jensano
Goto Top

WAN IP täglich erneuern?

Hallo,

ich wollte mal eure Meinung hören.

Ich habe ein Glasfaseranschluss bei der Telekom.
Die täglichen Reconnects, womit man früher immer eine neue IP bekommen hat, gibt es ja nicht mehr.
Meine öffentliche IP ist somit mehrere Wochen die selbe.

Da ich mich über die pfSense per PPPoE einwähle, habe ich die Möglichkeit dort einen z.B. täglichen "Reconnect" zu erzwingen, mit dem ich auch eine neue IP erhalte.
Da ich auch ein "Dynamic DNS" Dienst nutze, habe ich die Zeit auf 3 Uhr Nachts gestellt, wo für den DIenst auch genug Zeit ist die IP im DNS neu zu registrieren.
Hier mal die Einstellung unter "pfSense / Interfaces / PPPs / Edit" dafür.
2021-02-19 09_36_34

Wie seht ihr das als EIN Mittel von vielen den Datenschutz zu erhöhen? Tracking hat es ja so um ein vielfaches einfacher mich im Netz zu verfolgen wenn meine IP immer gleich ist und muss nicht mal den Umweg über andere Erkennungsmittel (Browser, Version OS, Plugins, ...) gehen.

  • Nutzt ihr das auch?
  • Findet ihr das ein angemessenes Mittel?
  • Kennt ihr Probleme die dadurch entstehen können?

Beste Grüße
Jens

Content-Key: 653896

Url: https://administrator.de/contentid/653896

Printed on: April 23, 2024 at 07:04 o'clock

Member: NordicMike
NordicMike Feb 19, 2021 at 08:52:32 (UTC)
Goto Top
Tracking "auf deine Person" über IP wird von keinem Datensammler verfolgt, da sich ja auch mehrere User über eine IP melden können z.B. Wohngemeinschaften, Firmennetze, Proxys, öffentliche Hotspots (halt alles, was NATtet). Mit Tracking über IP liesse sich nur eine grobe Statistik zusammen stellen, aus welchen Land diese Anfragen kommen, selbst das wird durch Nutzung ausländischer Proxys verfälscht, also ist es eher ein sinnloses Tracking. Nur, wenn du Unfug baust, kann die IP z.B. über fail2ban gesperrt werden, was auch jeden anderen Mitbenutzer dieser IP gleich mit sperren würde.
Mitglied: 147669
147669 Feb 19, 2021 updated at 09:02:08 (UTC)
Goto Top
IP erneuern macht heutzutage keinen großen Sinn mehr, Pack dir nen Pihole ins Netz das bringt dir mehr wenn dich Werbung nervt.
Member: NordicMike
NordicMike Feb 19, 2021 at 09:05:11 (UTC)
Goto Top
wenn dich Werbung nervt
Wenn du wegen der Werbung die IP ändern möchtest, wirst du halt bei erfolreicher IP Umstellung anonyme Werbung erhalten, aber du wirst vermutlich welche erhalten, wenn du kein Pihole oder änliches einsetzt. Lieber erhalte ich getrackte Werbung über Netzwerkartikel, statt über Damenbinden.
Member: it-fraggle
it-fraggle Feb 19, 2021 at 09:37:25 (UTC)
Goto Top
Ich sehe da überhaupt keinen Mehrwert. Wie die Kollegen schon sagten: Setze einen Pi-Hole ein.
Member: NordicMike
NordicMike Feb 19, 2021 at 09:45:50 (UTC)
Goto Top
Ich würde es eher lassen, wie es ist. Ob sich die IP ändert oder nicht, interessiert niemanden. Manche Poweruser sind sogar glücklich oder stolz, dass sich deren IP trotz dynamischer IP seit Monaten oder Jahren nicht geändert hat.
Mitglied: 117471
117471 Feb 19, 2021 at 09:54:15 (UTC)
Goto Top
Hallo,

ich strebe an, IP-Adressen möglichst lange zu halten.

Wer weiß, was alles auf der nächsten IP herumklopft.

Z.B. irgendwelche Sharingdienste oder Gaming-Netze, die noch gar nicht mitbekommen haben, dass der gesuchte Client schon längst über alle Berge ist.

