 17 augustus 2018, 21:11:10
Hier ook werkend op 6.2  :) Super blij mee!!

Goed om te lezen! :) welke blockers heb je allemaal aangezet?
Titel: Re: ad-block via de DNS server
Bericht door: CD130 op 18 augustus 2018, 07:56:21
Ik heb niks aangepast aan de standaard settings om voorlopig is te kijken of dat voldoende is. Mijn eerste ervaring is super goed :)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 18 augustus 2018, 10:17:21
…Bij de poster (macUser) werkt het script blijkbaar niet meer sinds DSM 6.2.  En aangezien mijn script hier van afgeleid is, kan die hetzelfde probleem geven. …

Bij hem bleek het probleem aan de installatie van DNS server zelf te liggen. Ne verwijderen en weer installeren van de server was bij hem het probleem voorbij. Blijkbaar had hij zoveel met ssh zitten te tweaken dat er iets essentieels niet meer werkte.

In elk geval werkt het hier ook goed met dsm 6.2.

Ik had met dsm 6.1 wel een probleem met DNS server zelf. nml dat hij soms niet opstartte wegens een bezette poort, na een reboot van de nas. Dat kan echter niet aan adblock liggen omdat die poorttest gebeurd voordat de dns server überhaupt gestart wordt. Dit probleem lijkt juist door de update naar 6.2 opgelost.
Titel: Re: ad-block via de DNS server
Bericht door: CD130 op 21 augustus 2018, 18:56:10
Loop momenteel tegen 1 probleem aan. Mogelijk kunnen jullie mij er mee helpen.
Mijn Synology hangt achter een Apple Airport Extreme.

Het IP van de router is 10.0.1.1
Het IP van de NAS is 10.0.1.2

In de router heb ik de NAS als standaardhost ingesteld. De Firewall van de NAS is volledig ingesteld.
In de router heb het IP van de NAS opgegeven bij DNS.

Mijn gast wifinetwerk maakt gebruik van de range 10.0.2.2 t/m 10.0.2.100
De router is vanaf het gast wifinetwerk gezien 10.0.2.1

De NAS is niet te benaderen vanuit het gastnetwerk. Ook niet als ik de range van het gastnetwerk toegang geef via de firewall in de NAS. Het is vermoedelijk iets wat de router niet toestaat dat je vanuit het gastnetwerk in de range van het normale netwerk terecht kan komen. Ik gebruik het gastnetwerk gelukkig maar weinig en als oplossing kan ik de DNS natuurlijk handmatig invullen op het betreffende apparaat naar bijvoorbeeld 9.9.9.9.

Iemand een idee hoe ik de DNS benaderbaar kan maken vanaf het normale wifi netwerk en vanaf het gastnetwerk?

Alvast bedankt.

Edit: Het probleem zit hem zoals er verwacht in de router van Apple. Een echte oplossing vanuit Apple is er nooit gekomen. Gelukkig zijn er wel creatieve mogelijkheden: http://tumblr.fedward.org/post/90004450986/configuring-an-airport-extreme-for-a-guest-network

"Opgelost" dus :)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 21 augustus 2018, 22:10:28
Het doel van een gastnetwerk is juist om je eigen netwerk volledig af te schermen en alleen internet toegang te bieden. Je hebt dus geen probleem omdat het precies werkt als ontworpen.

De eigen DNS server automtisch via DHCP laten herkennen zal nooit lukken op het gastnetwerk.

Je kunt de nas wel benaderen, maar dan op de manier zoals je dat ook vanaf het internet zou doen. Poorten forwarden en inloggen op het WAN IP van je router. Die stuurt je via forwarding naar de nas.

Je kunt op elk device wel handmatig je WAN IP als DNS server invoeren, maar het idee van een gastnetwerk is dat het just bij gasten moet werken.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 18 september 2018, 18:55:05
Sinds de update naar de laatste versie van DNS Server van de week loopt het log vol met b.v.:
error (network unreachable) resolving 'www.synology-forum.nl/A/IN': 2001:9a0:2003:1::53:3#53IPv6 queries die door bind zelf gedaan worden volgens mij.
Clients doen geen IPv6 want dat is uitgeschakeld.

Nu heb ik iets gevonden (http://bind-users-forum.2342410.n4.nabble.com/named-how-to-disable-ipv6-lookups-on-windows-10-td4272.html) maar krijg het niet aan de gang.

Iemand een idee?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 18 september 2018, 23:27:43
Ik heb de nieuwste versie nog niet. Ik zit nog op versie: 2.2.1-5010. Volgens Package center is dat ook de laatste versie.

Volgens de releasenotes (https://www.synology.com/nl-nl/releaseNote/DNSServer?model=DS415%2B) is 29-8-'18 inderdaad een versie: 2.2.1-5012 uitgebracht. Vreemd dat hij bij mij na 3 week nog niet aangeboden wordt.
Ik had de server gisteren ook op mijn 212j geïnstalleerd. Dat was ook nog de versie 2.2.1-5010 (Van mei 2018)

Dan maar met de hand gedownload en geïnstalleerd. Ik zie nu in package center 2.2.1-5012 geïnstalleerd, nieuwste beschikbaar 2.2.1-5010

Maar terug naar het probleem:

Ik zie alleen "running" in het log als laatste entry.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 18 september 2018, 23:32:53
Voor "www.synology-forum.nl" is overigens geen IPv6 adres beschikbaar:
$ host www.synology-forum.nl
www.synology-forum.nl has address 80.246.180.160

NB Ik heb zelf geen IPv6 op mijn WAN. Staat wel aan op mijn nas en PC. Die verbinden ook wel eens via IPv6.
Titel: Re: ad-block via de DNS server
Bericht door: Pippin op 18 september 2018, 23:47:01
Ik heb de nieuwste versie nog niet. Ik zit nog op versie: 2.2.1-5010. Volgens Package center is dat ook de laatste versie.
Zo ook hier.

Citaat
Ik zie alleen "running" in het log als laatste entry.
Hier ook, het lastige is dat het log hierdoor lastiger te lezen is.
Heb gelezen dat Bind sinds versie 9.x (ff kwijt) dit automatisch doet, IPv6 queries verzenden.
Heb nog niet gevonden hoe dat uit te schakelen.

Versie op de NAS is:
~# /volume1/@appstore/DNSServer/bin/named -version
BIND 9.9.9-P8 (Extended Support Version) <id:af51aff>
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 19 september 2018, 00:19:11
Op mijn 212j stond nog versie 2.2.1-5010. (Wel stilgezet) Maar die geeft ook:

$ /volume1/@appstore/DNSServer/bin/named -version
BIND 9.9.9-P8 (Extended Support Version) <id:af51aff>

Daar is dus geen update geweest.
Titel: Re: ad-block via de DNS server
Bericht door: CD130 op 19 september 2018, 07:11:52
Ook hier lijkt versie 2.2.1-5010 de laatste versie te zijn. In de logging staan geen fouten.
Zouden ze de update hebben ingetrokken?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 12 maart 2019, 12:30:29
Ik werd op een foutje in de code van het add-block script gewezen. In de huidige versie worden dubbele vermeldingen in de whitelist geheel verwijderd. Dus ook de eerste vermelding.

