<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>dns Archives - Mon linux</title>
	<atom:link href="https://www.monlinux.net/tag/dns/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.monlinux.net/tag/dns/</link>
	<description>by Belgotux</description>
	<lastBuildDate>Wed, 12 Feb 2025 18:20:55 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.monlinux.net/wp-content/uploads/cropped-mon-linux-logo-grey-512-32x32.png</url>
	<title>dns Archives - Mon linux</title>
	<link>https://www.monlinux.net/tag/dns/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sécuriser ses DNS avec Pihole et DoT (dns-over-tls)</title>
		<link>https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/</link>
					<comments>https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Sat, 09 Apr 2022 19:40:00 +0000</pubDate>
				<category><![CDATA[Docker]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[pihole]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1385</guid>

					<description><![CDATA[<p>Avec le point pr&#233;c&#233;dent sur l&#8217;installation de Pihole, on interroge maintenant des serveurs DNS respectueux de notre vie priv&#233;e tels que cloudflare ou quad9. Super! Mais il faut savoir que ces requ&#234;tes passent en claires et sont visibles par notre... <a class="more-link" href="https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/">Sécuriser ses DNS avec Pihole et DoT (dns-over-tls)</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Avec le point précédent sur <a href="https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/">l&rsquo;installation de Pihole</a>, on interroge maintenant des serveurs DNS respectueux de notre vie privée tels que cloudflare ou quad9. Super! Mais il faut savoir que ces requêtes passent en claires et sont visibles par notre FAI ou tout autre intermédiaire&#8230;</p>



<p>Le DNSsec n&rsquo;étant pas suffisamment répandu pour ne pas subir une attaque MITM, le mieux actuellement est de sécurisé son trafic jusqu&rsquo;à un tiers de confiance.</p>



<p>Pour sécuriser encore plus la résolution de nos DNS on peut passer par DoH (dns over https) ou DoT (DNS over TLS). C&rsquo;est le deuxième qui sera retenu, car il est inutile d&rsquo;ajouter des couches HTTP. Le DoT est plus natif, un peu comme imaps pour les mails, https pour le web, etc</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="366" src="https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-1024x366.png" alt="schema dns over tls cloudflare quad9" class="wp-image-1403" srcset="https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-1024x366.png 1024w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-300x107.png 300w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-768x275.png 768w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-1536x549.png 1536w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-600x215.png 600w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls-945x338.png 945w, https://www.monlinux.net/wp-content/uploads/schema-dns-over-tls.png 1913w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les requêtes sortantes peuvent se faire via :</p>



<ul class="wp-block-list"><li>DNScrypt</li><li>DNS over https DoH</li><li>DNS over TLS DoT</li></ul>



<p>Quel protocole utiliser ?&nbsp;<a href="https://www.dnsfilter.com/blog/dns-over-tls" target="_blank" rel="noreferrer noopener">Un article anglais explique bien que le DoT est le choix le plus judicieux</a></p>



<h2 class="wp-block-heading" id="2-choix">2 choix</h2>



<ul class="wp-block-list"><li>Un container tout fait stateless basé sur unbound<ul><li><a href="https://hub.docker.com/r/qmcgaw/dns" target="_blank" rel="noreferrer noopener">container</a></li><li><a href="https://github.com/qdm12/dns" target="_blank" rel="noreferrer noopener">github</a></li></ul></li><li>Sa propre configuration Unbound<ul><li><a href="https://hub.docker.com/r/mvance/unbound" target="_blank" rel="noreferrer noopener">Container unbound avec descriptif</a></li><li><a href="https://calomel.org/unbound_dns.html" target="_blank" rel="noreferrer noopener">Configuration d&rsquo;exemple pour Unbound utilisé avec DoT</a></li></ul></li></ul>



<h2 class="wp-block-heading" id="installation-du-service">Installation du service DoT</h2>



<p>Unbound via <a href="https://hub.docker.com/r/qmcgaw/dns" target="_blank" rel="noreferrer noopener">l&rsquo;image qmcgaw/dns</a> permet de générer les fichiers de configuration unbound à partir de varniable d&rsquo;environement pour une installation rapide et stateless.</p>



<p>Voici la configuration du service à ajouter à celle de l&rsquo;<a href="https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/">installation de Pihole vue précédemment</a>.</p>



