Syntaxe correction
This commit is contained in:
parent
fe92817d7d
commit
014a87eea6
|
@ -193,13 +193,13 @@ Google impose l'utilisation de ses propres serveurs DNS dans de nombreuses appli
|
|||
|
||||
Il est possible de contourner ça avec [HowtoOpenBSD/PacketFilter]() en rajoutant la règle suivante dans `/etc/pf.conf` pour forcer l'utilisation de notre résolveur DNS :
|
||||
|
||||
~
|
||||
~~~
|
||||
# Remplacer $adblock_server par l'adresse IP de la machine qui heberge le service unbound
|
||||
pass in quick to {8.8.8.8, 8.8.4.4} rdr-to $adblock_server
|
||||
|
||||
# Ou, de façon plus globale
|
||||
pass in quick proto {tcp udp} to port 53 rdr-to $adblock_server
|
||||
~
|
||||
~~~
|
||||
|
||||
Puis recharger la configuration : `# pfctl -f /etc/pf.conf`.
|
||||
|
||||
|
@ -216,11 +216,11 @@ L'URL <https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/Goodby
|
|||
|
||||
Si un domaine présent dans une des listes a besoin d'être autorisé, il peut être whitelisté. Pour cela, il faut éditer le script, et ajouter dans la fonction whitelist(), à l'intérieur du grep, le domaine en question :
|
||||
|
||||
~
|
||||
~~~
|
||||
whitelist() {
|
||||
grep -E -v 'example\.com|example\.org'
|
||||
}
|
||||
~
|
||||
~~~
|
||||
|
||||
Attention : Il ne faut pas ajouter une commande grep mais bien ajouter le domaine à la liste actuelle. Une nouvelle commande grep ne sera pas prise en compte.
|
||||
|
||||
|
@ -230,9 +230,9 @@ Il est tout à fait possible de bloquer n'importe quel domaine souhaité sans fo
|
|||
|
||||
Pour cela, il suffit d'ajouter un autre fichier de configuration à inclure à `unbound.conf`, et d'y ajouter manuellement les entrées à bloquer souhaitées, en respectant ce format, avec un domaine par ligne :
|
||||
|
||||
~
|
||||
~~~
|
||||
local-zone: "example.com" always_nxdomain
|
||||
~
|
||||
~~~
|
||||
|
||||
## FAQ
|
||||
|
||||
|
|
Loading…
Reference in New Issue