Wenn ich eine neue IP bekomme, sind die Responsezeiten in den ersten 3-4 Stunden durchschnittlich um ca. 30% höher laut MRTG.

Gruß,
Jörg
Member: Jensano
Jensano Feb 19, 2021 at 10:03:15 (UTC)
Goto Top
Ich setze bereits den pfBlocker ein der auch recht schön Filtert.
Dazu den Quad9 DNS Dienst der ja ebenfalls Maleware filtert und meine pfSense so konfiguriert das sämtliche DNS Anfragen über meinen DNS Resolver (pfBlocker hat sich da ja eingeklingt) laufen muss. Der fragt mit "DNS Query Forwarding" die von mir angegebene Quad9 Server an. Auch eigene Anfragen von Rechnern im Netz an Port 53 bzw. 853 werden per Portforwarding in der pfSense an 127.0.0.1 geleitet.

Mit diesen Einstellunge habe ich schon mal abgesichert das niemand an pfBlocker vorbei kommt und auch niemand eigene DNS Dienste außer die von mir konfigurierten nutzen kann.

Mit dem Reconnect dachte ich halt nur als EIN zusätzliches Hilfsmittel. Ein Problem habe ich ja mit neuen IPs nicht.
Wer auch immer (Behörden, Hacker, Tracker,...) sonst einen Nutzen von meiner statischen IP haben kann. Theoretisch kann ja ein Hacker über Wochen meine IP Maltretieren. Wenn die sich aber ändert, bin ich erstmal weg.

Netzwerkartikel, statt Damenbindenwerbung ist natürlich besser falls Werbung irgendwie durchkommt ;)
Da hast du recht. Entweder die Schalten Werbung oder sie Schalten Werbung die einen interessiert.
Mitglied: 147669
147669 Feb 19, 2021 updated at 10:16:31 (UTC)
Goto Top
Mit diesen Einstellunge habe ich schon mal abgesichert das niemand an pfBlocker vorbei kommt und auch niemand eigene DNS Dienste außer die von mir konfigurierten nutzen kann.
Das ist Wunschdenken, DNS & Co. kann alles auch über https oder andere Tunnel unbemerkt dran vorbei schleusen face-wink.
Ohne DPI hast du keine Chance es komplett zu steuern was die User tun, damit hältst du nur die absoluten Laien davon ab.
Member: maretz
maretz Feb 19, 2021 at 10:39:57 (UTC)
Goto Top
Moin,

deine "neue" IP ändert da mal einfach gar nix, deshalb wurde es ja auch zum grossen Teil verworfen. Es ist unsinnig. Für den Provider da dank DynDNS auch Serverdienste da möglich sind (das wird eher über andere Filter dann verhindert das du z.B. Mailserver betreibst). Für den Kunden weil es keinen zusätzlichen Wert bringt. Die "Angriffe" die du siehst sind eh die Script-Kiddys, die hauen dir gleich über ganze Bereiche den Kram rüber. Im Normalfall noch nich mal mehr gefiltert ob das nun statische oder dynamische IPs sind oder in welchem Land die sind... Tracking über die IP macht keinen Sinn mehr da ja heute oftmals Router genutzt werden - selbst im Privatbereich. Welche Statistik soll ich über die "08/15-Durchschnittsfamilie" (Mama, Papa, Tochter, Sohn) ziehen die mir irgendwas sagt? Während Sohnemann ggf. eher nach dem Ferrari o.ä. guckt und der Familien-Papa dann doch eher den Mini-VAN möchte... Da hilft also nur der Browser um das zu sortieren - nicht die (öffentliche) IP. Für "Anonym" eignet es sich auch nicht da dein Provider natürlich auch sekundengenau weiss wer welche IP wann hatte...

Und wenn du wirklich nen Hacker hast der auch nur MINIMAL was von seinem Job versteht wird der sich auch nicht an deine öffentliche IP hängen. Wofür auch - selbst die billigen Plastik-Router erlauben heute via WAN-Interface eher nichts mehr. Der wird dir also eher irgendeine Malware auf den Rechner schieben (per Mail, Download,...) -> und somit weiss dessen Tracker deine neue IP schneller als du es merkst. Dann ist es aber eh schon zu spät für dich...