Ik zal dat in een volgende release verbeteren. Voor nu is dat zelf op te lossen door geen dubbele vermeldingen toe te voegen in the whitelist.  ;)

Of je kunt naar regel 357 van de laatste code te gaan en de '-u' in '| sort | uniq -u' te verwijderen. Op die plek hoort et er niet achter te staan.

NB. de laatste versie in van 1 januari van dit jaar. Daar zit alleen een triviale toevoeging in die het verschil met de vorige bloklijst kan laten wegschrijven bij een update. Dan kun je sneller zien wat er veranderd is na een update.
Titel: Re: ad-block via de DNS server
Bericht door: EdwindeBoer op 10 augustus 2019, 17:07:50
Hallo,

Ik kwam dit topic tegen en direct geprobeerd in te regelen op mijn NAS via deze handleiding: https://www.synology-forum.nl/dns-server/adblocker-via-dns-(handleiding)/

Helaas krijg ik echter een fout wanneer het script wordt uitgevoerd.

Start time: Sat, 10 Aug 2019 16:57:47 GMT Stop time: Sat, 10 Aug 2019 16:57:47 GMT Current status: 1 (Interrupted) Standard output/error:
/volume1/ad-blocker.sh: line 89: source: /volume1/Backups: is a directory /volume1/ad-blocker.sh: line 112: ${ScriptLog}: ambiguous redirect
ad-blocker.sh: Starting script with ID 23472 /volume1/ad-blocker.sh: line 112: ${ScriptLog}: ambiguous redirect
ad-blocker.sh: Please set secdns to 0 or 1 in /ad-blocker.conf

Ik maak gebruik van een DS415Play met de laatst beschikbare DSM software er op.

Ik heb ook de suggestie van de secdns geprobeerd (deze van 0 op 1 gezet) maar loste het niet op.
Ook de NAS zelf herstart maar de melding blijft hetzelfde.

Iemand een idee wat de oorzaak kan zijn?

//Edwin
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 10 augustus 2019, 18:01:35
Waarschijnlijk is allen de eerste fout een echte fout. De rest zal er een gevolg van zijn.

Wat er mis gaat, zie ik zo niet. Het script is geschreven en getest om vanaf een share gerund te worden. Als ik de output zie, staat hij bij jou rechtstreeks in de volume1 folder. Hoewel ik niet zie waarom het niet zou kunnen, want het was wel de bedoeling dat het vanaf elke positie moet werken.

Als het goed is kun je in de conf file ergens "Debuglog=1" instellen. Dan schrijft hij een file "ad-blocker.log" weg in de folder waar ook het script staat.

Citaat
Please set secdns to 0 or 1 in /ad-blocker.conf

Maar ik denk eerder dat je het config bestand niet in dezelfde map hebt staan als het script omdat de 'secdns' de eerste variabele is die het scipt op geldigheid test. Blijkbaar begin ik niet met een test of het config bestand er wel is. Die test zal ik toevoegen voor een eenduidiger foutmelding.
Titel: Re: ad-block via de DNS server
Bericht door: EdwindeBoer op 10 augustus 2019, 19:04:04
Bedankt voor de snelle reactie.
Ik moet eerlijk toegeven dat ik de map naam grotendeels had weg gehaald, om het wat korter te maken voor het posten. ::)
In het originele pad zat een spatie en een #, mogelijk dat het script hierdoor het Conf bestand niet kon vinden.

Nu duidelijk was dat er een probleem was met het lezen van het conf bestand, een nieuwe share gemaakt speciaal voor de ADBlocker en hier de bestanden in geplaatst.
De eerste run kreeg ik een aantal fouten, vermoedelijk omdat er nog wat mappen gemaakt moesten worden.
De tweede run was zonder fouten en geheel succesvol!

De werking getest en ziet er goed uit!

Bedankt, Edwin.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 10 augustus 2019, 19:14:52
De eerste run kreeg ik een aantal fouten, vermoedelijk omdat er nog wat mappen gemaakt moesten worden.
De tweede run was zonder fouten en geheel succesvol!

De werking getest en ziet er goed uit!

Goed te lezen dat het nu wel werkt ;) wat betreft die andere fouten, daar is @Briolet inmiddels mee bezig. Deze heb ik namelijk vanmiddag reeds bij hem gemeld.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 10 augustus 2019, 20:58:58
Citaat
In het originele pad zat een spatie en een #,

Even getest. Het commando "source $(dirname $0)/ad-blocker.conf"  struikelt over de spatie in de foldernaam.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 augustus 2019, 13:32:09
IK heb net een nieuwe versie geplaatst.

Citaat
versie V2.03.0118 - 010 (1 sept 2019)
- De error bij de eerste run na een schone installatie is opgelost
- Het is nu toegestaan om spaties in de foldernaam te gebruiken.

Bij mensen waar hij goed loopt is het niet nodig deze te installeren. Op zich zit er niets nieuws in.

Het was wel meer werk dan 1 regel te veranderen. Door de hele code zaten regels die gevoelig waren voor spaties in het pad.  Dan blijkt wel dat veel voorbeeld code op het internet slecht geschreven is.  :P

In elk geval heb ik nu geleerd dat ik consequent alle variabelen die een pad bevatten waar een spatie in kan staan, tussen quotes moet zetten.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 01 september 2019, 18:01:01
Tip voor gebruikers van de Yoyo blocklist.

Deze lijst blokkeert "www.awin1.com". Dit is een site die dient als doorgeefluik naar een volgende site, waarbij geteld wordt hoe vaak er doorverwezen wordt. De ziggo gebruikers site gebruikt deze tracking site om te tellen hoe vaak er naar de ziggo site doorverwezen wordt. Het probleem is natuurlijk dat dan geen enkele link op die site meer werkt.

Eigenlijk had ook het domein "www.dwin2.com" op die lijst moet staan. Hier wordt data opgehaald om die links naar awin te genereren. Ik heb hem  nu op de eigen blacklist gezet en nu worden er helemaal geen awin linkjes meer gemaakt, waardoor ze weer werken. (Behalve een paar awin linkjes die hardcoded in de source staan.)
Titel: Re: ad-block via de DNS server
Bericht door: J-J op 03 september 2019, 17:08:26
Deze zonet ingesteld op mijn NAS.
Script werkt perfect. Bedankt hiervoor. Nu even afwachten of het ook de Youtube reclame tegenhoudt.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 03 september 2019, 17:11:13
MOD @king006 Niet onnodig citeren a.u.b

Dat helaas niet :( ik heb wel een eventuele lijst voor je?
Titel: Re: ad-block via de DNS server
Bericht door: J-J op 03 september 2019, 17:14:56
Je mag deze gerust doorsturen, zou zeer welkom zijn! Bedankt alvast.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 29 maart 2020, 14:53:23
Citaat van: potlood
Hoi,

Ben nieuwe op dit forum en zag dat ik niet meer kon reageren onder je draadje over de DNS server van Synology instellen als adblocker.
Alles in 1x doorlopen en werkt subliem.

