adguard_home

Ansible Роль: AdguardHome

ubuntu-18 ubuntu-20

Лицензия Проблемы на GitHub Теги на GitHub Действия на GitHub

Описание

Разверните и управляйте сервисом AdGuardHome с помощью ansible.

Для получения полной информации о конфигурации посетите AdGuardHome Config.

Сброс веб-пароля

AdGuard Home хранит пароль в виде хеша, закодированного BCrypt.

Пароль по умолчанию - "admin".

Чтобы изменить пароль, выполните следующие действия:

  • Остановите AdGuard Home
  • Отредактируйте AdGuardHome.yaml
  • Найдите поле пароля
  • Замените его новым значением. Вы можете использовать инструмент htpasswd или любой онлайн-инструмент для генерации BCrypt (их много доступно в интернете).
  • Запустите AdGuard Home
  • Теперь вы сможете войти в веб-интерфейс, используя свой новый пароль.

Пример с использованием htpasswd:

htpasswd -bnBC 10 "" MY_NEW_PASS | tr -d ':'

Конфигурация в WebUI

:bangbang: После завершения настройки в WebUI сохраните конфигурацию в переменных хостов.

Требования

  • Ansible >= 2.9 (может работать на более ранних версиях, но мы не можем гарантировать это)

Переменные роли

Все переменные, которые можно переопределить, хранятся в файле defaults/main.yml, а также в таблице ниже.

Название Значение по умолчанию Описание
proxy_env {} Переменные окружения прокси для клиента
adguard_version 0.107.0 Версия пакета AdGuardHome. Также принимает latest в качестве параметра.
adguard_web_listen_address 0.0.0.0 Адрес, на котором будет слушать adguard-home
adguard_web_listen_port 3200 Порт, на котором будет слушать adguard-home
adguard_config_dir /etc/adguard Путь к каталогу с конфигурацией adguard-home
adguard_db_dir /var/lib/adguard Путь к каталогу с базой данных adguard-home
adguard_binary_install_dir /usr/local/bin Директория для бинарной установки
adguard_system_user "{{ prometheus_user | default('adguard') }}" Пользователь сервиса
adguard_system_group "{{ prometheus_group | default('adguard') }}" Группа пользователя сервиса
adguard_limit_nofile 8192 Ограничение NoFile
#adguard_http_proxy http://proxy:3128 Установить прокси в системном модуле как окружение
#adguard_https_proxy http://proxy:3128 Установить прокси в системном модуле как окружение
adguard_config {} Конфигурация AdGuardHome

Пример

---
adguard_config:
  bind_host: "{{ adguard_web_listen_address }}"
  bind_port: "{{ adguard_web_listen_port }}"
  beta_bind_port: 0
  users:
  - name: admin
    # пароль: admin
    # вы можете сгенерировать его на https://bcrypt-generator.com/
    # или с помощью "htpasswd -bnBC 10 "" MY_NEW_PASS | tr -d ':'"
    password: $2y$12$SMsrAS0r0FPvpBPDPJygD.GO7V7jeUd2GI2KN.l.rubeV6aKVauEy
  auth_attempts: 5
  block_auth_min: 15
  http_proxy: ""
  language: ""
  debug_pprof: false
  web_session_ttl: 720
  dns:
    bind_hosts:
    - "{{ adguard_web_listen_address }}"
    port: 53
    statistics_interval: 1
    querylog_enabled: true
    querylog_file_enabled: true
    querylog_interval: 2160h
    querylog_size_memory: 1000
    anonymize_client_ip: false
    protection_enabled: true
    blocking_mode: default
    blocking_ipv4: ""
    blocking_ipv6: ""
    blocked_response_ttl: 10
    parental_block_host: family-block.dns.adguard.com
    safebrowsing_block_host: standard-block.dns.adguard.com
    ratelimit: 20
    ratelimit_whitelist: []
    refuse_any: true
    upstream_dns:
    - https://dns10.quad9.net/dns-query
    upstream_dns_file: ""
    bootstrap_dns:
    - 9.9.9.10
    - 149.112.112.10
    - 2620:fe::10
    - 2620:fe::fe:10
    all_servers: false
    fastest_addr: false
    allowed_clients: []
    disallowed_clients: []
    blocked_hosts:
    - version.bind
    - id.server
    - hostname.bind
    cache_size: 4194304
    cache_ttl_min: 0
    cache_ttl_max: 0
    bogus_nxdomain: []
    aaaa_disabled: false
    enable_dnssec: false
    edns_client_subnet: false
    max_goroutines: 300
    ipset: []
    filtering_enabled: true
    filters_update_interval: 24
    parental_enabled: false
    safesearch_enabled: false
    safebrowsing_enabled: false
    safebrowsing_cache_size: 1048576
    safesearch_cache_size: 1048576
    parental_cache_size: 1048576
    cache_time: 30
    rewrites: []
    blocked_services: []
    upstream_timeout: 10s
    local_domain_name: lan
    resolve_clients: true
    use_private_ptr_resolvers: true
    local_ptr_upstreams: []
  tls:
    enabled: false
    server_name: ""
    force_https: false
    port_https: 443
    port_dns_over_tls: 853
    port_dns_over_quic: 784
    port_dnscrypt: 0
    dnscrypt_config_file: ""
    allow_unencrypted_doh: false
    strict_sni_check: false
    certificate_chain: ""
    private_key: ""
    certificate_path: ""
    private_key_path: ""
  filters:
  - enabled: true
    url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt
    name: AdGuard DNS filter
    id: 1
  - enabled: true
    url: https://adaway.org/hosts.txt
    name: AdAway Default Blocklist
    id: 2
  whitelist_filters: []
  user_rules: []
  dhcp:
    enabled: false
    interface_name: ""
    dhcpv4:
      gateway_ip: ""
      subnet_mask: ""
      range_start: ""
      range_end: ""
      lease_duration: 86400
      icmp_timeout_msec: 1000
      options: []
    dhcpv6:
      range_start: ""
      lease_duration: 86400
      ra_slaac_only: false
      ra_allow_slaac: false
  clients: []
  log_compress: false
  log_localtime: false
  log_max_backups: 0
  log_max_size: 100
  log_max_age: 3
  log_file: ""
  verbose: false
  os:
    group: "{{ adguard_system_user }}"
    user: "{{ adguard_system_user }}"
    rlimit_nofile: "{{ adguard_limit_nofile }}"
  schema_version: 12

Плейбук

- hosts: all
  roles:
    - onkeldom.adguard_home

Участие

Смотрите руководство для участников.

Лицензия

Этот проект лицензирован под лицензией MIT. Смотрите LICENSE для получения деталей.

О проекте

Installing and configure ad-blocking DNS-server Adguard Home (https://github.com/AdguardTeam/AdGuardHome).

Установить
ansible-galaxy install OnkelDom/ansible-role-adguard-home
Лицензия
mit
Загрузки
63
Владелец