Von daher - verschwende keine Zeit darauf... Du kannst dein Haus auch absichern wenn du 1000 Schlösser kaufst. Wenn du den einen Einbrecher hast der im Baumarkt hinter dir steht und sich dann denkt "oh, das wird zu kompliziert, ich geh woanders hin" hast du den Lotto-Gewinn... Wenn du aber zuhause die 1000 Schlösser nur ins Regal legst ist der Gewinn ansonsten einfach 0. Die "ScriptKiddys" klingeln halt trotzdem und hoffen das jemand aufmacht - egal wieviel Schlösser du im Regal hast... die "besseren" nehmen halt nich die Haustür sondern das Kellerfenster und kommen da durch - und die gehen dann auch am Regal mit den Schlössern vorbei und lachen nur..
Member: ASP.NET.Core
ASP.NET.Core Feb 19, 2021 at 16:12:03 (UTC)
Goto Top
Ob es die Reconnects noch gibt hängt stark davon ab was für einen Anschluss du hast. Bei mir mit 1und1 gibts die noch.

Zitat von @Jensano:
Wie seht ihr das als EIN Mittel von vielen den Datenschutz zu erhöhen? Tracking hat es ja so um ein vielfaches einfacher mich im Netz zu verfolgen wenn meine IP immer gleich ist und muss nicht mal den Umweg über andere Erkennungsmittel (Browser, Version OS, Plugins, ...) gehen.

Wie du es schreibst: Es ist nach wie vor EIN Mittel. Nur mit der IP kannst du z.B. mehrere Geräte hinweg erkennen. Nutzlos wie manche hier meinen würde ich nicht sagen, sondern eingeschränkt. Klar gibts Wohnheime Hotspots etc das muss man berücksichtigen, aber das ist nicht die Mehrheit. Es kommt da auch auf die Zielgruppe an. Wer Studenten als Zielgruppe hat wird die IP eher nicht nutzen, bei einer Singlebörse für Ü40 schon eher.

Wenn man den ganzen Werbe- und Trackingmüll sowieso blockiert, ist man da aber schon aus vielem raus. Dann bleibt nur die IP im Accesslog und das ist bis auf die großen Big Data Verbrecher á la Facebook eher unüblich. Fingerprinting & co wird eher bevorzugt, das ist kein Umweg sondern einfach viel genauer. Funktioniert selbst bei denen die eine regelmäßig wechselnde IP haben und das bei vielen über Jahre hinweg.

In der Kombi und grade wenn du DynDNS hast würde ichs eher lassen, weil der Gewinn in der Kombi eher gering ist und dafür ist dein DNS halt nachts down, was auch nervig sein kann für Healthchecks und ähnliches. Und ich sag mal bei den Seiten wo man das ausnutzt wie z.B. Facebook da bist du sowieso schon im einem Sumpf, dass dir der regelmäßige IP Wechsel nichts hilft. Spätestens wenn man einen Account hat spielt das eh alles keine Rolle, deswegen hält hat Google seine Chrome Nutzer ja auch schön zwangsläufig überall eingeloggt und weist penetrant darauf hin wenn man es nicht ist face-wink
Member: Jensano
Jensano Feb 19, 2021 at 23:14:59 (UTC)
Goto Top
Zitat von @147669:

Das ist Wunschdenken, DNS & Co. kann alles auch über https oder andere Tunnel unbemerkt dran vorbei schleusen face-wink.
Ohne DPI hast du keine Chance es komplett zu steuern was die User tun, damit hältst du nur die absoluten Laien davon ab.

Das mit DNS over HTTPS war noch neu für mich. Das geht ja nicht über die UDP DNS Ports sondern über Port 443. Ja das kann ich mit dem Portforwarding nicht abfangen. Das ist ja Sabotage beim Kinderschutz. Ich will ja nicht mal primär verhindern das Benutzer aus dem LAN das böswillig machen (ist ja erstmal die eigene Familie), aber wenn die Browser anfangen so was per Default zu aktivieren und dann per Default ihre eigenen DNS Server da eintragen dann kann pfBlocker etc. doch nicht mehr funktionieren.

