Aller au contenu

[Tuto] AdGuard Home + Docker + Livebox + BoxTV


Titux

Messages recommandés

Bonjour à tous,

Voici mon retour d’expérience et donc un tuto sur la mise en place de Adguard Home via docker (Synology) avec un réseau macvlan sur une Livebox 6.
Avec pour but que les DNS soit automatiquement affecter aux périphériques via le serveur DHCP.

Contexte :
La livebox 6 (idem sur les anciennes box) ne permet pas de modifier les DNS dans son serveur DHCP.
Il faut donc passer le serveur DHCP sur un autre équipement.
Inconvénient le décodeur TV Orange s'attend à communiquer avec le DHCP de votre Livebox et aucun autre serveur DHCP. Du coup, vous allez avoir un message d'erreur sur votre box TV et vous n'aurez accès à aucun service.
Pour résoudre ce problème, il faut ajouter une configuration spéciale (option 125) au nouveau serveur DHCP, afin d’émuler le comportement de la Livebox et faire croire à votre box TV que tout va bien.
Si vous ne faites pas cela vous allez obtenir, par exemple, une erreur G03 (ou un écran tout blanc) lors du démarrage de votre décodeur TV UHD.

Prérequis :

  • Une livebox avec sa box TV
  • Un NAS Synology
  • Docker sur le NAS Synology (Je n’ai pas Container Manager mais cela sera fonctionnel avec)
  • Un logiciel pour se connecter en SSH au NAS ( PuTTY )
  • Un éditeur de texte (Exemple : Notepad++)

Installation :

  • Installation via Docker sur mon Nas Synology (DS415+)
  • Installation du réseau MacVLAN pour le futur conteneur AdGuard Home
  • AdGuard Home avec DHCP et règle 125 via docker sur le Synology
    • Je n’utilise pas le serveur DHCP du Synology, car je ne sais pas modifier la règle 125 sur ce serveur.

Avant de rentrer dans le vif du sujet, je voudrais remercier toutes les personnes qui ont partagées leurs connaissances pour arriver à mes fins. Je n’ai rien inventé, j’ai juste compilé les informations glanées à droite et à gauche. Vous pouvez reprendre toutes mes infos pour les partager au monde entier.

Merci à @.Shad. pour ces deux tutos (Docker) et (MACVLAN). Merci à @MilesTEG1 qui partage ces scripts et le docker-compose dans le topic de Adguard (ici) fait par @CyberFr

Et surtout merci à LapinFou et JPA54 du forum framboise314.fr qui explique l’option 125 du DHCP (ici), sans qui la box TV ne serait pas en fonction.

Sommaire :

  1. Installation de réseau MACVLAN
    1. Création du réseau MACVLAN
    2. Création de l'interface virtuelle
    3. Création de la tâche de rétablissement de l'interface virtuelle au redémarrage
  2. Création de l’instance Adguard Home
    1. Création du docker-compose
    2. Lancer le docker-compose
  3. Faire fonctionner la BoxTV.
    1. Création du DHCP dans AdGuard Home
    2. Modification du fichier .yaml (Regle 125 du DHCP)
    3. Désactiver le DHCP de livebox
    4. Réserver l’IP dans le DHCP d’AdGuard Home
    5. Paramètre du client (BoxTV) dans AdGuard Home
  4. Paramétrage de Adguard Home
  5. Paramétrage des périphériques

 

AdGuard Home + DOCKER + MACVLAN + LIVEBOX

 

  1. Installation du réseau MACVLAN
    1. Création du réseau MACVLAN

Je vous conseil d’aller lire le tuto de @.Shad. dans la partie 11 pour en apprendre plus : [TUTO] Docker : Introduction - Tutoriels - NAS-Forum
Je ne vais pas refaire l’explication, tout est dit par @.Shad.
Le but est de créer un fichier script qu’on va activer via Putty.
Vous pouvez récupérer le fichier à modifier sur le GITUB de MilsTEG1 : Synology-Docker-Adguard-Home-in-a-macvlan-network/docker_network_create_macvlan.sh at main · MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network · GitHub

