adguard_home
Ansible Роль: AdguardHome
Описание
Разверните и управляйте сервисом AdGuardHome с помощью ansible.
Для получения полной информации о конфигурации посетите AdGuardHome Config.
Сброс веб-пароля
AdGuard Home хранит пароль в виде хеша, закодированного BCrypt.
Пароль по умолчанию - "admin".
Чтобы изменить пароль, выполните следующие действия:
- Остановите AdGuard Home
- Отредактируйте AdGuardHome.yaml
- Найдите поле пароля
- Замените его новым значением. Вы можете использовать инструмент htpasswd или любой онлайн-инструмент для генерации BCrypt (их много доступно в интернете).
- Запустите AdGuard Home
- Теперь вы сможете войти в веб-интерфейс, используя свой новый пароль.
Пример с использованием htpasswd:
htpasswd -bnBC 10 "" MY_NEW_PASS | tr -d ':'
Конфигурация в WebUI
:bangbang: | После завершения настройки в WebUI сохраните конфигурацию в переменных хостов. |
---|
Требования
- Ansible >= 2.9 (может работать на более ранних версиях, но мы не можем гарантировать это)
Переменные роли
Все переменные, которые можно переопределить, хранятся в файле defaults/main.yml, а также в таблице ниже.
Название | Значение по умолчанию | Описание |
---|---|---|
proxy_env |
{} | Переменные окружения прокси для клиента |
adguard_version |
0.107.0 | Версия пакета AdGuardHome. Также принимает latest в качестве параметра. |
adguard_web_listen_address |
0.0.0.0 | Адрес, на котором будет слушать adguard-home |
adguard_web_listen_port |
3200 | Порт, на котором будет слушать adguard-home |
adguard_config_dir |
/etc/adguard | Путь к каталогу с конфигурацией adguard-home |
adguard_db_dir |
/var/lib/adguard | Путь к каталогу с базой данных adguard-home |
adguard_binary_install_dir |
/usr/local/bin | Директория для бинарной установки |
adguard_system_user |
"{{ prometheus_user | default('adguard') }}" | Пользователь сервиса |
adguard_system_group |
"{{ prometheus_group | default('adguard') }}" | Группа пользователя сервиса |
adguard_limit_nofile |
8192 | Ограничение NoFile |
#adguard_http_proxy |
http://proxy:3128 | Установить прокси в системном модуле как окружение |
#adguard_https_proxy |
http://proxy:3128 | Установить прокси в системном модуле как окружение |
adguard_config |
{} | Конфигурация AdGuardHome |
Пример
---
adguard_config:
bind_host: "{{ adguard_web_listen_address }}"
bind_port: "{{ adguard_web_listen_port }}"
beta_bind_port: 0
users:
- name: admin
# пароль: admin
# вы можете сгенерировать его на https://bcrypt-generator.com/
# или с помощью "htpasswd -bnBC 10 "" MY_NEW_PASS | tr -d ':'"
password: $2y$12$SMsrAS0r0FPvpBPDPJygD.GO7V7jeUd2GI2KN.l.rubeV6aKVauEy
auth_attempts: 5
block_auth_min: 15
http_proxy: ""
language: ""
debug_pprof: false
web_session_ttl: 720
dns:
bind_hosts:
- "{{ adguard_web_listen_address }}"
port: 53
statistics_interval: 1
querylog_enabled: true
querylog_file_enabled: true
querylog_interval: 2160h
querylog_size_memory: 1000
anonymize_client_ip: false
protection_enabled: true
blocking_mode: default
blocking_ipv4: ""
blocking_ipv6: ""
blocked_response_ttl: 10
parental_block_host: family-block.dns.adguard.com
safebrowsing_block_host: standard-block.dns.adguard.com
ratelimit: 20
ratelimit_whitelist: []
refuse_any: true
upstream_dns:
- https://dns10.quad9.net/dns-query
upstream_dns_file: ""
bootstrap_dns:
- 9.9.9.10
- 149.112.112.10
- 2620:fe::10
- 2620:fe::fe:10
all_servers: false
fastest_addr: false
allowed_clients: []
disallowed_clients: []
blocked_hosts:
- version.bind
- id.server
- hostname.bind
cache_size: 4194304
cache_ttl_min: 0
cache_ttl_max: 0
bogus_nxdomain: []
aaaa_disabled: false
enable_dnssec: false
edns_client_subnet: false
max_goroutines: 300
ipset: []
filtering_enabled: true
filters_update_interval: 24
parental_enabled: false
safesearch_enabled: false
safebrowsing_enabled: false
safebrowsing_cache_size: 1048576
safesearch_cache_size: 1048576
parental_cache_size: 1048576
cache_time: 30
rewrites: []
blocked_services: []
upstream_timeout: 10s
local_domain_name: lan
resolve_clients: true
use_private_ptr_resolvers: true
local_ptr_upstreams: []
tls:
enabled: false
server_name: ""
force_https: false
port_https: 443
port_dns_over_tls: 853
port_dns_over_quic: 784
port_dnscrypt: 0
dnscrypt_config_file: ""
allow_unencrypted_doh: false
strict_sni_check: false
certificate_chain: ""
private_key: ""
certificate_path: ""
private_key_path: ""
filters:
- enabled: true
url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt
name: AdGuard DNS filter
id: 1
- enabled: true
url: https://adaway.org/hosts.txt
name: AdAway Default Blocklist
id: 2
whitelist_filters: []
user_rules: []
dhcp:
enabled: false
interface_name: ""
dhcpv4:
gateway_ip: ""
subnet_mask: ""
range_start: ""
range_end: ""
lease_duration: 86400
icmp_timeout_msec: 1000
options: []
dhcpv6:
range_start: ""
lease_duration: 86400
ra_slaac_only: false
ra_allow_slaac: false
clients: []
log_compress: false
log_localtime: false
log_max_backups: 0
log_max_size: 100
log_max_age: 3
log_file: ""
verbose: false
os:
group: "{{ adguard_system_user }}"
user: "{{ adguard_system_user }}"
rlimit_nofile: "{{ adguard_limit_nofile }}"
schema_version: 12
Плейбук
- hosts: all
roles:
- onkeldom.adguard_home
Участие
Смотрите руководство для участников.
Лицензия
Этот проект лицензирован под лицензией MIT. Смотрите LICENSE для получения деталей.
О проекте
Installing and configure ad-blocking DNS-server Adguard Home (https://github.com/AdguardTeam/AdGuardHome).
Установить
ansible-galaxy install OnkelDom/ansible-role-adguard-home
Лицензия
mit
Загрузки
63
Владелец