pfBlocker hat eine Einstellung um „DNS over HTTPS“ und „DNS over TLS“ im Browser zu unterbinden. Jedenfalls ist ein Eintrag für Firefox enthalten. Dann soll die pfSense nur meine DNS over TLS Einrichtung im Resolver mit Quad9 nutzen.
Was pfBlocker dazu genau tut weis ich noch nicht. Es ist auch nur was zum Blocken des Firefox dabei. Keine anderen Browser.
Gibt es mittel sowas grundsätzlich im Netzwerk zu unterbinden?
Member: LordGurke
LordGurke Feb 20, 2021 at 00:10:38 (UTC)
Goto Top
Zitat von @Jensano:
Theoretisch kann ja ein Hacker über Wochen meine IP Maltretieren. Wenn die sich aber ändert, bin ich erstmal weg.
[...]
Da ich auch ein "Dynamic DNS" Dienst nutze, habe ich die Zeit auf 3 Uhr Nachts gestellt, wo für den DIenst auch genug Zeit ist die IP im DNS neu zu registrieren.

Merkste? face-wink
Wenn du einen DNS-Namen hast, der immer auf deine aktuelle IP zeigt, zerlegst du dir dieses Argument auch face-wink
Ich als Hacker, der es auf dich abgesehen hat, würde also einfach den DynDNS-Namen benutzen...


pfBlocker hat eine Einstellung um „DNS over HTTPS“ und „DNS over TLS“ im Browser zu unterbinden. Jedenfalls ist ein Eintrag für Firefox enthalten. Dann soll die pfSense nur meine DNS over TLS Einrichtung im Resolver mit Quad9 nutzen.
Was pfBlocker dazu genau tut weis ich noch nicht. Es ist auch nur was zum Blocken des Firefox dabei. Keine anderen Browser.
Gibt es mittel sowas grundsätzlich im Netzwerk zu unterbinden?

Firefox hat eine "Canary-Domain", die abgefragt wird. Wird das Auflösen dieser Domain gestört, wird DoH von Firefox nicht automatisch eingeschaltet.
Wenn du das wirklich verhindern willst, musst du entweder Filterlisten haben, die den Kontakt mit bekannten DoH-Servern verhindern oder anfangen, verschlüsselte Verbindungen aufzubrechen und dann DoH zu filtern.
Letzteres ist aber in den meisten privaten Netzwerkumgebungen nicht zu empfehlen, weil es die Funktion vieler Geräte erstmal massiv stört.

Das ist ja Sabotage beim Kinderschutz
Je nach Alter der Kinder ist Aufklärung mit Androhung drakonischer Strafen wie Entzug des Smartphones aber ohnehin effektiver als irgendwelche halbgaren DNS-Filter face-wink
Member: Kuemmel
Kuemmel Feb 20, 2021 at 07:28:56 (UTC)
Goto Top
Zitat von @LordGurke:
Je nach Alter der Kinder ist Aufklärung mit Androhung drakonischer Strafen wie Entzug des Smartphones aber ohnehin effektiver als irgendwelche halbgaren DNS-Filter face-wink
Entzug vom Switch. Der Nintendo Switch.

Gruß
Kümmel
Member: Windows10Gegner
Windows10Gegner Feb 20, 2021 at 07:52:44 (UTC)
Goto Top
wirst du halt bei erfolreicher IP Umstellung anonyme Werbung erhalten,
Glaube ich kaum, denn die Identifikation eines Benutzers funktoniert i.d.R. mit Cookies statt mit IP-Adressen.
Bei IPv4 teilen sich mehrere die gleiche Adresse und bei IPv6 wechselt die Adresse durch die Privacy-Extensions regelmäßig.
Member: Jensano
Jensano Feb 20, 2021 updated at 11:50:35 (UTC)
Goto Top
Vielen dank für die vielen Erleuchtungen.
Das war ein Interessanter Artikel. Mozilla beschreibt da ja selber die Tücken von DoH und hat in ihrem Firefox einen Schalter eingebaut, der auf Netzwerkebene aktiviert werden kann, aber nicht funktioniert wenn der Benutzer des explizit angeschaltet hat. Soll nur gegen die Default Einstellung des Browser schützen was wohl derzeit nur in Amerika der Fall ist.