<pre class="wp-block-code"><code lang="yaml" class="language-yaml">services:
  dot:
    image: qmcgaw/dns:latest
    container_name: pihole-unbound-DoT
    environment:
      PROVIDERS: 'cloudflare,quad9'
      BLOCK_MALICIOUS: 'on'
      CACHING: 'off'
    networks:
      dnsnet:
        ipv4_address: 10.10.10.34
    restart: unless-stopped</code></pre>



<h2 class="wp-block-heading" id="configurer-un-relais-dns-securisé">Configurer un relais DNS sécurisé dans Pihole</h2>



<p>Après l&rsquo;installation du container DoT, il faut modifier l&rsquo;IP du serveur personnalisé.<br>Aller dans Settings &gt; DNS pour décocher tous les serveurs de gauche et activé un custom avec l&rsquo;IP de notre container docker&nbsp;<code>unbound-dot</code>&nbsp;:</p>



<pre class="wp-block-code"><code class="">docker inspect -f '{{ .NetworkSettings.Networks.pihole_dnsnet.IPAddress }}' unbound-dot
10.10.10.34</code></pre>



<p><strong>Attention</strong>&nbsp;à bien fixer les IP de vos container cette fois-ci vu que les serveurs DNS ont besoin d&rsquo;IP et non de nom<br><img decoding="async" width="600" height="460" class="wp-image-1399" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369.png" alt="changement des serveurs DNS" srcset="https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369.png 981w, https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369-300x230.png 300w, https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369-768x589.png 768w, https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369-600x460.png 600w, https://www.monlinux.net/wp-content/uploads/17e24d7a232f4387bc7324be8a273369-945x724.png 945w" sizes="(max-width: 600px) 100vw, 600px" /></p>



<p>Tester si nos DNS sont sécurisés via&nbsp;<a href="https://1.1.1.1/help" target="_blank" rel="noreferrer noopener nofollow">https://1.1.1.1/help</a>, le résultat qui nous intéresse est « Using DNS over TLS (DoT) » :<br><img decoding="async" src=""><img decoding="async" width="400" height="509" class="wp-image-1400" style="width: 400px;" src="https://www.monlinux.net/wp-content/uploads/5b2e7ab596a648c7bcf0757146a752a0.png" alt="Test de vérification DNS DoT cloudflare" srcset="https://www.monlinux.net/wp-content/uploads/5b2e7ab596a648c7bcf0757146a752a0.png 585w, https://www.monlinux.net/wp-content/uploads/5b2e7ab596a648c7bcf0757146a752a0-236x300.png 236w" sizes="(max-width: 400px) 100vw, 400px" /></p>



<p>Tester la résolution DNS DoT (DNS-over-tls) en ligne de commande. Cela nécessite le paquet&nbsp;<code>knot-dnsutils</code></p>



<pre class="wp-block-code"><code class="">kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com mondomain.tld</code></pre>



<h2 class="wp-block-heading">Passage en revue de l&rsquo;installation complète avec Pihole</h2>



<p>Dans mon exemple, c&rsquo;est le container pihole qui reçoit les requêtes des clients pour les transférer au container Unbound DoT et de manière sécurisée jusque Cloudflaire. Ils partageront donc un réseau afin de segmenter le tout, plus besoin d&rsquo;avoir le port de l&rsquo;host ouvert.<br>Dans l&rsquo;exemple le réseau 10.10.10.32/29 nous donne 8 IP dispo dans l&rsquo;absolut mais :</p>



<ul class="wp-block-list"><li>10.10.10.32 est notre network</li><li>10.10.10.33 étant réservée pour l&rsquo;host, et faisant gateway pour les containers de ce réseau</li><li>il reste 5 IP dispo de 10.10.10.34 à 10.10.10.38</li><li>10.10.10.39 est le broadcast</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="366" src="https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-1024x366.png" alt="" class="wp-image-1404" srcset="https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-1024x366.png 1024w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-300x107.png 300w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-768x275.png 768w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-1536x549.png 1536w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-600x215.png 600w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls-945x338.png 945w, https://www.monlinux.net/wp-content/uploads/docker-dns-over-tls.png 1913w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Pour les DNS cela travail essentiellement avec des IP, <strong>on fixe donc les IP des containers</strong>.<br>Et on oublie pas la dépendance du service <code>pihole</code> envers notre <code>Unbound</code> pour faire propre.</p>