Où créer un fichier que vous nommez ainsi docker_network_create_macvlan.sh
Puis vous l’éditer avec Notepad++  avec cela :

#!/bin/bash

##========================================================================================##
##                              Script macvlan-network.sh                                 ##
##                                                                                        ##
## Script de création d'interface virtuelle pour le conteneur AdGuardHome_macvlan         ##
## Voir tuto : https://www.nas-forum.com/forum/topic/69319-tuto-docker-macvlan-pi-hole/   ##
##                                                                                        ##
##========================================================================================##

echo "$(date "+%R:%S - ") Script de création de réseau macvlan pour DOCKER"
echo "$(date "+%R:%S - ") Un réseau macvlan-network sera créé avec cinq IP macvlan de 192.168.1.145 à 192.168.1.150"
echo "$(date "+%R:%S - ") avec la commande suivante :"
echo "$(date "+%R:%S - ")    docker network create -d macvlan \ "
echo "$(date "+%R:%S - ")    --subnet=192.168.1.0/24 \ "
echo "$(date "+%R:%S - ")    --ip-range=192.168.1.144/29 \ "
echo "$(date "+%R:%S - ")    --gateway=192.168.1.1 \ "
echo "$(date "+%R:%S - ")    -o parent=eth0 \ "
echo -e "$(date "+%R:%S - ")    macvlan-net\n"


docker network create -d macvlan \
--subnet=192.168.1.0/24 \
--ip-range=192.168.1.144/29 \
--gateway=192.168.1.1 \
-o parent=eth0 \
macvlan-network


echo -e "\n\n$(date "+%R:%S - ") Liste des réseaux docker : docker network ls\n"

docker network ls
echo -e "\n$(date "+%R:%S - ") Script terminé\n"

exit

 

Notes :

- subnet => on choisit le sous-réseau physique, celui de nos machines.
- ip-range => on va définir la plage d'IP couverte par le réseau. Un calculateur peut vous aider à trouver la plage que vous voulez.
Voici mon exemple : IPv4/IPv6 – Subnet Calculator | CIDR/EU
Ainsi j’aurai 5 IP de disponible dans le réseau MACVLAN qui seront de 192.168.1.145 à 192.168.1.1.150. On expliquera plus tard comment affecter l’IP au conteneur via le docker-compose.
Important !! Il est fortement recommandé que la plage d'IP couverte par le serveur DHCP de votre réseau soit dissociée de la plage d'IP allouée au réseau macvlan. Mon DHCP est et sera de 192.168.1.50 à 192.168.1.65 et la plage de MACVLAN 192.168.1.145 à 192.168.1.150
Adapter ces valeurs en fonction de votre réseau.
 - gateway => c'est notre passerelle, vu qu'on est sur le réseau physique c'est généralement votre box ou votre routeur. En l’occurrence pour une livebox : 192.168.1.1
 - parent => c'est le nom de l'interface physique.
Pour la connaitre, lancer putty :
Taper l’adresse IP de votre NAS et cliquer sur OPEN (Penser à activer pour les manipulations le service SSH dans le DSM de votre NAS = PanneauConfiguration\Terminal & SNMP)

y7b5ah.png

  1. Entrer votre login administrateur du Synology, valider avec la touche entrée.
  2. Taper le mot de passe administrateur (il n’apparait pas quand vous taper, cela est normal) , valider avec la touche entrée.
  3. Taper ifconfig, valider avec la touche entrée.
  4. Chercher le nom du réseau qui correspond à l’IP de votre NAS. Sur mon exemple et mon NAS Synology DS415+, le nom est donc eth0

yrl55p.png

Enregistrer ce fichier puis connectez vous au DSM de votre NAS et lancer File Station.
Dans le dossier docker, je vous conseil de créer un dossier FICHIERS puis 2 sous dossiers SCRIPTS & COMPOSE.
Placer le fichier fraichement créer dans /volume1/docker/FICHIERS/SCRIPTS

1buhjl.png

Lancer PuTTY et connectez-vous en root.