Ich für mich habe jetzt die Wahl getroffen über den Feed von "The Great Wall" im pfBlocker die ganzen DNS Server die HTTPS anbieten zu sperren.
2021-02-20 12_18_22

Im Firefox dann die EInstellung zur Nutzung von DNS over HTTPS aktiviert mit Cloudflare und der pfBlocker macht das daraus
2021-02-20 12_20_23
Funktioniert also gut

Da ich den DNS Resolver in pfSense mit Forwarding an die Quad9 Server betreibe und zusätzlich jegliche Anfragen an Port 53 bzw. 853 an die pfSense weiterleite (das wär jetzt auf Grund der Blockierung nicht nötig aber doppelt hält besser), erhalte ich zusätzlich das Bild
2021-02-20 12_26_58

Die Abfrage an Quad9 von meinem Resolver wird durch den pfBlocker mit "The Great Wall" nicht blockiert. Nur die internen LAN Netze können nicht auf die DNS Server direkt zugreifen, sondern müssen über meinen Resolver.
Also funktioniert erstmal so wie ich es mir erhofft habe.

Kinder / Jugendliche
Da ich selber ein paar habe und diese Zeit auch selber sehr aktiv durchlebt habe, weis ich das der Entdeckergeist und Vorschertrieb keine Grenzen an elterlichen Vorschriften kennt. Wenn du nicht mit allzu negativen Erinnerungen im Kindheitsgedächtnis bleiben willst, dann helfen da auch keine Strafen. Das ist halt Jugend Forscht. Es muss jedoch ja nicht mal böswillig sein. Wenn man sich aktuell bei mir mit VPN rausschleicht, ja dann kann man immer noch zu seinen Seiten kommen. Ich kann nicht alles verhindern. Aber wenn so ein Browser per Default DoH verwendet dann merkt man das nicht mal. Und wenn man mal eine Seite, die man in der Schule gehört hat dann doch nicht öffnen kann gibt sich das Kind auch Mangels Lust mal damit zufrieden. Ich hätte mir rückblickend auch so manchen Anblick gerne erspart als früher bei mir in der Schule die Webseite "rotten..." im Gespräch war. Hätte die zu Hause nicht funktioniert, hätte ich keinen größeren Aufwand betrieben die doch zu sehen. Dafür hatte ich zuviele andere Dinge im Kopf die man noch anstellen konnte ;)
Mitglied: 117471
117471 Feb 20, 2021 at 15:02:13 (UTC)
Goto Top
Hallo,

ganz schön viel Text für ganz schön wenig Ahnung... face-smile

https://www.altmetaller.de/quickie-unerwuenschte-aktivierung-von-mozilla ...

Gruß,
Jörg
Member: Jensano
Jensano Feb 20, 2021 updated at 16:38:10 (UTC)
Goto Top
Hallo Jörg,

die Canary Domain wurde oben von LordGurke schon erwähnt. Neben deinem Tutorial ist die Aktivierung, wie ich oben schrieb, bereits über pfBlocker möglich.

Was man dabei jedoch beachten sollte ist:
  • Das funktioniert nur mit dem Mozilla Browser. Da gibt es aber noch ne Menge anderer Browser.
  • Das ist so wie eine DoNotTrack-Bitte. Oder so wie wenn du die Haustür offen lässt und ein Schild drann hängst "Fremde bitte draussen bleiben"
  • Gemäß Mozilla funktioniert das nicht, wenn der User das explizit im Mozilla Browser aktiviert hat. Nur bei Mozilla Browsern die eine Defaulteinstellung besitzen.
Networks can signal to Firefox that there are special features such as these in place that would be disabled if DoH were used for domain name resolution. Checking for this signaling will be implemented in Firefox when DoH is enabled by default for users. This will first happen for users in the United States in the Fall of 2019. If a user has chosen to manually enable DoH, the signal from the network will be ignored and the user’s preference will be honored.

Daraus folgt => Eigentlich Sinnfrei dieses Signal auf Netzwerkebene zu setzen.

Wie es gut geht habe ich ja geschrieben und auch den Nachweis erbracht. Das man das trotzdem umgehen könnte schrieb ich auch. Da kannst du gerne explizit die Stellen nennen, an denen ich Fehler mache. Ich lerne ja gerne dazu.