<pre class="wp-block-code"><code lang="yaml" class="language-yaml">version: '3.7'

networks:
  dnsnet:
    driver: bridge
    ipam:
      driver: default
      config:
        - subnet: 10.10.10.32/29
  proxy-net:
    external: true

services:

  dot:
    image: qmcgaw/dns:latest
    container_name: pihole-unbound-DoT
    environment:
      PROVIDERS: 'cloudflare,quad9'
      CACHING: 'off'
      BLOCK_MALICIOUS: 'on'
    networks:
      dnsnet:
        ipv4_address: 10.10.10.34
    restart: unless-stopped

  pihole:
    image: pihole/pihole:latest
    container_name: pihole
    ports:
      - "53:53/tcp"
      - "53:53/udp"
    volumes:
      - '/var/lib/docker/data/pihole/config/etc-pihole/:/etc/pihole/'
      - '/var/lib/docker/data/pihole/config/etc-dnsmasq.d/:/etc/dnsmasq.d/'
    environment:
      TZ: 'Europe/Paris'
      ADMIN_EMAIL: 'YOUR_EMAIL'
      WEBPASSWORD: 'tttttt'
      DNS1: 10.10.10.34
      DNS2: 10.10.10.34
      VIRTUAL_HOST: pihole.domain.tld
    depends_on:
      - dot
    networks:
      proxy-net:
      dnsnet:
          ipv4_address: 10.10.10.35
    restart: unless-stopped

    labels:
      - traefik.enable=true
      - traefik.http.services.pihole.loadbalancer.server.port=80
      - traefik.http.routers.pihole.entrypoints=websecure
      - traefik.http.routers.pihole.tls.certresolver=le
      - "traefik.http.routers.pihole.rule=Host(`pihole.domain.tld`)"</code></pre>



<p>On peut lancer et inspecter les IP des containers via :</p>



<pre class="wp-block-code"><code class="">docker network inspect pihole_dnsnet</code></pre>
<p>L’article <a href="https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/">Sécuriser ses DNS avec Pihole et DoT (dns-over-tls)</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2022/04/securiser-ses-dns-avec-pihole-et-dot-dns-over-tls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pihole pour se passer de publicité et sites malicieux</title>
		<link>https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/</link>
					<comments>https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Thu, 31 Mar 2022 20:33:31 +0000</pubDate>
				<category><![CDATA[Docker]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[docker]]></category>
		<category><![CDATA[pihole]]></category>
		<guid isPermaLink="false">https://www.monlinux.net/?p=1387</guid>

					<description><![CDATA[<p>Pihole est un service de cache DNS avec un blocage natif des domaines publicitaires.Originaire du raspberry pi, un&#160;tuto en installation normale&#160;est dispo avec des d&#233;tails.Le backend utilis&#233; est DNSmasq qui g&#232;re les DNS et peut &#233;galement faire serveur DHCP ou... <a class="more-link" href="https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/">Pihole pour se passer de publicité et sites malicieux</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Pihole est un service de cache DNS avec un blocage natif des domaines publicitaires.<br>Originaire du raspberry pi, un&nbsp;<a href="https://github.com/magicdude4eva/PiHoleCloudFlareD">tuto en installation normale</a>&nbsp;est dispo avec des détails.<br>Le backend utilisé est DNSmasq qui gère les DNS et peut également faire serveur DHCP ou relay.<br>Il est possible de surclasser une résolution dns vers une IP ou CNAME. Pratique pour un serveur à la maison et ne pas passer par la boucle locale du routeur. Et encore mieux quand la box du FAI n&rsquo;en a même pas&#8230;</p>



<p>Il existe aussi <a href="https://quad9.com/">quad9</a> qui block des domaines malicieux gratuitement.</p>



<h2 class="wp-block-heading" id="configuration-docker-compose">Configuration docker-compose Pihole</h2>



<h3 class="wp-block-heading">Configuration pihole simple</h3>



<p>Fichier docker compose de base (sans dhcp) en écoute sur port 2080 en http :</p>