16vldj.png

Pour cela taper cela
sudo -i

Ensuite il faut se placer dans le dossier où est le script :
cd /volume1/docker/FICHIERS/SCRIPTS

On accorde les permissions (pas sûr que cela soit nécessaire)
chmod 740 docker_network_create_macvlan.sh

On exécute le script
bash docker_network_create_macvlan.sh

Si tout va bien, on obtient une suite de caractères, cela signifie que le réseau est créé.
Et vérifier qu'il apparaît bien dans la liste.
En cas d'erreur dans la transcription, il suffit de supprimer le réseau malformé pour recommencer :
docker network rm macvlan-network

 

2.   Création de l'interface virtuelle

On va créer un second script. Vous pouvez récupérer le script orignal toujours sur le GITHUB de MilesTEG1 : Synology-Docker-Adguard-Home-in-a-macvlan-network/bridgemacvlan-interface.sh at main · MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network · GitHub
Où créer un fichier que vous nommez ainsi bridgemacvlan-interface.sh
Puis vous l’éditer avec Notepad++  avec cela :

#!/bin/bash

##===========================================================================================##
##                      Script bridgemacvlan-interface.sh                                    ##
##                                                                                           ##
## Script de création d'interface virtuelle pour les conteneurs en macvlan                   ##
## Voir tutos :                                                                              ##
## https://www.nas-forum.com/forum/topic/69319-tuto-docker-macvlan-pi-hole/                  ##
## https://www.nas-forum.com/forum/topic/67311-tuto-certificat-ssl-reverse-proxy-via-docker/ ##
##                                                                                           ##
## Vérifier la bonne création de l'interface avec la commande suivante :                     ##
##      ifconfig | grep -A 9 macv0                                                           ##  
##                                                                                           ##
##=============================================================================================

# Set timeout to wait host network is up and running
sleep 60

echo "$(date "+%R:%S - ") Script de création d'une interface virtuelle pour le NAS"
echo "$(date "+%R:%S - ") Exécution des commandes..."

ip link add macv0 link eth0 type macvlan mode bridge   # macv0 : est le nom données à l'interface virtuelle
                                                        # eth0 : est l'interface réseau utilisée sur le NAS (lorsque VMM n'est pas utilisé)
                                                        #        si VMM est utilisé, ce sera ovs_eth0
ip addr add 192.168.1.200/32 dev macv0          # Adresse IP virtuelle 192.168.x.zzz/32  --  Il faut que cette adresse soit libre dans le réseau
                                                    # et qu'elle ne fasse pas partie du DHCP du routeur/box

ip link set dev macv0 address 5E:11:4F:AF:D6:D2    # MAC adresse pour l'adaptateur ayant l'IP virtuelle 
                                                    # Il faut que l'adresse MAC respecte ces conditions :
                                                    #   - Elle n'existe pas déjà sur mon hôte et sur mon réseau.
                                                    #   - Elle respecte la base hexadécimale, les notations allant de 0 à F.
                                                    #   - Le premier nombre doit être pair, ici 5E = 94 en base 10, c'est donc OK (vous pouvez
                                                    #     utiliser un convertisseur en ligne, ou faire vos divisions euclidiennes).
                                                    #     S'il est impair, vous aurez un message :
                                                    #           RTNETLINK answers: Cannot assign requested address
ip link set macv0 up

ip route add 192.168.1.144/29 dev macv0          # 192.168.xxx.MMM/29 : Plage d'adresse macvlan
                                                    # IP réellement disponible : voir les calculateurs internet
                                                    # /29 = 5 IP - /32 = 1 IP
                                                    #### Dans mon cas, c'est cette commande :
                                                    #### ip route add 192.168.1.144/29 dev macv0

echo "$(date "+%R:%S - ") Script terminé"
exit

 

