onkeldom.adguard_home
Rôle Ansible : AdguardHome
Description
Déployez et gérez le service AdGuardHome avec Ansible.
Pour plus d'informations sur la configuration, consultez Configuration AdGuardHome.
Réinitialiser le mot de passe Web
AdGuard Home stocke le mot de passe sous forme de hachage codé en BCrypt.
Le mot de passe par défaut du rôle est "admin".
Voici ce que vous devez faire pour changer le mot de passe :
- Arrêtez AdGuard Home
- Modifiez le fichier AdGuardHome.yaml
- Trouvez le champ du mot de passe
- Remplacez-le par la nouvelle valeur. Vous pouvez utiliser l'outil htpasswd ou tout outil en ligne de génération BCrypt (il en existe beaucoup en ligne).
- Redémarrez AdGuard Home
- Vous pourrez maintenant vous connecter à l'interface Web avec votre nouveau mot de passe.
Exemple utilisant htpasswd :
htpasswd -bnBC 10 "" MON_NOUVEAU_MDP | tr -d ':'
Configuration dans WebUI
:bangbang: | Lorsque vous avez terminé votre configuration dans l'interface Web, enregistrez votre configuration dans les variables d'hôtes. |
---|
Exigences
- Ansible >= 2.9 (Cela pourrait fonctionner sur des versions antérieures, mais nous ne pouvons pas le garantir)
Variables de rôle
Toutes les variables qui peuvent être remplacées sont stockées dans le fichier defaults/main.yml ainsi que dans le tableau ci-dessous.
Nom | Valeur par défaut | Description |
---|---|---|
proxy_env |
{} | Variables d'environnement proxy pour le client |
adguard_version |
0.107.0 | Version du paquet AdGuardHome. Accepte également latest comme paramètre. |
adguard_web_listen_address |
0.0.0.0 | Adresse sur laquelle adguard-home écoutera |
adguard_web_listen_port |
3200 | Port sur lequel adguard-home écoutera |
adguard_config_dir |
/etc/adguard | Chemin vers le répertoire de configuration d'adguard-home |
adguard_db_dir |
/var/lib/adguard | Chemin vers le répertoire de la base de données d'adguard-home |
adguard_binary_install_dir |
/usr/local/bin | Répertoire d'installation des binaires |
adguard_system_user |
"{{ prometheus_user | default('adguard') }}" | Utilisateur du service |
adguard_system_group |
"{{ prometheus_group | default('adguard') }}" | Groupe de l'utilisateur du service |
adguard_limit_nofile |
8192 | Limite NoFile |
#adguard_http_proxy |
http://proxy:3128 | Définir le proxy dans l'unité système comme environnement |
#adguard_https_proxy |
http://proxy:3128 | Définir le proxy dans l'unité système comme environnement |
adguard_config |
{} | Configuration d'AdGuardHome |
Exemple
---
adguard_config:
bind_host: "{{ adguard_web_listen_address }}"
bind_port: "{{ adguard_web_listen_port }}"
beta_bind_port: 0
users:
- name: admin
# le mot de passe est : admin
# vous pouvez en générer un sur https://bcrypt-generator.com/
# ou avec "htpasswd -bnBC 10 "" MON_NOUVEAU_MDP | tr -d ':'"
password: $2y$12$SMsrAS0r0FPvpBPDPJygD.GO7V7jeUd2GI2KN.l.rubeV6aKVauEy
auth_attempts: 5
block_auth_min: 15
http_proxy: ""
language: ""
debug_pprof: false
web_session_ttl: 720
dns:
bind_hosts:
- "{{ adguard_web_listen_address }}"
port: 53
statistics_interval: 1
querylog_enabled: true
querylog_file_enabled: true
querylog_interval: 2160h
querylog_size_memory: 1000
anonymize_client_ip: false
protection_enabled: true
blocking_mode: default
blocking_ipv4: ""
blocking_ipv6: ""
blocked_response_ttl: 10
parental_block_host: family-block.dns.adguard.com
safebrowsing_block_host: standard-block.dns.adguard.com
ratelimit: 20
ratelimit_whitelist: []
refuse_any: true
upstream_dns:
- https://dns10.quad9.net/dns-query
upstream_dns_file: ""
bootstrap_dns:
- 9.9.9.10
- 149.112.112.10
- 2620:fe::10
- 2620:fe::fe:10
all_servers: false
fastest_addr: false
allowed_clients: []
disallowed_clients: []
blocked_hosts:
- version.bind
- id.server
- hostname.bind
cache_size: 4194304
cache_ttl_min: 0
cache_ttl_max: 0
bogus_nxdomain: []
aaaa_disabled: false
enable_dnssec: false
edns_client_subnet: false
max_goroutines: 300
ipset: []
filtering_enabled: true
filters_update_interval: 24
parental_enabled: false
safesearch_enabled: false
safesurfing_enabled: false
safesurfing_cache_size: 1048576
safesearch_cache_size: 1048576
parental_cache_size: 1048576
cache_time: 30
rewrites: []
blocked_services: []
upstream_timeout: 10s
local_domain_name: lan
resolve_clients: true
use_private_ptr_resolvers: true
local_ptr_upstreams: []
tls:
enabled: false
server_name: ""
force_https: false
port_https: 443
port_dns_over_tls: 853
port_dns_over_quic: 784
port_dnscrypt: 0
dnscrypt_config_file: ""
allow_unencrypted_doh: false
strict_sni_check: false
certificate_chain: ""
private_key: ""
certificate_path: ""
private_key_path: ""
filters:
- enabled: true
url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt
name: Filtre DNS AdGuard
id: 1
- enabled: true
url: https://adaway.org/hosts.txt
name: Liste de blocage par défaut AdAway
id: 2
whitelist_filters: []
user_rules: []
dhcp:
enabled: false
interface_name: ""
dhcpv4:
gateway_ip: ""
subnet_mask: ""
range_start: ""
range_end: ""
lease_duration: 86400
icmp_timeout_msec: 1000
options: []
dhcpv6:
range_start: ""
lease_duration: 86400
ra_slaac_only: false
ra_allow_slaac: false
clients: []
log_compress: false
log_localtime: false
log_max_backups: 0
log_max_size: 100
log_max_age: 3
log_file: ""
verbose: false
os:
group: "{{ adguard_system_user }}"
user: "{{ adguard_system_user }}"
rlimit_nofile: "{{ adguard_limit_nofile }}"
schema_version: 12
Playbook
- hosts: all
roles:
- onkeldom.adguard_home
Contribuer
Voir instructions pour les contributeurs.
Licence
Ce projet est sous Licence MIT. Voir LICENCE pour plus de détails.
À propos du projet
Installing and configure ad-blocking DNS-server Adguard Home (https://github.com/AdguardTeam/AdGuardHome).
Installer
ansible-galaxy install onkeldom.adguard_home
Licence
mit
Téléchargements
72
Propriétaire