<pre class="wp-block-code"><code lang="yaml" class="language-yaml">version: '3.7'

services:
  pihole:
    image: pihole/pihole:latest
    container_name: pihole
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      <em>#- "67:67/udp"</em>
      - "2080:80/tcp"
      <em>#- "2443:443/tcp"</em>
    volumes:
      - '/var/lib/docker/data/pihole/etc-pihole/:/etc/pihole/'
      - '/var/lib/docker/data/pihole/etc-dnsmasq.d/:/etc/dnsmasq.d/'
    environment:
      TZ: 'Europe/Paris'
      ADMIN_EMAIL: 'YOUR_EMAIL'
      WEBPASSWORD: 'TEMP_ADMIN_PASSWORD'
      VIRTUAL_HOST: pihole.domain.tld

    restart: unless-stopped
</code></pre>



<p>Après le premier démarrage et configuration on peut changer le mot de passe admin avec cette commande pour ne pas le laisser traîner dans le fichier de configuration :&nbsp;<code>docker exec -it pihole pihole -a -p</code></p>



<h3 class="wp-block-heading">Configuration Pihole avec Traefik</h3>



<p>Fichier docker avec configuration de traefik devant l&rsquo;interface web et les dns cloudflare de choisi :</p>



<pre class="wp-block-code"><code lang="yaml" class="language-yaml">version: '3.7'

networks:
  proxy-net:
    external: true

services:
  pihole:
    image: pihole/pihole:latest
    container_name: pihole
    ports:
      - "53:53/tcp"
      - "53:53/udp"
    volumes:
      - '/var/lib/docker/data/pihole/etc-pihole/:/etc/pihole/'
      - '/var/lib/docker/data/pihole/etc-dnsmasq.d/:/etc/dnsmasq.d/'
    environment:
      TZ: 'Europe/Paris'
      ADMIN_EMAIL: 'YOUR_EMAIL'
      WEBPASSWORD: 'tttttt'
      DNS1: '1.1.1.1'
      DNS2: '1.0.0.1'
      VIRTUAL_HOST: 'pihole.domain.tld'

    networks:
      - proxy-net
    restart: unless-stopped

    labels:
      - traefik.http.services.pihole.loadbalancer.server.port=80
      - traefik.http.routers.pihole.entrypoints=websecure
      - traefik.http.routers.pihole.tls.certresolver=le
      - "traefik.http.routers.pihole.rule=Host(`pihole.domain.tld`)"
      - "traefik.http.routers.pihole.middlewares=home-whitelist@file"</code></pre>



<h2 class="wp-block-heading" id="configuration-de-pihole-via-linterface-web">Configuration de PiHole via l&rsquo;interface web</h2>



<h3 class="wp-block-heading" id="dns-forwarder">DNS forwarder</h3>



<p>Si ce n&rsquo;est déjà fait via les variables docker, on change les DNS utilisés, car ceux par défaut sont ceux de Google&#8230; Pour quelque chose évitant la pub, c&rsquo;est un peu contradictoire&#8230;<br>Aller dans Settings &gt; onglet DNS<br>Il est possible de prendre Google, OpenDNS, Level3, Comodo, DNS.WATCH, quad9, cloudflare ou bien des serveurs dns customisés.<br><img decoding="async" src=""><img loading="lazy" decoding="async" width="600" height="529" class="wp-image-1390" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f.png" alt="settings pihole" srcset="https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f.png 1127w, https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f-300x264.png 300w, https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f-1024x902.png 1024w, https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f-768x677.png 768w, https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f-600x529.png 600w, https://www.monlinux.net/wp-content/uploads/17de1ff0198644e19d0ad07b83abf77f-945x833.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>



<p>Voici une liste des serveurs et leurs qualités, tel que la vie privée :<br><img decoding="async" src=""><br>Pour plus d&rsquo;info, un bon&nbsp;<a href="https://medium.com/@nykolas.z/dns-resolvers-performance-compared-cloudflare-x-google-x-quad9-x-opendns-149e803734e5" class="broken_link">article décrivant les qualités de chacun de ces fournisseurs de DNS gratuits</a>.</p>



<p><img loading="lazy" decoding="async" width="600" height="157" class="wp-image-1391" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9.png" alt="Liste de serveurs DNS publiques leurs qualités et vie privée" srcset="https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9.png 1072w, https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9-300x78.png 300w, https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9-1024x267.png 1024w, https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9-768x201.png 768w, https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9-600x157.png 600w, https://www.monlinux.net/wp-content/uploads/b267eeefa28f48918a9da0ced0a734a9-945x247.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>