Notes :

ip link add <nom_interface_macvlan> link <interface_physique> type macvlan mode bridge
ip addr add <IP_virtuelle>/32 dev <nom_interface_macvlan>
ip link set dev <nom_interface_macvlan> address <adresse_MAC>
ip link set <nom_interface_macvlan> up
ip route add <Plage_DHCP_réseau_macvlan> dev <nom_interface_macvlan>

Si on veut faire correspondre à l'exemple du réseau ci-dessus :
 - <nom_interface_macvlan> => un nom au hasard, pas de caractères spéciaux, macv0 par exemple, peu importe
 - <interface_physique> => eth0 / idem que sur le premier script
 - <IP_virtuelle> => il l faut que cette adresse soit libre dans le réseau et qu'elle ne fasse pas partie du DHCP du routeur/box et du réseau MACVLAN. Je choisi la 192.168.1.200 qui se traduit par 192.168.1.200/32.
 - <adresse MAC> => on peut définir une adresse MAC pour notre interface. Il faut que cette adresse soit libre dans le réseauet qu'elle ne fasse pas partie du DHCP du routeur/box.
 - <Plage_DHCP_réseau_macvlan> => ça correspond à --ip-range dans le script plus haut

Enregistrer le fichier et placer le, toujours avec File Station dans /volume1/docker/FICHIERS/SCRIPTS
Revenez dans putty et placer vous dans ce dossier
cd /volume1/docker/FICHIERS/SCRIPTS

On accorde les permissions (pas sûr que cela soit nécessaire)
chmod 740 bridgemacvlan-interface.sh

On exécute le script
bash bridgemacvlan-interface.sh

On vérifie en tapant :
ifconfig | grep -A 9 mac0

Ce qui doit donner un résultat du type :

1in2bw.png

3.   Création de la tâche de rétablissement de l'interface virtuelle au redémarrage

L’interface ne persiste pas au redémarrage du NAS, on va pour cela définir une tâche planifiée, il faut aller dans DSM -> Panneau de configuration -> Planificateur de tâches -> Créer -> Tâche déclenchée :

qd9itb.png

2c5x4l.png

Puis on valide.
REMARQUE : Lorsqu'on stoppe docker, ou qu'on le met à jour, l'interface disparaît également. La tâche n'étant lancée qu'au démarrage, vous devrez réexécuter la tâche manuellement pour rétablir l'interface.

2.      Création de l’instance Adguard Home

2.1.   Création du docker-compose

Le fichier docker-compose est encore est toujours récupérable sur le GITHUB de MilesTEG1 : Synology-Docker-Adguard-Home-in-a-macvlan-network/docker-compose.yml at main · MilesTEG1/Synology-Docker-Adguard-Home-in-a-macvlan-network · GitHub

On le modifie avec  notepad++. Je n’indique que les parties que j’ai modifié

  • hostname: AdGuard-Home--DS415+
    • Permet d'avoir un nom pour le conteneur dans AdGuard lui-même (sinon c'est une chaine aléatoire)
  • Environment:
    • PUID=1***
    • PGID=1**  

Pour récupérer l’info, voici un excellent tuto : NAS Synology - Récupérer l'UID et le GID d'un utilisateur (it-connect.fr)

  • #volumes:
    • Je n’ai pas touché au volume. Cependant j’ai créé les dossiers /volume1/docker/adguardhome_macvlan/work & /volume1/docker/adguardhome_macvlan/conf avant de lancer le fichier docker-compose.yml
  • networks:
    • macvlan-network:
    • ipv4_address: 192.168.1.150
      • Mettre ici l'IP macvlan dans la plage définie dans les scripts.  Pour rappel ma plage MACVLAN est 192.168.1.145 à 192.168.1.150
  • networks:
    • macvlan-network :
      • # Le nom du réseau créer via le script docker_network_create_macvlan.sh (ligne 27)

Ce qui donne pour moi (il faut modifier PUID & PGID) :