Het enige waar ik nu nog meer zit is dat ik eigenlijk een melding in mijn browser wil krijgen als deze site wordt benaderd die geblocked is... Nu krijg ik: Deze site is niet bereikbaar 01cn.net heeft de verbinding geweigerd.

Heb jij daar nog een idee bij? Of waar ik dit op het forum kan vragen?
Dankjewel!

Hallo @potlood, er is alleen een waarschuwing dat er al 120 dagen niets gepost is, maar je kon rustig doorgaan. (Denk ik. tenzij nieuw leden dit niet mogen negeren)

Maar je vraag zal niet mogelijk zijn. In theorie kun je een eigen domein maken met een waarschuwingstekst en alles daarheen sturen i.p.v. local host. Maar dan loop je vast tegen veel andere problemen op.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 29 maart 2020, 15:25:34
Doorsturen naar Apache/Nginx is inderdaad mogelijk! Dat heb ik zelf ook een tijd gedaan en werkt prima.
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 29 maart 2020, 15:37:56
Waarom het vorige bericht geheel herhalen, echt zinloos.....(is verwijderd).
Titel: Re: ad-block via de DNS server
Bericht door: potlood op 29 maart 2020, 17:09:56
Het kan dus wel dat ik doorverwijs naar een website? Hoe en waar stel ik dat dan in?
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 29 maart 2020, 17:23:58
@potlood,

In de ad-blocker.conf zie je nu 127.0.0.1 staan. Daar zet je het IP Adres van de webserver in. Vervolgens kun je de rest op de webserver regelen.

Wel even meegevend dat HTTPS verzoeken altijd een SSL warning geven.

@Birdy,

Excuses! Ik wist niet dat je boos zou worden. Was niet de bedoeling zo...
Titel: Re: ad-block via de DNS server
Bericht door: potlood op 29 maart 2020, 17:26:15
Bedankt, ga ik proberen!
Alleen ip adressen kunnen erin of ook een url?
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 29 maart 2020, 17:35:32
Je moet echt een IP Adres invullen.
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 29 maart 2020, 17:36:32
Excuses! Ik wist niet dat je boos zou worden. Was niet de bedoeling zo...
Ik ben niet boos maar, het zijn de regels op dit Forum, zie dit Sticky/Forumbreed Topic (https://www.synology-forum.nl/vragen-en-opmerkingen-over-het-forum/gebruik-de-citaatknop-met-mate-17838/).
Titel: Re: ad-block via de DNS server
Bericht door: potlood op 30 maart 2020, 09:54:08
Het werkt perfect! Bedankt hiervoor.

Alleen googleadservices.com toevoegen aan de whitelist om advertenties toe te staan via zoekresultaten werkt niet.
Nu lees ik dat er blijkbaar meer voor nodig is, maar wat? Iemand ervaring mee?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 30 maart 2020, 10:35:01
Geen ervaring met dit voorbeeld, maar ik kijk altijd in het error-log van de browser. Dan zie je welke domeinen een probleem gaven.
Titel: Re: ad-block via de DNS server
Bericht door: king006 op 30 maart 2020, 13:46:49
@potlood,

Deze dien je dan allemaal aan de whitelist toe te voegen. Mogelijk zijn er inmiddels nog meer:

doubleclick.com
doubleclick.de
doubleclick.ne.jp
doubleclick.net
googleads.g.doubleclick.net
googleads2.g.doubleclick.net
googleads4.g.doubleclick.net
googleadservices.com
www.googleadservices.com
pagead.l.doubleclick.net
pagead46.l.doubleclick.net

Werkt het dan wel?
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 23 september 2020, 17:06:24
Hoi allen,

Ik krijg hem niet aan de praat. Script is up and running. DHCP heb ik de DNS van mijn NAS gegeven.
Als ik Debugfinallist=1 aan zet creëert hij geen nieuwe bestand. Ik weet niet precies waar de fout zit.
Maar heb een vermoede dat het ergens bij de DNS instellingen fout gaat. ofwel op mijn NAS of op mijn router.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 23 september 2020, 17:59:07
Met die instelling behoort hij de file "ad-final-list.txt" weg te schrijven bij het runnen van het script. Als dat al niet gebeurd, zit het niet in de dns instellingen, maar runt het script niet goed. Staat de conf file in dezelfde foder als het script?
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 23 september 2020, 18:25:44
Hmm denk indd dat de DNS wel goed is, mijn nas viel uit en mijn internet stopte ermee.
Ja de conf file staat in dezelfde folder als het script.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 23 september 2020, 18:31:23
Belangrijker is dat je "Debugtmp=1" instelt. Dan schrijft hij veel info weg naar een logfile. Dat helpt om te zien wat hij aan het doen is.

Debugfinallist=1 schrijft alleen was weg als die lijst succesvol gemaakt is. Die lijst is vooral bedoeld om zelf gemakkelijk met een teksteditor te kunnen zoeken in die aangemaakte lijst.
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 23 september 2020, 18:40:39
Heb die op 1 gezet maar krijg het volgende
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 september 2020, 13:13:25
Ben je verder gekomen met die log-file? Want zo te zien start het script wel en maakt files aan, maar niet de laatste file. Het breekt dus af en als dat regulier gebeurd, zal hij dat in het log melden.

De oorzaak weet ik ook niet, maar zoiets kan b.v. komen als er een onverwacht teken in een van de bron files zit waar het script over struikelt.

Het log behoort te eindigen met:
--2020-09-22 03:00:19--  ad-blocker.sh: Update completed successfully SN 2020092200
--2020-09-22 03:00:19--  ad-blocker.sh: Stopping script with ID 11856
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 26 september 2020, 13:14:37
Nog niet verder gekomen, ik ga straks het proces nog een keer in zijn geheel doorlopen.

Laat het je weten. Dank!
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 september 2020, 13:24:48
Overigens schrijft hij echte fouten ook weg in het logboek van de DNS server zelf. De aparte logfile is vooral voor het debuggen bedoeld en wordt bij elke run opnieuw aangemaakt. Hij behoort kort te zijn zodat je hem hier eventueel ook kunt posten tussen tags.
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 27 september 2020, 16:41:11
Hoi Briolet,

vandaag opnieuw het gehele proces doorlopen, helaas werkt hij nog niet.
Hieronder het logboek. Ik kon hem helaas niet in de tags plaatsen dus opnieuw een printscreen.

Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 september 2020, 17:19:16
Daar staan geen fouten in. Maar in de logfile die het script zelf aanmaakt, wordt normaal expliciet gelogd dat de file "ad-final-list.txt"  aangemaakt wordt. En die file mist in je eerdere screenshot. (Ik ga er van uit dat je de instelling hebt laten staan om die file te maken)
En die logfile is er juist voor gemaakt om elke stap te loggen zodat te traceren is waar het mis gaat.
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 27 september 2020, 18:10:20
Die file staat er nu wel tussen.

Weet alleen niet welk deel ik daaruit moet pakken?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 27 september 2020, 20:23:38
Als die file er nu wel tussen staat, heeft het script zijn werk gedaan, want die file is een kopie vanuit de file die DNS server aangeboden krijgt. Oftewel: DNS server gebruikt de blocklist.
Titel: Re: ad-block via de DNS server
Bericht door: Nieges op 27 september 2020, 21:09:43
Top een stap verder. Zie alleen nog geen resultaat, mis ik nog ergens een stap?
Titel: Re: ad-block via de DNS server
Bericht door: jphermans op 01 november 2020, 13:38:56
Heb vandaag alles geïnstalleerd en alles lijkt te werken. Alleen zie ik volgende in de mail die verstuurd wordt.
Dear user,

Task Scheduler has completed a scheduled task.

Task: Ad-blocker
Start time: Sun, 01 Nov 2020 13:34:14 GMT
Stop time: Sun, 01 Nov 2020 13:34:21 GMT
Current status: 0 (Normal)
Standard output/error:
ad-blocker.sh: Starting script with ID 15065
Error: database is locked
ad-blocker.sh: Building combined blacklist ...
Error: database is locked
ad-blocker.sh: Downloading Yoyo's Blacklist ...
Error: database is locked
ad-blocker.sh: Downloading Malwaredomains at malwaredomains.com ...
Error: database is locked
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
Error: database is locked
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 30422 domains and subdomains to the blocklist
Error: database is locked
ad-blocker.sh: Update completed successfully SN 2020110105
ad-blocker.sh: Stopping script with ID 15065
Iemand een idee of dit goed of slecht is en wat ik er eventueel kan aan doen?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 01 november 2020, 14:31:49
De enige database die gebruikt wordt is de logfile van DNS server zelf (een sqlite3 database). Waarschijnlijk zie je nu geen toegevoegde loggings binnen DNS server. Voor de werking maakt het niets uit. Maar kijk in dat log om zeker te zijn dat dit de oorzaak van de melding is.

Zo ja, heb ik geen idee waarom hij bij jou gelocked is.

Edit: Ik lees voor een ander systeem dat het soms de antivirus software is die zo'n error kan veroorzaken bij een sqlite database.
Titel: ad-block via de DNS server
Bericht door: jphermans op 01 november 2020, 15:15:49
Ik zie inderdaad niets van loggings. Waar kan ik deze aan zetten ?


Sent from my iPhone using Tapatalk Pro
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 12 oktober 2021, 21:56:03
Topic staat al even stil, maar vooruit: ik ben slechts heel beperkt thuis in Python en kan het met wat doorzettingsvermogen lezen, dus heb er een paar avonden voor gezeten.

Sinds de update van mijn DS213J naar DSM 7.0 liep de adblocker fout. Ik gebruik versie 2.03.0118 van dit forum (geweldige oplossing!)

Ik heb dit kunnen oplossen door in het script de nieuwe gebruikte locatie te gebruiken:
"\/volume1\/@appstore\/DNSServer\/named\/etc\/zone\/master\/null.zone.file"
en
/volume1/@appstore/DNSServer/named/etc/zone/master/null.zone.file
en
/volume1/@appstore/DNSServer/named/etc/zone/data/ad-blocker.db

Nu resteert nog een foutmelding in de log die ik via de mail krijg na het uitvoeren van het updatescript:
/var/packages/DNSServer/scripts/start-stop-status: line 4: /var/packages//scripts/pkg_utils: No such file or directory
active

Iemand die me een zetje in de juiste richting kan geven? (voor de liefhebbers kan ik eventueel het script met mijn aanpassing hier wel uploaden?)
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 12 oktober 2021, 22:05:36
Citaat
/var/packages//scripts/pkg_utils
1 / teveel.
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 12 oktober 2021, 22:10:33
In de /var/packages/DNSServer/scripts/start-stop-status: line 4 staat:
source "/var/packages/${SYNOPKG_PKGNAME}/scripts/pkg_utils"

Ik zou daarmee verwachten dat deze zou verwijzen naar dezelfde directory:
/var/packages/DNSServer/scripts/pkg_utils, maar in plaats daarvan krijg ik als resultaat /var/packages//scripts/pkg_utils waar (uiteraard) pkg_utils niet gevonden kan worden.
Zou de variabele ${SYNOPKG_PKGNAME} ook gewijzigd zijn onder DSM 7.0?
Titel: Re: ad-block via de DNS server
Bericht door: Birdy op 12 oktober 2021, 22:29:33
Citaat
Zou de variabele ${SYNOPKG_PKGNAME} ook gewijzigd zijn onder DSM 7.0?
Volgens de DSM Developer Guide 7 (https://www.google.com/url?sa=t&source=web&rct=j&url=https://global.download.synology.com/download/Document/Software/DeveloperGuide/Firmware/DSM/7.0/enu/DSM_Developer_Guide_7_0_Beta.pdf&ved=2ahUKEwixzIeh2sXzAhXIuKQKHeT9DOAQFnoECAUQAQ&usg=AOvVaw2RrPkozbvEdsKrt0NyvF8Z) niet.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 12 oktober 2021, 22:43:22
Ik ga voorlopig geen DSM7 installeren. Dus als dingen veranderd zijn, is elke tip voor aanpassing welkom.

Op zich is onder DSM 6 volgende paden identiek

/var/packages/DNSServer/target/named/etc/zone/data
/volume1/@appstore/DNSServer/named/etc/zone/data

Is "/var/packages....." niet meer geldig onder DSM 7, of is dat pad veranderd?

Dat het start-stop script een foutmelding geeft is vreemd. Het is een standaard script dat aangeroepen wordt. Maar die $SYNOPKG_PKGNAME lijkt me een globale variabele die nu blijkbaar niet gedefinieerd is. Maar daar moet ik eerst een rustig naar kijken. Maar dat jij '//' krijgt waar de packagenaam had moeten staan, wijst erop dat dit speelt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 12 oktober 2021, 22:48:20
Misschien moet je onder DSM 7 de regel

SYNOPKG_PKGNAME=DNSServer
toegevoegd worden voor je het start-stop script aanroept.

Maar misschien wordt dit start-stop script onder dsm 7 helemaal niet meer gebruikt wordt.
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 12 oktober 2021, 22:58:56
De toevoeging SYNOPKG_PKGNAME=DNSServer zou ik kunnen opnemen in het script?
Eigenlijk ben ik meer gecharmeerd van de huidige opzet om middels placeholders de juiste variabelen te laten aanvullen door de Syno, maar misschien wil ik het wel te mooi houden.