<p>Les DNS customisés sont pratiques si vous voulez chainer avec un bind9 ou powerDNS et beaucoup de dns internes.<br>Pour une utilisation domestique, tout est prévu dans l&rsquo;interface pour le faire directement.</p>



<h3 class="wp-block-heading" id="résolution-dns-locaux">résolution dns locaux</h3>



<p>C&rsquo;est une partie qui va remplacer mon serveur bind9 interne, que j&rsquo;utilisais pour résoudre des services « cloud » maison via leur IP locale quand on est à la maison et l&rsquo;ip publique quand on est à l&rsquo;extérieur.<br><img decoding="async" src=""><img loading="lazy" decoding="async" width="600" height="388" class="wp-image-1392" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b.png" alt="résolution dns locaux avec Pihole" srcset="https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b.png 1870w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-300x194.png 300w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-1024x662.png 1024w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-768x497.png 768w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-1536x993.png 1536w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-600x388.png 600w, https://www.monlinux.net/wp-content/uploads/91cb15d85cc140efb918e34e52c38c1b-945x611.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>



<h3 class="wp-block-heading" id="gestion-de-listes-supplémentaires">gestion de listes supplémentaires</h3>



<p>Il est possible d&rsquo;ajouter des listes d&rsquo;hosts à blacklisté autres que la pub, comme les fakenews, réseaux sociaux, porno, etc.<br>Il est possible de bloquer certaines catégories uniquement pour un certain group d&rsquo;host.</p>



<p>De base, lorsqu&rsquo;une url est ajoutée, elle s&rsquo;applique à tous les clients, qui sont par défaut dans le gorupe « default ».</p>



<p>Une liste des catégories disponibles par la communauté se trouvent&nbsp;<a href="https://github.com/StevenBlack/hosts">sur le github de StevenBlack</a>.</p>



<p><a href="https://firebog.net/">Le site firebog</a>&nbsp;regroupe des listes par catégories dangeureux, publicitaire, tracking</p>



<ol class="wp-block-list">
<li>J&rsquo;ajoute donc la liste <code>https://raw.githubusercontent.com/StevenBlack/hosts/master/extensions/fakenews/hosts</code> dans Group Management > Adlists<br><figure><img decoding="async" src=""></figure><figure><img loading="lazy" decoding="async" width="600" height="364" class="wp-image-1393" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589.png" alt="Ajouter des listes de domaines de pub dans Pihole" srcset="https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589.png 1895w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-300x182.png 300w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-1024x622.png 1024w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-768x466.png 768w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-1536x933.png 1536w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-600x364.png 600w, https://www.monlinux.net/wp-content/uploads/f56b428d0c54483284bbb418b2122589-945x574.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure></li>



<li>Ensuite on fait un update manuel pour avoir la nouvelle liste<br><figure><img loading="lazy" decoding="async" width="600" height="350" class="wp-image-1394" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3.png" alt="Mise à jour de la liste des domaines bloqués avec Gravity" srcset="https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3.png 1401w, https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3-300x175.png 300w, https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3-1024x597.png 1024w, https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3-768x448.png 768w, https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3-600x350.png 600w, https://www.monlinux.net/wp-content/uploads/aa8092a03a0843c1af6d716076454ed3-945x551.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure><figure><img decoding="async" src=""></figure></li>



<li>un test avant/après :<br><figure><img loading="lazy" decoding="async" width="400" height="107" class="wp-image-1395" style="width: 400px;" src="https://www.monlinux.net/wp-content/uploads/2025fd144745400b985aa29dbbc3dce7.png" alt="Test de blocage dns pihole" srcset="https://www.monlinux.net/wp-content/uploads/2025fd144745400b985aa29dbbc3dce7.png 469w, https://www.monlinux.net/wp-content/uploads/2025fd144745400b985aa29dbbc3dce7-300x81.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure><figure><img decoding="async" src=""></figure></li>
</ol>



