Syntax der DNS-Filterregeln
Hier zeigen wir Ihnen, wie Sie eigene DNS-Filterregeln für die Verwendung in AdGuard-Produkten erstellen können.
Schnellzugriff: AdGuard Werbeblocker herunterladen, AdGuard Home erhalten, AdGuard DNS ausprobieren
Einführung
Sie können die Syntax der AdGuard DNS-Filterregeln verwenden, um die Regeln flexibler zu gestalten, so dass sie Inhalte nach Ihren Wünschen sperren können. Die Syntax der AdGuard DNS-Filterregeln kann in verschiedenen AdGuard-Produkten wie AdGuard Home, AdGuard DNS, AdGuard für Windows/Mac/Android verwendet werden.
Es gibt drei verschiedene Ansätze für die Erstellung von Hosts-Sperrlisten:
Adblock-Syntax: der moderne Ansatz zum Schreiben von Filterregeln, der auf der Verwendung einer Untermenge der Adblock-Syntax basiert. Auf diese Weise sind die Blocklisten mit den Werbeblockern der Browser kompatibel.
/etc/hosts
syntax: Der alte, bewährte Ansatz, der die gleiche Syntax verwendet, die auch die Betriebssysteme für ihre hosts-Dateien verwenden.Domains-only-Syntax: eine einfache Liste von Domainnamen.
Wenn Sie eine Sperrliste erstellen, empfehlen wir, die Syntax im Stil von Adblock zu verwenden. Sie hat eine Reihe wichtiger Vorteile gegenüber der alten Syntax:
Größe der Sperrlisten. Durch die Verwendung des Musterabgleichs können Sie eine einzige Regel anstelle von Hunderten von
/etc/hosts
Einträgen verwenden.Kompatibilität. Ihre Blockliste ist mit Werbeblockern von Browsern kompatibel, und es ist einfacher, Regeln mit einer Browser-Filterliste auszutauschen.
Erweiterbarkeit. In den letzten zehn Jahren hat sich die Adblock-Syntax stark weiterentwickelt, und wir sehen keinen Grund, sie nicht noch weiter zu erweitern und zusätzliche Funktionen für Blocker auf Netzwerkebene anzubieten.
Wenn Sie entweder eine Blockliste im Stil von /etc/hosts
oder mehrere Filterlisten (unabhängig vom Typ) verwalten, bieten wir ein Werkzeug zur Zusammenstellung von Blocklisten. Wir haben ihn „Hostlist Compiler“ genannt und verwenden ihn selbst, um AdGuard DNS Filter zu erstellen.
Allgemeine Beispiele
||example.org^
: sperrt den Zugriff auf die Domainexample.org
und alle ihre Subdomains, wiewww.example.org
.@@|| example.org^
: Entsperren Sie den Zugriff auf dieexample.org
-Domain und alle ihre Subdomains.1.2.3.4 example.org
: (Achtung, alte/etc/hosts
-style Syntax) in AdGuard Home, antwortet mit1.2.3.4
auf Anfragen nach derexample.org
Domain, aber nicht deren Subdomains. Blockieren Sie im Private AdGuard DNS den Zugriff aufexample.org
.www.example.org
bleibt erlaubt.In AdGuard Home ist die Verwendung der nicht spezifizierten IP-Adresse (
0.0.0.0
) oder einer lokalen Adresse (127.0.0.1
und ähnliche) für einen Host im Grunde dasselbe wie das Blockieren dieses Hosts.# Gibt die IP-Adresse 1.2.3.4 für example.org zurück.
1.2.3.4 example.org
# Blockiert example.org, indem es mit 0.0.0.0 antwortet.
0.0.0.0 example.orgexample.org
: eine einfache Domainregel. Blockiert die Domainexample.org
, aber nicht ihre Subdomains.www.example.org
bleibt erlaubt.! Hier kommt ein Kommentar
und# Auch ein Kommentar
: Kommentare./REGEX/
: blockiert den Zugriff auf die Domains, die dem angegebenen regulären Ausdruck entsprechen.
Syntax im Adblock-Stil
Dies ist eine Teilmenge der traditionellen Adblock-Syntax, die von den Werbeblockern der Browser verwendet wird.
