Syntaxe correction

This commit is contained in:
jdubois 2020-09-22 10:32:48 +02:00
parent fe92817d7d
commit 014a87eea6

View file

@ -193,13 +193,13 @@ Google impose l'utilisation de ses propres serveurs DNS dans de nombreuses appli
Il est possible de contourner ça avec [HowtoOpenBSD/PacketFilter]() en rajoutant la règle suivante dans `/etc/pf.conf` pour forcer l'utilisation de notre résolveur DNS : Il est possible de contourner ça avec [HowtoOpenBSD/PacketFilter]() en rajoutant la règle suivante dans `/etc/pf.conf` pour forcer l'utilisation de notre résolveur DNS :
~ ~~~
# Remplacer $adblock_server par l'adresse IP de la machine qui heberge le service unbound # Remplacer $adblock_server par l'adresse IP de la machine qui heberge le service unbound
pass in quick to {8.8.8.8, 8.8.4.4} rdr-to $adblock_server pass in quick to {8.8.8.8, 8.8.4.4} rdr-to $adblock_server
# Ou, de façon plus globale # Ou, de façon plus globale
pass in quick proto {tcp udp} to port 53 rdr-to $adblock_server pass in quick proto {tcp udp} to port 53 rdr-to $adblock_server
~ ~~~
Puis recharger la configuration : `# pfctl -f /etc/pf.conf`. Puis recharger la configuration : `# pfctl -f /etc/pf.conf`.
@ -216,11 +216,11 @@ L'URL <https://raw.githubusercontent.com/jerryn70/GoodbyeAds/master/Hosts/Goodby
Si un domaine présent dans une des listes a besoin d'être autorisé, il peut être whitelisté. Pour cela, il faut éditer le script, et ajouter dans la fonction whitelist(), à l'intérieur du grep, le domaine en question : Si un domaine présent dans une des listes a besoin d'être autorisé, il peut être whitelisté. Pour cela, il faut éditer le script, et ajouter dans la fonction whitelist(), à l'intérieur du grep, le domaine en question :
~ ~~~
whitelist() { whitelist() {
grep -E -v 'example\.com|example\.org' grep -E -v 'example\.com|example\.org'
} }
~ ~~~
Attention : Il ne faut pas ajouter une commande grep mais bien ajouter le domaine à la liste actuelle. Une nouvelle commande grep ne sera pas prise en compte. Attention : Il ne faut pas ajouter une commande grep mais bien ajouter le domaine à la liste actuelle. Une nouvelle commande grep ne sera pas prise en compte.
@ -230,9 +230,9 @@ Il est tout à fait possible de bloquer n'importe quel domaine souhaité sans fo
Pour cela, il suffit d'ajouter un autre fichier de configuration à inclure à `unbound.conf`, et d'y ajouter manuellement les entrées à bloquer souhaitées, en respectant ce format, avec un domaine par ligne : Pour cela, il suffit d'ajouter un autre fichier de configuration à inclure à `unbound.conf`, et d'y ajouter manuellement les entrées à bloquer souhaitées, en respectant ce format, avec un domaine par ligne :
~ ~~~
local-zone: "example.com" always_nxdomain local-zone: "example.com" always_nxdomain
~ ~~~
## FAQ ## FAQ