##==============================================================================================
##                                                                                            ##
##                   Fichier docker-compose.yml pour Adguard-Home en macvlan                  ##
##                                                                                            ##
##==============================================================================================

##============================================================================================##
##                                                                                            ##
## Attention, il faut créer le réseau macvlan à l'aide du script : macvlan-network.sh         ##
## Ce dernier va créer un réseau macvlan ayant comme IP unique 192.168.1.150                  ##
## Cette IP doit être dans la plage d'IP mavclan définie dans le script de création du réseau.##
## Le conteneur sera donc vu comme une machine sur le réseau LAN, mais ne pourra pas être     ##
## joint par le NAS lui-même.                                                                 ##
## Pour celà, il faut utiliser le second script : boot-bridgemacvlan-interface.sh             ##
## Ce dernier va créer une IP-interface virtuelle qui pourra être accessible par le NAS.      ##
## Cette interface ne persiste pas au démarrage, il faudra mettre le script en tâche          ##
## planifiée avec le planificateur de tâches dans DSM.                                        ##
##                                                                                            ##
## Voir tuto : https://www.nas-forum.com/forum/topic/69319-tuto-docker-macvlan-pi-hole/       ##
##                                                                                            ##
##                                         Attention !                                        ##
##                                                                                            ##
## Ces deux scripts ne sont à utiliser qu'une seule fois, quelque soit le nombre de           ##
## conteneurs qui en bénéficieront.                                                           ##
## Par exemple, si vous utilisez 2 conteneurs en macvlan, une fois le réseau macvlan créé     ##
## pour le 1er, il est inutile (et impossible) de le recréer.                                 ##
## Le script boot-bridgemacvlan-interface.sh ne doit être lancé qu'une seule fois, et à       ##
## chaque reboot. L'IP virtuelle est unique, il ne faut pas en recréer une seconde.           ##
##                                                                                            ##
##==============================================================================================

---
version: "2.4"
services:
  adguardhome_macvlan:
    image: adguard/adguardhome:latest   # https://github.com/AdguardTeam/AdGuardHome
                                        # https://github.com/AdguardTeam/AdGuardHome/wiki/Docker
    container_name: adguardhome_macvlan
    
    hostname: AdGuard-Home--DS415+      # Permet d'avoir un nom pour le conteneur dans AdGuard lui même (sinon c'est une chaine aléatoire)
    
    environment:
      - PUID=1***  # Utiliser la commande (en SSH) : id NOM_UTILISATEUR
      - PGID=1**   # Utiliser la commande (en SSH) : id NOM_UTILISATEUR
      - TZ=Europe/Paris
      - LANG=fr_FR.UTF8
      - LANGUAGE=fr_FR.UTF8

    volumes:
      - "/volume1/docker/adguardhome_macvlan/work:/opt/adguardhome/work"
      - "/volume1/docker/adguardhome_macvlan/conf:/opt/adguardhome/conf"

    # La déclaration des ports n'est pas utile lors d'une installation en macvlan, car tous les ports seront directement accessible
    # avec l'IP virtuelle.
    # ports:
    #   -  "953:53"
    #   -  "967:67/udp"
    #   -  "968:68"
    #   -  "8080:80/tcp"
    #   -  "9443:443/tcp"
    #   -  "9853:853/tcp"
    #   -  "3030:3000/tcp"

    networks:
      macvlan-network:
        ipv4_address: 192.168.1.150     # Mettre ici l'IP macvlan dans la plage définie dans les scripts
                                          # Dans mon cas c'est 192.168.1.150

    restart: unless-stopped

    healthcheck:
      test: "/bin/netstat -pant | /bin/grep 53"
      interval: 45s
      timeout: 30s
      retries: 3

networks:
  macvlan-network:        # Ce réseau devra bien entendu être créé avant avec le script annexe ligne27
    external: true

Enregistrer le fichier. Placer le, toujours avec File Station, dans /volume1/docker/FICHIERS/COMPOSE/ADGUARD. Créer le dossier ADGUARD s’il n’existe pas.