Beste Grüße
Jens
Mitglied: 117471
117471 Feb 20, 2021 at 18:33:25 (UTC)
Goto Top
Hallo,

dein Fehler ist, dass Du offenbar nicht in Prozessen denkst und versuchst, alle Eventualitäten dieser Welt auf deinem (Privat-)PC umzusetzen.

Wie gesagt: Du hast viel zu viele Dinge im Kopf. Abgesehen davon, dass es hier in erster Linie um den gewerblichen Einsatz von IT geht und Du augenscheinlich eher jemand bist, der aus Neugierde und Spieltrieb bastelt.

Bei uns spielen ganz andere Dinge eine Rolle und die Steuerungsmöglichkeiten sind ebenfalls Andere (z.B. Gruppenrichtlinien). Der DNS wäre da z.B. der DC.

Gruß,
Jörg
Member: Jensano
Jensano Feb 20, 2021 at 21:10:40 (UTC)
Goto Top
Du solltest deine eigenen Wahrnehmungen nicht auf andere übertragen. Es gibt hier eine Menge Menschen die Techniken für ihr zu Hause suchen. Wie du bei meinen Fragen auf Neugierde und Spieltrieb kommst ist gar nicht nachvollziehbar. Ich suche Lösungen für eine gut abgesicherte Netzwerkumgebung zu Hause. Dich hier zu beteiligen steht dir frei. Wenn man das aber tut, dann sollte man doch produktive Kommentare hinterlassen. Deine zwei letzten enthielten leider gar nichts davon. Diese hättest du dir besser sparen sollen.

Dir empfehle ich dein privates Tutorial um wesentliche Punkte zu erweitern, in welchem Fall die Technik überhaupt nur funktioniert, wie die Zukunft dieser Technik aussieht und ein Hinweis für andere Browser. Diese Informationen kannst du übrigens alle deinem Link entnehmen.

Dem Rest Danke ich für die hilfreichen Tips.

Für jeden Privaten Bastler und Fummler kann ich meine Vorgehensweise empfehlen. Funktioniert bei mir sehr gut und ich habe bisher keine negativen Kommentare dazu erhalten.

Machts gut
Member: Windows10Gegner
Windows10Gegner Feb 21, 2021 at 07:14:24 (UTC)
Goto Top
auch der verwendete DNS-Resolver steht da völlig außen vor.
Würde ich nicht sagen.
Speziell bei DNS o HTTPS kann da alles in die Pakete gepackt werde, ohne dass es bemerkt wird, Google traue ich das zu.

Tracking hat nichts mit IP-Adressen
Warum wurden dann die IPv6-Privacy-Extensions eingeführt?
Mitglied: 117471
117471 Feb 21, 2021 updated at 08:07:35 (UTC)
Goto Top
Hallo,

Speziell bei DNS o HTTPS kann da alles in die Pakete gepackt werde, ohne dass es bemerkt wird, Google traue ich das zu.

Bei HTTPs kann alles in die Pakete gepackt werden. Das hat aber nichts mit DNS zu tun.

Und: Jede DoH-fähige Software müsste die Datenpakete in das proprietäre Format aufbereiten, dass der Google-DoH-Server wieder auspacken kann. Ich bezweifle, dass die „mal eben“ die ganze Welt - inklusive OpenSource-Communities - überzeugen. Auch hier machen die Unsicherheiten das ganze unattraktiv, zumal es bessere Möglichkeiten wie z.B. Fingerprinting gibt.

Warum wurden dann die IPv6-Privacy-Extensions eingeführt?

Ganz einfach: Damit die Möglichkeit gar nicht erst entsteht. Dynamisch vergebene IPs sind mit einer gewissen Unsicherheit verbunden, die man offenbar als „hilfreich“ betrachtet. Daher hat man die Dynamik auch auf IPv6 angewandt.

Anzumerken wäre auch noch, dass aus Netzen hinter einem Router DNS-Gewitter kommen, die sich kaum einzelnen PCs zuordnen lassen. Zumal Einträge auch lokal gecacht werden können.

Ich bleibe dabei: Tracking durch das Erneuern der IP und die der Auswahl des DNS-Resolvers unterbinden zu wollen, ist esoterische Schwurbelei.