Ik zal het morgen eens uitproberen, resultaten post ik hier!
(voor de volledigheid heb ik het aangepaste script toegevoegd)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 12 oktober 2021, 23:46:06
Dank voor het script.  Ik zie nu wat er anders in DSM7 is.

De drie regels die jij aangepast hebt, zijn niet de paden die het script zelf gebruikt, maar de paden die het script wegschrijft in de config files van de dnsserver.  Blijkbaar begint het pad onder dsm 6 op de locatie "/var/packages/DNSServer/target/named" en kan dit weggelaten worden in de configs. Met jouw aanpassing wordt het hele pad weggeschreven vanaf de rootdirectory.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 13 oktober 2021, 23:28:03
@Soggy ik heb je aanpassingen nu in mijn script verwerkt. Nu op een manier dat dit deel nu onder DSM 6 en 7 werkt.

Eerst een check of DSM 7 gebruikt wordt en zo ja worden de volle paden gebruikt.  Maar dat is alleen dat deel wat ook bij jou werkt. Het start-stop script kan ik niet testen met alleen DSM 6 beschikbaar. Overigens wordt dat script alleen aangeroepen om te checken dat de DNSserver 'running' is.
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 14 oktober 2021, 00:10:53
Super, ik zal het vanmiddag nog eens langslopen. Mocht ik nog iets tegenkomen over het start-stop script, dan laat ik dat weten!
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 14 oktober 2021, 21:16:33
@Soggy , probeer eens het volgende:

Vervang het stuk:

    # Reload the server config after modifications
    if ${PackageDir}/scripts/start-stop-status status; then
        LogThis "Restarting DNS Server ..." 0
        ${RootDir}/script/reload.sh | LogThis
    else
        LogThis "DNS Server not started ..." 0 "toMail"
    fi
   

eens door 
    /usr/syno/sbin/synoservice --restart pkgctl-DNSServer

Op deze manier roep je het start-stop-status script niet rechtstreeks op, maar via een omweg en dan zal die variabele waarschijnlijk wel goed gedefinieerd zijn.
Je kunt nu alleen niet vooraf checken of het package wel running is. Als dat wel werkt, (het werkt onder dsm6) zal ik kijken of ik die test op running van de server op een andere manier kan inbouwen. Als ik nml.
/usr/syno/sbin/synoservice --status pkgctl-DNSServerdoe, dan krijg ik de tekst
Service [pkgctl-DNSServer] status=[enable]
required upstart job:
[pkgctl-DNSServer] is start.
=======================================
terug. Dus niet een simpele 0/1 waarde zoals nu, maar ik kan dan wel testen of er 'enable' in voorkomt.
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 14 oktober 2021, 21:37:19
Hi @Briolet,

Ik heb het stukje vervangen, resultaat in de logmail is nu:

Taak: Update DNS Adblocker
Starttijd: Thu, 14 Oct 2021 21:34:19 GMT
Stoptijd: Thu, 14 Oct 2021 21:34:24 GMT
Huidige status: 0 (Normaal)
Standaard output/fout:
ad-blocker.sh: Starting script with ID 13899
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading Yoyo's Blacklist ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 3693 domains and subdomains to the blocklist
/volume1/Diversen/DNSfiles/ad-blocker.sh: line 497: /usr/syno/sbin/synoservice: No such file or directory
ad-blocker.sh: Update completed successfully SN 2021101401
ad-blocker.sh: Stopping script with ID 13899

Er wordt dus nog een (kleine) foutmelding teruggegeven (oorzaak: synoservice bestaan niet in /usr/syno/sbin).

 
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 14 oktober 2021, 21:38:33
Dan staat die routine bij DSM7 ook ergens anders.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 08:20:12
Ik heb sinds DSM 7 problemen met het Ad-blocker script van dMajo.
Aangezien de locatie van de packages is veranderd klopt het hele script niet meer. ik heb alle locaties aangepast maar krijg nu de melding dat de dns package niet geinstalleerd is.

sh /volume1/Data/Scripts/DNSfiles/ad-blocker.sh
ad-blocker.sh: Starting script with ID 31538
ad-blocker.sh: DNS Server package not installed, aborting
Error: database disk image is malformed
ad-blocker.sh: Update aborted with errors, see update log for details /volume1/Data/Scripts/DNSfiles/ad-blocker.log
ad-blocker.sh: Stopping script with ID 31538


Tevens heb ik al ongeveer 1 maand last van meldingen dat de database malformed is. zie log hieronder.
Taak: DNS adblock update
Starttijd: Fri, 15 Oct 2021 07:18:23 GMT
Stoptijd: Fri, 15 Oct 2021 07:18:28 GMT
Huidige status: 0 (Normaal)
Standaard output/fout:
ad-blocker.sh: Starting script with ID 8028
Error: database disk image is malformed
ad-blocker.sh: Building combined blacklist ...
Error: database disk image is malformed
ad-blocker.sh: Downloading Yoyo's Blacklist ...
Error: database disk image is malformed
ad-blocker.sh: Downloading Malwaredomains at malwaredomains.com ...
Error: database disk image is malformed
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
Error: database disk image is malformed
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 30547 domains and subdomains to the blocklist
/var/packages/DNSServer/scripts/start-stop-status: line 4: /var/packages//scripts/pkg_utils: No such file or directory active
rndc: 'reload' failed: file not found
Error: database disk image is malformed
ad-blocker.sh: Update completed successfully SN 2021101500
ad-blocker.sh: Stopping script with ID 8028
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 09:25:00
Een paar reacties eerder staat in een attachment een script dat wel rekening houd met de nieuwe paden.

Ik heb mijn aanpassing op dat script hier als script bijgevoegd. (Edit: verwijderd. in een latere reactie staat een completere versie)Dit moet een universeel script voor dsm6 en 7 worden.

Het script loopt bij DSM 7 nu nog mis op het herstarten van het package, zodat de aanpassingen niet gebruikt gaan worden. (tenzij je DSN Server handmatig herstart) Ik houd me aanbevolen voor aanwijzingen hoe je onder DSM 7 een package kunt herstarten.