Regel = ["@@"] pattern [ "$" modifiers ]
Modifikator = [modifier0, modifier1[, ...[, modifierN]]]
pattern
: die Hostnamenmaske. Jeder Hostname wird mit dieser Maske abgeglichen. Das Muster kann auch Sonderzeichen enthalten, die im Folgenden beschrieben werden.@@
: die Markierung, die in den Ausnahmeregeln verwendet wird. Beginnen Sie Ihre Regel mit dieser Markierung, wenn Sie die Filterung für die entsprechenden Hostnamen ausschalten wollen.modifiers
: Parameter, die die Regel verdeutlichen. Sie können den Geltungsbereich der Regel einschränken oder sogar ihre Funktionsweise vollständig ändern.
Sonderzeichen
*
: das Platzhalterzeichen. Es wird verwendet, um eine beliebige Menge von Zeichen darzustellen. Dies kann auch eine leere Zeichenkette oder eine Zeichenkette mit beliebiger Länge sein.||
: stimmt mit dem Anfang eines Hostnamens überein, einschließlich aller Subdomains. Zum Beispiel stimmt||example.org
mitexample.org
undtest.example.org
überein, aber nicht mittestexample.org
.^
: das Trennzeichen. Anders als bei der Werbeblockierung in Browsern gibt es in einem Hostnamen nichts zu trennen, so dass der einzige Zweck dieses Zeichens darin besteht, das Ende des Hostnamens zu markieren.|
: ein Zeiger auf den Anfang oder das Ende des Hostnamens. Der Wert hängt von der Platzierung des Zeichens in der Maske ab. Die Regelample.org|
entspricht zum Beispielexample.org
, aber nichtexample.org.com
.|example
entsprichtexample.org
aber nichttest.example
.
Reguläre Ausdrücke
Wenn Sie bei der Erstellung von Regeln noch flexibler sein wollen, können Sie reguläre Ausdrücke anstelle der standardmäßigen vereinfachten Syntax verwenden. Wenn Sie einen regulären Ausdruck verwenden wollen, muss das Muster wie folgt aussehen:
pattern = "/" regexp "/"
Beispiele:
/example.*/
sperrt Hosts, die mit der Regexpexample.*
übereinstimmen.@@/example.*/$important
hebt die Sperrung von Hosts auf, die mit dem Regexpexample.*
übereinstimmen. Beachten Sie, dass diese Regel auch denwichtigen
Modifikator impliziert.
Kommentare
Jede Zeile, die mit einem Ausrufezeichen oder einem Rautenzeichen beginnt, ist ein Kommentar und wird von der Filterfunktion ignoriert. Kommentare werden in der Regel oberhalb der Regeln platziert und dienen dazu, die Funktion einer Regel zu beschreiben.
Beispiel:
! Dies ist ein Kommentar.
# Dies ist auch ein Kommentar.
Regel-Modifikatoren
Sie können das Verhalten einer Regel ändern, indem Sie Modifikatoren hinzufügen. Modifikatoren müssen am Ende der Regel nach dem Zeichen $
stehen und durch Kommata getrennt sein.
Beispiele:
||example.org^
ist das passende Muster.
$` ist das Trennzeichen, das signalisiert, dass der Rest der Regel Modifikatoren sind. „important“ ist der Modifikator.Möglicherweise möchten Sie mehrere Modifikatoren in einer Regel verwenden. In diesem Fall sind sie durch Kommata zu trennen:
||example.org^$client=127.0.0.1,dnstype=A
||example.org^
ist das passende Muster.$
ist das Trennzeichen, das signalisiert, dass der Rest der Regel Modifikatoren sind.client=127.0.0.1
ist derclient
-Modifikator mit seinem Wert127.0.0.1
.,
(Komma) ist das Trennzeichen zwischen den Modifikatoren. Und schließlich istdnstype=A
der Modifikatordnstype
mit seinem WertA
.
Hinweis: Wenn eine Regel einen Modifikator enthält, der nicht in diesem Dokument aufgeführt ist, wird die gesamte Regel nicht berücksichtigt. Auf diese Weise vermeiden wir fehlerhafte Ergebnisse, wenn Nutzer:innen versuchen, die Filterlisten von unveränderten Werbeblockern wie „EasyList” oder „EasyPrivacy” zu verwenden.
client
Der Modifikator client
ermöglicht die Angabe von Clients, auf die diese Regel angewendet werden soll. Es gibt zwei Hauptmethoden, um einen Client zu identifizieren:
Durch ihre IP-Adresse oder ihr CIDR-Präfix. Dies funktioniert für alle Arten von Clients.