<h3 class="wp-block-heading" id="gestion-des-groupes">Gestion des groupes</h3>



<ol class="wp-block-list">
<li>Création d&rsquo;un groupe « restricted »<br><figure><img decoding="async" src=""></figure><figure><img loading="lazy" decoding="async" width="600" height="241" class="wp-image-1396" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65.png" alt="groupe restreint" srcset="https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65.png 1854w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-300x120.png 300w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-1024x411.png 1024w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-768x308.png 768w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-1536x616.png 1536w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-600x241.png 600w, https://www.monlinux.net/wp-content/uploads/55b86670a97d4580a0d2d8798314bf65-945x379.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure></li>



<li>On met un client dans ce groupe: en sélectionnant un client connu du serveur dns et en l&rsquo;associant au groupe « restricted » uniquement. <strong>Attention à bien valider</strong><br><figure><img decoding="async" src=""></figure><figure><img loading="lazy" decoding="async" width="600" height="188" class="wp-image-1397" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3.png" alt="ajout client à un groupe" srcset="https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3.png 1584w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-300x94.png 300w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-1024x321.png 1024w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-768x241.png 768w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-1536x482.png 1536w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-600x188.png 600w, https://www.monlinux.net/wp-content/uploads/7dee7a60e26b4c6f9df7c43e8a37d3b3-945x297.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure></li>



<li>On ajouter la liste gambling et on sélectionne uniquement pour le groupe « restricted », et on ajoute les 2 autres listes au groupe « restricted » également<br><figure><img decoding="async" src=""></figure><figure><img loading="lazy" decoding="async" width="600" height="188" class="wp-image-1398" style="width: 600px;" src="https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5.png" alt="ajout de liste de blocage à un groupe" srcset="https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5.png 1849w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-300x94.png 300w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-1024x321.png 1024w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-768x241.png 768w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-1536x482.png 1536w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-600x188.png 600w, https://www.monlinux.net/wp-content/uploads/81dbf9a3355e473b95306e38d5fb7fa5-945x296.png 945w" sizes="auto, (max-width: 600px) 100vw, 600px" /></figure></li>



<li>On fait une mise à jour de Gravity</li>



<li>Les clients de base ont une blackliste adware+walware+fakenews et le client « domopi » adware+walware+fakenews+gamebling</li>
</ol>



<h2 class="wp-block-heading">Application Android Pi-hole Connect</h2>



<p>Une application Android Pi-hole Connect est également disponible afin de gérer facilement une mise en pause du blocage, ajouter un domaine à la whitelist ou actualiser les filtres par exemple.<br><img loading="lazy" decoding="async" width="300" height="667" class="wp-image-1422" style="width: 300px;" src="https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect.jpg" alt="Pi-hole Connect" srcset="https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect.jpg 1080w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-135x300.jpg 135w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-461x1024.jpg 461w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-768x1707.jpg 768w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-691x1536.jpg 691w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-922x2048.jpg 922w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-600x1333.jpg 600w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-945x2100.jpg 945w" sizes="auto, (max-width: 300px) 100vw, 300px" /> <img loading="lazy" decoding="async" width="300" height="667" class="wp-image-1421" style="width: 300px;" src="https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist.jpg" alt="Pi-hole Connect top blocked blacklist" srcset="https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist.jpg 1080w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-135x300.jpg 135w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-461x1024.jpg 461w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-768x1707.jpg 768w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-691x1536.jpg 691w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-922x2048.jpg 922w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-600x1333.jpg 600w, https://www.monlinux.net/wp-content/uploads/Pi-hole-Connect-top-blacklist-945x2100.jpg 945w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>L’article <a href="https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/">Pihole pour se passer de publicité et sites malicieux</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2022/03/pihole-publicite-et-site-malicieux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DNS dynamique &#8211; client no-ip et dyndns sous Debian</title>
		<link>https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/</link>
					<comments>https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/#respond</comments>
		
		<dc:creator><![CDATA[belgotux]]></dc:creator>
		<pubDate>Sat, 30 Aug 2014 18:25:02 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[banana pi]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[dns]]></category>
		<category><![CDATA[dynamique]]></category>
		<category><![CDATA[no-ip]]></category>
		<category><![CDATA[raspberry pi]]></category>
		<guid isPermaLink="false">http://www.monlinux.net/?p=486</guid>