Het liefst een commando dat ook daadwerkelijk getest is, omdat ik dat zelf niet kan testen. Ik heb geen DSM7 en zal dat het komende jaar ook niet installeren vanwege incompatibiliteiten.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 09:29:59
Ik krijg helaas nog steeds dezelfde melding, met jouw script. Denk dat de database van de DNS server in DSM 7 in een andere format is. Lijkt het wel.

ad-blocker.sh: Starting script with ID 29963
Error: database disk image is malformed
Error: database disk image is malformed
ad-blocker.sh: Downloading Yoyo's Blacklist ...
Error: database disk image is malformed
ad-blocker.sh: Downloading Malwaredomains at malwaredomains.com ...
Error: database disk image is malformed
ad-blocker.sh: Error on downloading Malwaredomains at malwaredomains.com
Error: database disk image is malformed
ad-blocker.sh: Update aborted with errors, see update log for details /volume1/Data/Scripts/DNSfiles/ad-blocker.log
ad-blocker.sh: Stopping script with ID 29963
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 15 oktober 2021, 10:09:08
Vermoedelijk moet in plaats van de routine synoservice nu synopkg worden gebruikt (/usr/syno/bin/synopkg).
Als ik nu echter uitvoer:

/usr/syno/bin/synopkg status DNSServer
dan krijg ik terug DNSserver package is stopped. In de GUI is echter zichtbaar dat deze gewoon actief is...
Toch lees ik dat synopkg onder DSM7.0 in de plaats zou zijn gekomen van synoservice. hmmm...

in Putty:
sudo /usr/syno/bin/synopkg restart DNSServer
zorgt ervoor dat de DNSServer package wordt herstart, te volgen in de GUI. Eens kijken wat ie doet als ik dit zometeen in het script opneem.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 10:41:21
Dit laatste wat je stuurt is inderdaad het geval. Hij geeft aan dat hij niet gestart is. ik denk dat dit sinds DSM 7 een failover folder is geworden. want de packages zijn allemaal verplaatst naar een andere locatie:

ls /volume1/@appstore/
ActiveBackup  CodecPack        HyperBackupVault  Perl    PHP7.4                      SynologyDrive
Apache2.2     DNSServer        LogCenter         PHP5.6  phpMyAdmin                  TextEditor
Apache2.4     Docker           MailServer        PHP7.0  StorageAnalyzer             Virtualization
CloudSync     DownloadStation  MariaDB10         PHP7.2  SurveillanceStation         VPNCenter
CMS           HyperBackup      Node.js_v12       PHP7.3  SynologyApplicationService  WebStation

edit: je laatste commando werkt in DSM 7, ik zie in de GUI van package center de DNS server opnieuw starten.
sudo /usr/syno/bin/synopkg restart DNSServer
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 15 oktober 2021, 10:56:24
Met het vervangen van

# Reload the server config after modifications
    if ${PackageDir}/scripts/start-stop-status status; then
        LogThis "Restarting DNS Server ..." 0
        ${RootDir}/script/reload.sh | LogThis
    else
        LogThis "DNS Server not started ..." 0 "toMail"
    fi

door
# Reload the server config after modifications
  /usr/syno/bin/synopkg restart DNSServer

Draait de update foutloos zo te zien. Voorbeeld van de output:

Citaat
Taakplanner heeft een geplande taak voltooid.

Taak: Update DNS Adblocker
Starttijd: Fri, 15 Oct 2021 10:50:32 GMT
Stoptijd: Fri, 15 Oct 2021 10:51:15 GMT
Huidige status: 0 (Normaal)
Standaard output/fout:
ad-blocker.sh: Starting script with ID 25873
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading Yoyo's Blacklist ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 3693 domains and subdomains to the blocklist
restart package [DNSServer] successfully
ad-blocker.sh: Update completed successfully SN 2021101500
ad-blocker.sh: Stopping script with ID 25873


Van DiskStation

DNSServer reboot zonder problemen en advertenties behoren weer tot het verleden.
Ik heb mijn aangepaste verse van het script wederom bijgesloten.

@Briolet: wellicht kun jij deze verder 'tunen' zodat deze zowel DSM6 als DSM7-proof is?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 11:16:58
@Soggy: Dank. Nu heb ik dit weekend weer iets te doen.  ;)
Het "/usr/syno/bin/synopkg " commando was het laatste wat ik gisteravond nog vond, maar niet meer aan toegekomen was om te testen. Moet ook onder DSM 6 werken, dat dan kan ik het ook finetunen.

@roylee :
Citaat
Tevens heb ik al ongeveer 1 maand last van meldingen dat de database malformed is
Gezien de plaats in het log, doet hij nog niets dat specifiek voor DSM7 is. Deze meldingen moeten komen door de routine die met een sqlite3 commando logregels in het DNS log schrijft (Het log dat je binnen het package te zien krijgt).
Het lijkt er op dat die database bij jou corrupt is. Omdat Soggy die meldingen niet heeft, denk ik niet dat dit iets van het script zelf is.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 13:39:14
Na het opnieuw installeren van de DNS server lijken de sqlite problemen verleden tijd. Echter nu onderstaande. mijn null.zone.file kan niet gevonden worden. Nu gebruik ik nog een oude ad-blocker.conf. althans, dat verwacht ik. Heeft iemand hier een aangepaste versie van?

Onderstaand de output na het runnen van het laatst geuploade script van Soggy:

ad-blocker.sh: Starting script with ID 32002
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading Yoyo's Blacklist ...
/volume1/Data/Scripts/DNSfiles/ad-blocker.sh: line 270: [: -gt: unary operator expected
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 3692 domains and subdomains to the blocklist
ad-blocker.sh: File not found, check for presence of null.zone.file domain zone
ad-blocker.sh: Update aborted with errors, see update log for details /volume1/Data/Scripts/DNSfiles/ad-blocker.log
ad-blocker.sh: Stopping script with ID 32002


Log:
--2021-10-15 13:36:59--  removed '/volume1/Data/Scripts/DNSfiles/ad-blocker.log'
--2021-10-15 13:36:59--  ad-blocker.sh: Starting script with ID 32002
--2021-10-15 13:36:59--  ad-blocker.sh: The IPv4 IP Address is correct. The procedure continues
--2021-10-15 13:36:59--  ad-blocker.sh: The IPv6 IP Address is correct. The procedure continues
--2021-10-15 13:36:59--  ad-blocker.sh: Update started by user: gpsforceadmin root ...
--2021-10-15 13:36:59--  ad-blocker.sh: Download blacklists and build raw files to temp folder
--2021-10-15 13:36:59--  removed 'adbListType1.raw'
--2021-10-15 13:36:59--  removed 'adbSourceURLs'
--2021-10-15 13:36:59--  ad-blocker.sh: Building combined blacklist ...
--2021-10-15 13:37:00--  ad-blocker.sh: Downloading Yoyo's Blacklist ...
--2021-10-15 13:37:00--  ad-blocker.sh: Basename from url: serverlist.php?hostformat=bindconfig&showintro=0&mimetype=plaintext
URL transformed to HTTPS due to an HSTS policy
--2021-10-15 13:37:00--  https://pgl.yoyo.org/as/serverlist.php?hostformat=bindconfig&showintro=0&mimetype=plaintext
Resolving pgl.yoyo.org... 213.230.210.230
Connecting to pgl.yoyo.org|213.230.210.230|:443... connected.
HTTP request sent, awaiting response... 200 OK
Server ignored If-Modified-Since header for file 'serverlist.php?hostformat=bindconfig&showintro=0&mimetype=plaintext'.
You might want to add --no-if-modified-since option.