Durch ihren Namen. Auf diese Weise funktioniert das nur mit permanenten Clients (in AdGuard Home) und Geräten (in Private AdguardDNS), welche Sie manuell hinzugefügt haben.
ANMERKUNG: In AdGuard Home werden momentan nur Namen und keine „ClientIDs” unterstützt. Wenn Sie einen Client mit dem Namen „Mein Client” und der „ClientID”
mein-client
hinzugefügt haben, benennen Sie ihren Modifikator mit „$client='Mein Client'
” anstelle von „$client=mein-client
”.
Die Syntax lautet:
$client=value1|value2|...
Sie können auch Clients ausschließen, indem Sie ~
vor dem Wert einfügen. In diesem Fall, wird die Regel nicht auf die DNS-Anfragen dieses Clients angewandt.
$client=~value1
Client-Namen enthalten in der Regel Leerzeichen oder andere Sonderzeichen, weshalb Sie den Namen in Anführungszeichen setzen sollten. Sowohl einfache ('Name'
) als auch doppelte ("Name"
) ASCII Anführungszeichen werden unterstützt. Verwenden Sie den Backslash (\
), um Anführungszeichen ("
und '
), Kommata (,
) und Pipes (|
) zu vermeiden.
HINWEIS: Wenn Sie einen Client ausschließen, müssen Sie **** ~
außerhalb der Anführungszeichen platzieren.
Beispiele:
@@||*^$client=127.0.0.1
: alles für localhost freigeben.||example.org^$client='Frank\'s laptop'
: sperrtexample.org
nur für den Client mit dem NamenFrank's Laptop
. Beachten Sie, dass Anführungszeichen ('
) im Namen mit einem Escape-Zeichen versehen werden müssen.||example.org^$client=~'Mary\'s\, John\'s\, und Boris\'s laptops'
: sperrtexample.org
für alle außer für den Client namensMary's, John's, and Boris's Laptops
. Beachten Sie, dass das Komma (,
) ebenfalls mit einem Escapezeichen versehen werden muss.||example.org^$client=~Mom|~Dad|Kids
: sperrtexample.org
fürKids
, aber nicht fürMom
undDad
. Dieses Beispiel zeigt, wie man mehrere Clients in einer Regel angeben kann.||example.org^$client=192.168.0.0/24
: sperrtexample.org
für alle Clients mit IP-Adressen im Bereich von192.168.0.0
bis192.168.0.255
.
denyallow
Sie können den Modifikator denyallow
verwenden, um Domains von der Sperrregel auszuschließen. Um mehrere Domains zu einer Regel hinzuzufügen, verwenden Sie das Pipe-Zeichen |
als Trennzeichen.
Die Syntax lautet:
$denyallow=domain1|domain2|...
Dieser Modifikator ermöglicht es, die Erstellung unnötiger Ausnahmeregeln zu vermeiden, wenn unsere Sperrregeln zu viele Domains abdecken. Vielleicht möchten Sie alles bis auf ein paar TLD-Domains sperren. Sie könnten den Standardansatz verwenden, d. h. Regeln wie diese:
! Alles blockieren.
/.*/
! Entsperren Sie einige TLDs.
@@||com^
@@||net^
Das Problem bei diesem Ansatz ist, dass Sie auf diese Weise auch Tracking-Domains freigeben, die sich auf diesen TLDs befinden (z. B. google-analytics.com
). Hier ist die Lösung für dieses Problem mit denyallow
:
*$denyallow=com|net
Beispiele:
*$denyallow=com|net
: sperrt alles außer*.com
und*.net
.@@*$denyallow=com|net
: entsperrt alles außer*.com
und*.net
.||example.org^$denyallow=sub.example.org
. sperrtexample.org
und*.example.org
, aber nichtsub.example.org
.
dnstype
Mit dem Modifikator dnstype
kann der Typ der DNS-Anfrage oder -Antwort angegeben werden, bei dem diese Regel ausgelöst wird.
Die Syntax lautet:
$dnstype=value1|value2|...
$dnstype=~value1|~value2|~...
Bei Namen der Typen wird nicht zwischen Groß- und Kleinschreibung unterschieden, sondern sie werden anhand einer Reihe von tatsächlichen DNS-Ressourcendatensatztypen (RR) validiert.
