22
0
Fork 0

Syntaxe correction

This commit is contained in:
jdubois 2020-09-22 10:32:48 +02:00
parent fe92817d7d
commit 014a87eea6
1 changed files with 6 additions and 6 deletions

View File

@ -193,13 +193,13 @@ Google impose l'utilisation de ses propres serveurs DNS dans de nombreuses appli
Il est possible de contourner ça avec [HowtoOpenBSD/PacketFilter]() en rajoutant la règle suivante dans `/etc/pf.conf` pour forcer l'utilisation de notre résolveur DNS :
~
~~~
# Remplacer $adblock_server par l'adresse IP de la machine qui heberge le service unbound
pass in quick to {8.8.8.8, 8.8.4.4} rdr-to $adblock_server
# Ou, de façon plus globale
pass in quick proto {tcp udp} to port 53 rdr-to $adblock_server
~
~~~
Puis recharger la configuration : `# pfctl -f /etc/pf.conf`.
@ -216,11 +216,11 @@ L'URL <https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/Goodby
Si un domaine présent dans une des listes a besoin d'être autorisé, il peut être whitelisté. Pour cela, il faut éditer le script, et ajouter dans la fonction whitelist(), à l'intérieur du grep, le domaine en question :
~
~~~
whitelist() {
grep -E -v 'example\.com|example\.org'
}
~
~~~
Attention : Il ne faut pas ajouter une commande grep mais bien ajouter le domaine à la liste actuelle. Une nouvelle commande grep ne sera pas prise en compte.
@ -230,9 +230,9 @@ Il est tout à fait possible de bloquer n'importe quel domaine souhaité sans fo
Pour cela, il suffit d'ajouter un autre fichier de configuration à inclure à `unbound.conf`, et d'y ajouter manuellement les entrées à bloquer souhaitées, en respectant ce format, avec un domaine par ligne :
~
~~~
local-zone: "example.com" always_nxdomain
~
~~~
## FAQ