Gruß,
Jörg

Übrigens: Quad9 wird von IBM betrieben. Die Platzhirsche unter den Geheimdiensten (Großbritannien / USA) mischen auch noch mit. Ich persönlich halte z-B. T-Online (an die DSGVO gebunden) für vertrauenswürdiger - Just my 2C-
Member: Jensano
Jensano Feb 21, 2021 at 10:11:21 (UTC)
Goto Top
Zitat von @117471:
Ich bleibe dabei: Tracking durch das Erneuern der IP und die der Auswahl des DNS-Resolvers unterbinden zu wollen, ist esoterische Schwurbelei.

Über diese Erkenntnis waren wir hier doch schon längst drüber hinweg.

Der Nutzen einer öffentlichen IP wurde ausführlich oben diskutiert.
Der Thema DNS Resolver bezog sich darauf wie die User im LAN gegebenenfalls an den eigens eingerichteten Filtern vorbei gelangen. Und das nicht mal bösartig. Deswegen hat LordGurke das mit dem Blocken der DNS Anbieter oben ja auch geschrieben. Das ging dann wie man lesen kann nicht mehr nur um Tracking sondern allgemein um die Funktion der Filterlisten in pfBlocker. Denn die kann ein Browser der per Default DoH verwendet umgehen ohne das der Benutzer das überhaupt wollte. Deswegen beschrieb mein Vorgehen das Blocken der DNS Server, das Umleiten von externen DNS Anfragen an die pfSense, und das Vorgeben von eigenen DNS Diensten mittels Forwarding im Resolver (das Vertrauen in die jeweilige Wahl der DNS Dienste ist ne Glaubensfrage). Diese Mechanismen sind der Literatur zu entnehmen und auch in der pfSense Doku niedergeschrieben. Dazu gibt Mozilla noch wichtige Informationen zu ihrer Canary und wenn man das alles kombiniert, dann ist das Ergebnis oben zu lesen.
Mitglied: 117471
117471 Feb 21, 2021 at 11:56:49 (UTC)
Goto Top
Hallo,

Der Nutzen einer öffentlichen IP wurde ausführlich oben diskutiert

Nö, der wurde schon vor 40 Jahren diskutiert und 1981 festgelegt. Abgesehen davon steht es Dir gar nicht zu, die Grundlagen des Internet zu diskutieren. Erst Recht nicht in diesem Forum...

Aber schön, dass Du auch eine Meinung dazu hast face-smile

Übrigens gibt es noch mehr Verfahren, mit denen sich deine Geräte vorbeimogeln. Gerade Microsoft trickst gerne mal mit Teredo, Tunneln (z.B. bei den X-Box Live Diensten) und denk' bitte auch an IPv6. Wichtig ist nur, dass Du jetzt schneller frickelst als die Anbieter ihre Dienste entwickeln. Dann bist Du spätestens in 50 Jahren auf Stand und hast erst mal 1-2 Jahre Ruhe.

Gruß,
Jörg
Member: LordGurke
LordGurke Feb 21, 2021 at 12:08:44 (UTC)
Goto Top
Zitat von @117471:
Der Nutzen einer öffentlichen IP wurde ausführlich oben diskutiert

Nö, der wurde schon vor 40 Jahren diskutiert und 1981 festgelegt. Abgesehen davon steht es Dir gar nicht zu, die Grundlagen des Internet zu diskutieren. Erst Recht nicht in diesem Forum...

Aber schön, dass Du auch eine Meinung dazu hast face-smile

Oh, könntest du bitte irgendwo eine tagesaktuelle Liste veröffentlichen, WEM es zusteht, Grundlagen des Internets zu diskutieren?
Ich will nicht Gefahr laufen, versehentlich gegen dieses unerschütterliche Grundprinzip zu verstoßen!

*kopfschüttelnd links ab*
Mitglied: 117471
117471 Feb 21, 2021 at 12:20:53 (UTC)
Goto Top
Hallo,

gerne - das Verfahren wird hier beschrieben: https://developer.lsst.io/v/DM-5063/processes/decision_process.html

Wie gesagt - wir reden von internationalen Standards für Infrastrukturen und nicht darüber, in welcher Farbe wir die Gartenmöbel streichen face-smile

Gruß,
Jörg