Kombinieren Sie keine Ausschlussregeln mit Einschlussregeln. Dies:
$dnstype=~value1|value2
ist gleichbedeutend mit diesem:
$dnstype=value2
Beispiele:
||example.org^$dnstype=AAAA
: sperrt DNS-Anfragen für die IPv6-Adressen vonexample.org
.||example.org^$dnstype=~A|~CNAME
: erlaubt ausschließlichA
undCNAME
DNS-Anfragen fürexample.org
, der Rest wird gesperrt.
HINWEIS: Vor der Version v0.108.0 verwendete AdGuard Home den Typ der Anfrage, um die Antwortdatensätze zu filtern, und nicht den Typ des Antwortdatensatzes selbst. Das führte zu Problemen, da dies bedeutete, dass man keine Regeln schreiben konnte, die bestimmte CNAME
-Datensätze in Antworten auf A
- und AAAA
-Anfragen zuließen. In v0.108.0 wurde dieses Verhalten geändert, so dass jetzt dieses:
||canon.example.com^$dnstype=~CNAME
erlaubt es, die Filterung der folgenden Antwort zu vermeiden:
ANSWERS:
-> example.com
canonical name = canon.example.com.
ttl = 60
-> canon.example.com
internet address = 1.2.3.4
ttl = 60
dnsrewrite
Der dnsrewrite
-Antwortmodifikator erlaubt es, den Inhalt der Antwort auf die DNS-Anfrage für die entsprechenden Hosts zu ersetzen. Beachten Sie, dass dieser Modifikator in AdGuard Home in allen Regeln funktioniert, in Private AdGuard DNS jedoch nur in benutzerdefinierten Regeln.
Regeln mit dem Antwortmodifikator dnsrewrite
haben eine höhere Priorität als andere Regeln in AdGuard Home.
Die Antworten auf alle Anfragen nach einem Host, der einer dnsrewrite
-Regel entspricht, werden ersetzt. Der Antwortteil der Ersatzantwort enthält nur RRs, die dem Abfragetyp der Anfrage entsprechen, und möglicherweise CNAME-RRs. Beachten Sie, dass dies bedeutet, dass Antworten auf einige Anfragen leer sein können (NODATA
), wenn der Host einer dnsrewrite
-Regel entspricht.
Die Kurzsyntax lautet:
$dnsrewrite=1.2.3.4
$dnsrewrite=abcd::1234
$dnsrewrite=example.net
$dnsrewrite=REFUSED
Die Schlüsselwörter MÜSSEN in Großbuchstaben geschrieben werden (z.B. NOERROR
). Das Umschreiben von Schlüsselwörtern hat Vorrang vor den anderen und führt zu einer leeren Antwort mit einem entsprechenden Antwortcode.
Die vollständige Syntax hat die Form RCODE;RRTYPE;VALUE
:
$dnsrewrite=NOERROR;A;1.2.3.4
$dnsrewrite=NOERROR;AAAA;abcd::1234
$dnsrewrite=NOERROR;CNAME;example.net
$dnsrewrite=REFUSED;;
Der Modifikator $dnsrewrite
mit dem Antwortcode NOERROR
kann auch leere RRTYPE
und VALUE
Felder haben.
Der CNAME
ist besonders, weil AdGuard Home den Host auflöst und seine Informationen in die Antwort einfügt. Das heißt, wenn example.net
die IP 1.2.3.4
hat, und der Benutzer dies in seinen Filterregeln hat:
||example.com^$dnsrewrite=example.net
! Oder:
||example.com^$dnsrewrite=NOERROR;CNAME;example.net
dann lautet die Antwort etwa so:
nslookup example.com my.adguard.local
Server: my.adguard.local
Adresse: 127.0.0.1#53
Nicht-autoritative Antwort:
example.com kanonischer Name = example.net
Name: example.net
Adresse: 1.2.3.4
Als nächstes wird der CNAME
umgeschrieben. Danach werden die Werte aller anderen Datensätze als eine Antwort summiert, also dies:
||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
||example.com^$dnsrewrite=NOERROR;A;1.2.3.5
führt zu einer Antwort mit zwei A
-Datensätzen.