--2021-10-15 13:37:00--  renamed '/volume1/Data/Scripts/DNSfiles/ad-blocker.tmp/adbList1.dnl' -> '/volume1/Data/Scripts/DNSfiles/ad-blocker.tmp/adbList1.raw'
--2021-10-15 13:37:00--  ad-blocker.sh: Linking by tipology 'Yoyo's Blacklist' to 'adbListType1.raw' ...
--2021-10-15 13:37:00--  ad-blocker.sh: Cleaning downloaded files ...
--2021-10-15 13:37:00--  removed 'adbListAll.raw'
--2021-10-15 13:37:00--  ad-blocker.sh: Cleaning type 1 files ...
--2021-10-15 13:37:00--  ad-blocker.sh: Cleaning type 3 files ...
--2021-10-15 13:37:00--  ad-blocker.sh: Building combined whitelist ...
--2021-10-15 13:37:00--  removed 'adbWhiteList.p01'
--2021-10-15 13:37:00--  removed 'adbWhiteList.raw'
--2021-10-15 13:37:00--  ad-blocker.sh: Building final zones database ...
--2021-10-15 13:37:00--  ad-blocker.sh: Place ad-blocker.db to the right place
--2021-10-15 13:37:00--  changed ownership of 'ad-blocker.db' from root:root to DNSServer:DNSServer
--2021-10-15 13:37:00--  mode of 'ad-blocker.db' changed from 0000 (---------) to 0644 (rw-r--r--)
--2021-10-15 13:37:00--  copied 'ad-blocker.db' -> '/var/packages/DNSServer/target/named/etc/zone/data/ad-blocker.db'
--2021-10-15 13:37:00--  removed 'ad-blocker.db'
--2021-10-15 13:37:00--  renamed '/volume1/Data/Scripts/DNSfiles/ad-final-list.txt' -> '/volume1/Data/Scripts/DNSfiles/ad-final-list-old.txt'
--2021-10-15 13:37:00--  '/var/packages/DNSServer/target/named/etc/zone/data/ad-blocker.db' -> '/volume1/Data/Scripts/DNSfiles/ad-final-list.txt'
--2021-10-15 13:37:00--  removed '/volume1/Data/Scripts/DNSfiles/ad-final-list-old.txt'
--2021-10-15 13:37:00--  ad-blocker.sh: Added 3692 domains and subdomains to the blocklist
--2021-10-15 13:37:00--  ad-blocker.sh: Updating DNS Server files ...
--2021-10-15 13:37:00--  ad-blocker.sh: File not found, check for presence of null.zone.file domain zone
--2021-10-15 13:37:00--  ad-blocker.sh: Update aborted with errors, see update log for details /volume1/Data/Scripts/DNSfiles/ad-blocker.log
--2021-10-15 13:37:00--  ad-blocker.sh: Stopping script with ID 32002
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 15 oktober 2021, 13:50:59
Ik heb wel wat aangepast in de conf, maar volgens mij niets wat verwijst naar de null.zone.file.
Voor de zekerheid heb ik mijn conf even bijgesloten (alleen Yoyo is geactiveerd)
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 13:52:36
Alleen de eerste fout telt omdat de tweede een gevolg ervan kan zijn. Ik heb ook even het script van Soggy gedownload om te kijken wat daar regel 270 is:

for (( BL_Index=1; BL_Index<=$BL_Items; BL_Index++ )); do if [ ${BL_Enabled[${BL_Index}]} -gt 0 ]; then
Het gaat blijkbaar mis bij het 'groter dan' commando. Lijkt me niet dsm7 gerelateerd, maar meer dat de variabele ervoor niet gedefinieerd is. Dan moet ik in alle rust door de code lopen om daarvan een oorzaak te vinden.

In het log op "/volume1/Data/Scripts/DNSfiles/ad-blocker.log" is er meer output. Misschien dat daar eerdere errors gelogd worden die dit veroorzaken.. Oops, dat had je ook geplaatst.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 13:59:09
De fout over de afwezigheid van de 'null.zone.file' zal komen door het opnieuw installeren dan het pakket. Deze file moet je eerst binnen het pakket aanmaken door de null.zone als domein aan te maken. Om dat via het script te doen leek me te ingewikkeld/riskant omdat er dan te veel files aangepast moeten worden.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 14:01:59
Het ligt inderdaad niet aan de conf. maar alsnog bedankt!

Ik heb het log in de vorige post bewerkt zodat alles wat er in het bestand staat ook staat ;D.
vwb de fout op regel 270. Ik hoor graag van je, als ik zo tijd heb ga ik ook even kijken waar dit vandaan kan komen.
Dit is in de allerlaatste config van Soggy.

edit: never mind. als je dns server opnieuw installeerd moet je wel opnieuw je null.zone.file master zone aanmaken natuurlijk :)
-wat jij al zei- ;D
Nog 1 error, database locked. maar of dit een probleem is durf ik niet te zeggen.

ad-blocker.sh: Starting script with ID 15947
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading Yoyo's Blacklist ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 3692 domains and subdomains to the blocklist
restart package [DNSServer] successfully
Error: database is locked
ad-blocker.sh: Update completed successfully SN 2021101501
ad-blocker.sh: Stopping script with ID 15947
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 14:14:34
Dat 'database locked' komt waarschijnlijk dat hij het pakket te snel herstart. Ik zag het gisteren ook 1x voorbij komen toen ik het script te snel achter elkaar herhaalde. Het lijkt erop dat er op de achtergrond dan nog een proces bezig is dat de database gebruikt.

Als dat consistent gebeurd, moet er misschien ergens een pauze commando in die een paar seconden wacht.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 17:07:24
door
# Reload the server config after modifications
  /usr/syno/bin/synopkg restart DNSServer

Draait de update foutloos zo te zien. Voorbeeld van de output:

Draait ook perfect onder DSM 6.2

Ik zal deze code toch niet voor alle DSM versies gebruiken omdat ik niet kan testen of dit ook voor DSM 6.1 en ouder werkt.

Ik zie wel dat de code:
/usr/syno/bin/synopkg status DNSServer
de melding
DNSServer package is startedTerug geeft. Dan kan ik een check inbouwen dat het pakket ook echt aan staat voor ik een restart geef.

@roylee
Citaat
edit: never mind. als je dns server opnieuw installeerd moet je wel opnieuw je null.zone.file master zone aanmaken natuurlijk :)
Ik test ook expliciet of die file er is en geef ook een betreffende waarschuwing in het log:
ad-blocker.sh: File not found, check for presence of null.zone.file domain zone
Maar ik zal er een tweede regel aan toevoegen met de opmerking  dat dit via de GUI van het package moet gebeuren.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 18:11:43
Ik heb de code "/usr/syno/bin/synopkg restart DNSServer"  nu werkend onder DSM6. Inclusief een test of de server wel runt.

Ik merk nu wel een duidelijk verschil met de oude code. Met deze code verdwijnt het icoontje ook even van de desktop en in het  log van de server zelf staat ook heel veel over opnieuw gestarte zones.

Met de oude code blijft het icoontje op de desktop staan. en worden er alleen zaken van het script zelf gelogd.