					<description><![CDATA[<p>Pour ceux qui ont un VPN, un cloud, ou tout autre application chez eux ; vous aimeriez la rendre accessible depuis l&#8217;ext&#233;rieur et en profiter n&#8217;importe o&#249;&#8230; Mais avec une IP provider dynamique un simple record DNS ne suffit pas&#8230;... <a class="more-link" href="https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/">Continue Reading &#8594;</a></p>
<p>L’article <a href="https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/">DNS dynamique &#8211; client no-ip et dyndns sous Debian</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pour ceux qui ont un VPN, un cloud, ou tout autre application chez eux ; vous aimeriez la rendre accessible depuis l&rsquo;extérieur et en profiter n&rsquo;importe où&#8230; Mais avec une IP provider dynamique un simple record DNS ne suffit pas&#8230; Il faut penser à no-ip ou équivalent.</p>
<p><span id="more-486"></span></p>
<p>Il y a 2 grands sites de DNS dynamique. DynDns et No-Ip. Le premier est malheureusement devenu exclusivement payant depuis quelques mois. Il était pourtant implémenté dans de nombreuses box&#8230; Je vous conseille donc <a href="https://www.noip.com/" target="_blank" rel="noopener">no-ip</a> qui est gratuit pour l&rsquo;utilisation de ses sous-domaines. On peut utiliser max 3 sous-domaines pour le compte gratuit, ce qui est largement suffisant pour une utilisation perso.</p>
<h2> Configuration sous Debian</h2>
<p>Pour ceux qui n&rsquo;ont pas de box pouvant intégrer la gestion des dns dynamiques avec no-ip, voici ce qu&rsquo;il est possible de faire sous Debian et donc avec un raspberry pi ou un banana pi.</p>
<p>Les clients possibles sont :</p>
<ul>
<li>ddclient</li>
<li>inadyn</li>
</ul>
<p>Dans mon cas j&rsquo;ai pris ddclient qui existe depuis un petit temps dans les dépôts Debian.</p>
<pre class="lang:sh decode:true ">apt-get install ddclient</pre>
<p>Ensuite on modifie le fichier de configuration :</p>
<pre class="lang:sh decode:true"># /etc/ddclient.conf
protocol=dyndns2
use=web, web=checkip.dyndns.com/, web-skip='IP Address'
server=dynupdate.no-ip.com
login=MY_LOGIN
password='MY_PASS'
MYSUBDOMAIN.no-ip.biz</pre>
<p>Ce client est à l&rsquo;origine pour dyndns, mais no-ip utilise le même protocole pour la mise à jour de l&rsquo;IP correspondante au DNS dynamique.</p>
<ul>
<li>on change le champ login par l&rsquo;identifiant no-ip</li>
<li>on fait la même chose pour le mot de passe, malheureusement no-ip ne fourni pas d&rsquo;API-KEY on se contentera du mot de passe</li>
<li>on indique le sous domaine ou le domaine de chez eux</li>
</ul>
<p>On peut lancer ddclient à la main :</p>
<pre class="lang:sh decode:true ">ddclient -file /etc/ddclient.conf</pre>
<h2>Utilisation du daemon</h2>
<p>Il est préférable que cette action soit automatique pour prévenir d&rsquo;un changement automatique d&rsquo;IP par le provider <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>On vérifie les paramètres default pour voir si le daemon est configuré :</p>
<pre class="lang:sh decode:true "># cat /etc/default/ddclient

run_daemon="true"

daemon_interval="300"</pre>
<p>Adapter intervalle de rafraichissement si besoin, il est exprimé en secondes.</p>
<p>&nbsp;</p>
<p>On redémarre ddclient et on vérifie que le daemon est bien en exécution :</p>
<pre class="lang:sh decode:true  "># /etc/init.d/ddclient start

# ps aux | grep ddclient
root      2434  0.0  0.5   7256  4936 ?        S    aoû27   0:14 ddclient - sleeping for 100 seconds
root      6180  0.0  0.0   4012   828 pts/0    S+   10:12   0:00 grep ddclient</pre>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>L’article <a href="https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/">DNS dynamique &#8211; client no-ip et dyndns sous Debian</a> est apparu en premier sur <a href="https://www.monlinux.net">Mon linux</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.monlinux.net/2014/08/dns-dynamique-client-no-ip-dyndns-debian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de Disk: Enhanced 
Mise en cache de la base de données de 28/50 requêtes en 0.037 secondes utilisant Disk

Served from: www.monlinux.net @ 2026-04-07 03:54:48 by W3 Total Cache
-->