Derzeit unterstützte RR-Typen mit Beispielen:
||4.3.2.1.in-addr.arpa^$dnsrewrite=NOERROR;PTR;example.net.
fügt einenPTR
-Eintrag für Reverse DNS hinzu. Reverse-DNS-Anfragen für1.2.3.4
an den DNS-Server ergebenexample.net
.HINWEIS: Die IP MUSS in umgekehrter Reihenfolge angegeben werden. Siehe RFC 1035.
||example.com^$dnsrewrite=NOERROR;A;1.2.3.4
fügt einenA
-Datensatz hinzu mit dem Wert1.2.3.4
.||example.com^$dnsrewrite=NOERROR;AAAA;abcd::1234
fügt einenAAAA
-Datensatz mit dem Wertabcd::1234
hinzu.||example.com^$dnsrewrite=NOERROR;CNAME;example.org
fügt einenCNAME
-Eintrag hinzu. Siehe obige Erklärung.||example.com^$dnsrewrite=NOERROR;HTTPS;32 example.com alpn=h3
fügt einenHTTPS
-Eintrag hinzu. Es wird nur eine Teilmenge von Parameterwerten unterstützt: Die Werte müssenzusammenhängend
sein und wenn eineWerteliste
erwartet
wird, wird derzeit nur ein Wert unterstützt:ipv4hint=127.0.0.1 // Unterstützt.
ipv4hint="127.0.0.1" // Nicht unterstützt.
ipv4hint=127.0.0.1,127.0.0.2 // Nicht unterstützt.
ipv4hint="127.0.0.1,127.0.0.2" // Nicht unterstützt.Dies soll in Zukunft geändert werden.
||example.com^$dnsrewrite=NOERROR;MX;32 example.mail
fügt einenMX
-Eintrag mit dem Prioritätswert32
und dem Austauschwertexample.mail
hinzu.||example.com^$dnsrewrite=NOERROR;SVCB;32 example.com alpn=h3
fügt einenSVCB
-Wert hinzu. Siehe das obigeHTTPS
-Beispiel.||example.com^$dnsrewrite=NOERROR;TXT;hello_world
fügt einenTXT
-Datensatz mit dem Werthello_world
hinzu.||_svctype._tcp.example.com^$dnsrewrite=NOERROR;SRV;10 60 8080 example.com
fügt einenSRV
-Eintrag mit dem Prioritätswert10
, dem Gewichtswert60
, dem Port8080
und dem Zielwertexample.com
hinzu.||example.com^$dnsrewrite=NXDOMAIN;;
antwortet mit einemNXDOMAIN
-Code.$dnstype=AAAA,denyallow=example.org,dnsrewrite=NOERROR;;
antwortet mit einem leerenNOERROR
antwortet auf alleAAAA
Anfragen außer denen fürexample.org
.
Ausschlussregeln heben die Sperre einer oder aller Regeln auf:
@@||example.com^$dnsrewrite
hebt das Sperren aller DNS-Rewrite-Regeln auf.@@||example.com^$dnsrewrite=1.2.3.4
hebt die DNS-Rewrite-Regel auf, die einenA
-Eintrag mit dem Wert1.2.3.4
hinzufügt.
important
Der important
Modifikator, der auf eine Regel angewendet wird, erhöht ihre Priorität gegenüber allen anderen Regeln ohne den Modifikator. Sogar über grundlegende Ausnahmeregeln.
Beispiele:
In diesem Beispiel:
||example.org^$important
@@||example.org^||example.org^$important
sperrt alle Anfragen an*.example.org
trotz der Ausnahmeregel.In diesem Beispiel:
||example^$important
@@||example^$importantdie Ausnahmeregel hat auch den Modifikator
important
, sodass sie funktioniert.
badfilter
Die Regeln mit dem Modifikator badfilter
deaktivieren andere Grundregeln, auf die sie sich beziehen. Dies bedeutet, dass der Text der deaktivierten Regel dem Text der Regel badfilter
(ohne den Modifikator badfilter
) entsprechen sollte.
Beispiele:
||example.com$badfilter
deaktiviert||example.com
.@@||example.org^$badfilter
deaktiviert@@||example.org^
.Hinweis: Der Modifikator
badfilter
funktioniert derzeit nicht mit Regeln im Stil von/etc/hosts
.127.0.0.1 example.org$badfilter
wird nicht die ursprüngliche Regel127.0.0.1 example.org
deaktivieren.
ctag
Der Modifikator ctag
kann nur in AdGuard Home verwendet werden.