Ik heb de huidige versie nu bijgesloten. Moet dan onder DSM 6 en 7 werken. Als er geen problemen mee zijn zal ik officieel een nieuwe versie uitbrengen.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 18:51:44

Als dat consistent gebeurd, moet er misschien ergens een pauze commando in die een paar seconden wacht.
Bij mij gebeurd het consistent.
Ik heb een sleep 2 en sleep 10 geprobeerd op verschillende plekken in het laatste gedeelte van de code. Echter lijkt deze melding te komen van de restart van de DNS server. Misschien dat de DB nog open wordt gehouden door het script en daardoor niet gelezen kan worden.
Ik zou t kunnen testen door het laatste gedeelte. Of iig de restart van DNSServer middels een externe sh uit te voeren. Nadat de ad-blocker.sh klaar is.
Of zit ik er compleet naast.

De code van de restart werkt iig wel op DSM 7 nu. In package center zie je de dnsserver uitgeschakeld worden.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 19:07:29
Probeer helemaal op het eind de regel

LogThis "Update completed successfully SN ${ZoneSN}" 0 "toAll" -2
door

LogThis "Update completed successfully SN ${ZoneSN}" 0 "toMail" -2
Het verschil is nu dat er "toMail" komt te staan. Met deze aanpassing probeert hij niets naar het log van DNS server zelf te schrijven. Wel nog naar de melding in het mailtje. Want ik denk dat het deze logging database van NS server zelf is die nog aan het opstarten is.
Titel: Re: ad-block via de DNS server
Bericht door: roylee op 15 oktober 2021, 19:56:53
Probeer helemaal op het eind de regel

LogThis "Update completed successfully SN ${ZoneSN}" 0 "toAll" -2
door

LogThis "Update completed successfully SN ${ZoneSN}" 0 "toMail" -2
Het verschil is nu dat er "toMail" komt te staan. Met deze aanpassing probeert hij niets naar het log van DNS server zelf te schrijven. Wel nog naar de melding in het mailtje. Want ik denk dat het deze logging database van NS server zelf is die nog aan het opstarten is.

sh /volume1/Data/Scripts/DNSfiles/ad-blocker.sh                   ad-blocker.sh: Starting script with ID 4565
ad-blocker.sh: Building combined blacklist ...
ad-blocker.sh: Downloading Yoyo's Blacklist ...
ad-blocker.sh: Cleaning downloaded files ...
ad-blocker.sh: Building combined whitelist ...
ad-blocker.sh: Building final zones database ...
ad-blocker.sh: Added 3686 domains and subdomains to the blocklist
restart package [DNSServer] successfully
ad-blocker.sh: Update completed successfully SN 2021101513
ad-blocker.sh: Stopping script with ID 4565

Succesvolle oplossing! :thumbup:
Titel: Re: ad-block via de DNS server
Bericht door: Soggy op 15 oktober 2021, 22:46:20
Ik heb het script getest en het werkt. De enige foutmelding die resteert is de melding dat de malwaredomains lijst niet bereikbaar is. Ik denk dat het wellicht handig is om in de default config alleen de Yoyo lijst te activeren en dan te releasen, maar het script werkt prima zo! Mooi werk!
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 15 oktober 2021, 23:42:12
Dat malware domains niet meer werkt had ik gemist. Omdat het script de laatse versie gebruikt als er geen nieuwe is, komt dit niet in de mail te staan. In het log staat het idd wel.

Citaat van: riskanalytics.com (https://riskanalytics.com/community/)
We have merged AutoShun and Malware Domains, and have integrated those technologies into ShadowNet.  Through ShadowNet we are able to identify the latest threat intel gathered from around the globe, share learnings and best practices from our network of clients and partners and continually build those learnings into our products, resulting in the best, most powerful threat intel for your organization.
Currently, both AutoShun and Malware Domains are shut off.  Subscribers will need to register below to continue receiving intel from those sources.

We will continue to make a free, non-commercial version of our threat intel, ShadowNet, while the enhanced full-threat intel feed will be licensed to our commercial partners.

Ze zijn blijkbaar commercieel geworden. Ik zal kijken of ik iets met de gratis gelimiteerde versie kan doen.

Heel veel van de sites in die lijst worden ook al gefilterd als je 9.9.9.9 als dns server gebruikt.
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 17 oktober 2021, 10:38:41
Het script is nu definitief. Ik heb het script in mijn officiële handleiding ge-update naar een versie die onder DSM 7 werkt.

De Mallwaredomains site werkt inderdaad niet meer. Hij is commercieel geworden. Schijnbaar is het nog steeds mogelijk een  uitgeklede lijst te krijgen op een ander adres, maar zover ik dat kan zien zit dat dan achter een account. En dat gaan niet via mijn script werken.

Mensen die deze blocklist in het verleden gebruikt hebben, kunnen de checkbox toch aan zetten omdat de laatst bekende lijst nog steeds op de nas staat en die dan gebruikt wordt. In de mail krijg je dan geen errors (Wel in het uitgebreide log)

Iets vergelijkbaars geld voor de hpHosts file , die ook niet meer bestaat.

Ik heb ze bewust niet compleet verwijderd zodat eerder opgehaalde lijsten gebruikt kunnen blijven. (De foldernummers blijven zo gelijk)
Titel: Re: ad-block via de DNS server
Bericht door: jphermans op 26 oktober 2021, 16:13:08
Script werkt maar sinds ik dit gebruik kan ik geen gebruik meer maken van mijn domeinnaam van thuis uit. Moet dus wanneer ik thuis ben het ip adres van mijn server gebruiken in plaats van cloud.tld.com.
Heb een pfsense router waarop ik de dns server heb ingesteld naar mijn nas. Hiervoor had ik in een docker pi-hole en had ik dit probleem niet.
Iemand hier een oplossing voor?
Titel: Re: ad-block via de DNS server
Bericht door: Briolet op 26 oktober 2021, 17:59:48
Je domeinnaam thuis niet kunnen gebruiken ligt meestal aan het ontbreken van nat-loopback in de router.

Maar als je een eigen DNS server gebruikt, wil je niet eens nat-loopback gebruiken. Want dan maakt al het verkeer steeds de omweg via de router en zijn forwardings.

Voeg in de DNS server ook je eigen domein toe en laat die direct naar de betreffende apparaten wijzen via een subdomein.

Bij mij wijst b.v. "nas.mijndomein.nl" naar het IP van de nas en "mijndomein.nl" naar het WAN IP van de router. (Voor dat laatste moet nat-loopback dan wel weer werken)
Titel: Re: ad-block via de DNS server
Bericht door: jphermans op 26 oktober 2021, 18:39:45
Dit heeft mij voor een stuk geholpen. Had nog verder gekeken in de docs van pfsense en gezien dat ik nog iets moest wijzigen en nu werkt wel. Moest de
Citaat
DNS Resolution Behavior
op "use remote dns server en ignore local dns" zetten.