Sie ermöglicht es, Domains nur für bestimmte Arten von DNS-Client-Tags zu sperren. Es ermöglicht das Sperren von Domains nur für bestimmte Arten von DNS-Client-Tags. In Zukunft sollen die Tags automatisch zugewiesen werden, indem das Verhalten der einzelnen Clients analysiert wird.
Die Syntax lautet:
$ctag=value1|value2|...
Wenn einer der Tags des Clients mit den ctag
-Werten übereinstimmt, gilt diese Regel für den Client. Die Syntax für den Ausschluss lautet:
$ctag=~value1|~value2|...
Wenn einer der Tags des Clients mit den Ausschlusswerten ctag
übereinstimmt, gilt diese Regel nicht für den Client.
Beispiele:
||example.org^$ctag=device_pc|device_phone
: sperrtexample.org
für Clients, die alsdevice_pc
oderdevice_phone
gekennzeichnet sind.||example.org^$ctag=~device_phone
: sperrtexample.org
für alle Clients außer denen, die alsdevice_phone
gekennzeichnet sind.
Die Liste der zulässigen Tags:
Nach Gerätetyp:
device_audio
: Audiogeräte.device_camera
: Kameras.device_gameconsole
: Spielekonsolen.device_laptop
: Laptops.device_nas
: NAS (Network-attached Storages).device_pc
: PCs.device_phone
: Telefone.device_printer
: Drucker.device_securityalarm
: Sicherheitsalarmanlagen.device_tablet
: Tablets.device_tv
: Fernsehgeräte.device_other
: andere Geräte.
Nach Betriebssystem:
os_android
: Android.os_ios
: iOS.os_linux
: Linux.os_macos
: macOS.os_windows
: Windows.os_other
: andere Betriebssysteme.
Nach Benutzergruppen:
user_admin
: Administratoren.user_regular
: normale Benutzer.user_child
: Kinder.
/etc/hosts
-Style-Syntax
Für jeden Host sollte eine einzelne Zeile mit den folgenden Informationen vorhanden sein:
IP_Adresse canonical_hostname [aliases...]
Die Felder der Einträge werden durch eine beliebige Anzahl von Leer- oder Tabulatorzeichen getrennt. Der Text ab dem Zeichen #
bis zum Ende der Zeile ist ein Kommentar und wird ignoriert.
Hostnamen dürfen nur alphanumerische Zeichen, Bindestrich-Minuszeichen (-
) und Punkte (.
) enthalten. Sie müssen mit einem Buchstaben beginnen und mit einem alphanumerischen Zeichen enden. Optionale Aliase ermöglichen Namensänderungen, alternative Schreibweisen, kürzere Hostnamen oder generische Hostnamen (z. B. localhost
).
Beispiel:
# Dies ist ein Kommentar
127.0.0.1 example.org example.info
127.0.0.1 example.com
127.0.0.1 example.net # Dies ist auch ein Kommentar
In AdGuard Home werden die IP-Adressen verwendet, um DNS-Anfragen für diese Domains zu beantworten. Im Private AdGuard DNS werden diese Adressen einfach gesperrt.
Nur-Domain-Syntax
Eine einfache Liste von Domainnamen, ein Name pro Zeile.
Beispiel:
# Dies ist ein Kommentar
example.com
example.org
example.net # dies ist auch ein Kommentar
Wenn eine Zeichenkette keine gültige Domain ist (z.B. *.example.org
), wird AdGuard Home sie als Adblock-Syntax-Regel betrachten.
Hostlists Compiler
Wenn Sie eine Sperrliste führen und darin verschiedene Quellen verwenden, kann Hostlist Compiler für Sie nützlich sein. Es ist ein einfaches Hilfsmittel, das die Zusammenstellung einer Sperrliste für Hosts erleichtert, die mit AdGuard Home, Private AdGuard DNS oder jedem anderen AdGuard-Produkt mit DNS-Filterung kompatibel ist.
Was es kann:
Zusammenstellung einer einzigen Blockliste aus mehreren Quellen.
Streicht die Regeln, die nicht benötigt werden.
Bereinigt die resultierende Liste: entfernt Dubletten, entfernt ungültige Regeln und komprimiert die Liste.