2.2.   Lancer le docker-compose

Revenez dans PuTTY, placer vous dans le dossier :
cd /volume1/docker/FICHIERS/COMPOSE/ADGUARD

Création du conteneur
docker-compose up -d

Attendre quelques secondes/minutes (en fonction de la puissance de votre NAS).
Félicitations, votre Adguard Home est fonctionnel !
Vous pouvez y accéder via un navigateur dans votre réseau local en http://192.168.1.150:3000
Il n’est pas accessible en https.

l1bogo.png

Sélectionner l’interface d’écoute par l’IP choisi dans le docker-compose en l’occurrence pour nous 192.168.1.150. Ne pas toucher au port.
Ne pas toucher au serveur DNS et cliquer sur Suivant

paqmm3.png

Créer un utilisateur avec son mot de passe puis toujours suivant.
Vous êtes maintenant sur votre instance AdGuard Home.

3.      Faire fonctionner la BoxTV

Afin de faire fonctionner la box TV nous réaliser ces actions :

  • Création du DHCP dans AdGuard Home
  • Modification du fichier .yaml pour la règle 125.
  • Désactiver le DHCP de livebox
  • Réserver l’IP dans le DHCP d’AdGuard Home
  • Paramètre du client (BoxTV) dans AdGuard Home
     

3.1.   Création du DHCP dans AdGuardHome

fdewtf.png

  1. Cliquer sur Paramètres
  2. Cliquer sur Paramètres DHCP
  3. Rentrer l’IP de la passerelle de votre livebox (d’origine 192.168.1.1)
  4. Rentrer l’IP du début de la plage IP de votre DHCP (pour moi 192.168.1.50)
  5. Rentrer l’IP de la fin de la plage IP de votre DHCP (pour moi 192.168.1.65). J’aurai donc 15 périphériques qui pourront se connecter sur mon DHCP. A vous d’adapter ces chiffres en évitant ces IP (192.168.1.145 à 192.168.1.150 & 192.168.1.200)
  6. Rentrer 255.255.255.0
  7. Sauvegarder la configuration

3.2.   Modification du fichier .yaml pour la règle 125.

Afin d’ajouter l’option 125 dans le fichier AdGuardHome.yaml qui permettra de faire croire à la BoxTV que son IP soit fourni par la Livabox, il faut créer la bonne ligne.
Tout est super bien expliquer dans le tutorial de LapinFou : [Tuto] Pi-Hole, Livebox et décodeur TV Orange - framboise314.fr
Je vous conseil de le suivre à la lettre pour créer votre ligne.

Voici ma ligne :

Citation

'125 hex 00000DE9240406343444343534050F4C4B32**********5039393938303506094C697665626F782036'

Les chiffres en blanc ne sont pas à changer. Ceux en couleurs oui.

  • 343444343534 = les 6 premiers caractères de l'adresse MAC (44D454) de la Livebox convertie en "Hexa"
  • C4B32**********50393939383035 = Le numéro de série (LK*****DP999805) de la Livebox convertie en "Hexa"
  • 36 = Le modèle de la box (ici Livebox 6) convertie en "Hexa"

Toutes ces informations sont disponible depuis son interface web (http://livebox/ ou http://192.168.1.1) "Informations système" → "Général" → "1.5 Adresse MAC" / "1.4 Numéro de série" / "1.2 Modèle"
Voici le site pour convertir en "Hexa" : https://string-functions.com/string-hex.aspx

Après avoir récupérer le HEX, il faut l’ajouter en option dans le AdGuardHome.yaml.
Retour sur le NAS et on procède ainsi

1.      On arrête l’instance dans docker

lfl1b4.png

2.      On télécharge le fichier AdGuardHome.yaml qui ce trouve dans /volume1/docker/adguardhome_macvlan/conf/
3.      On le modifie avec Notepad++

On ajoute la ligne après option comme dans mon exemple :

dhcp:
  enabled: true
  interface_name: eth0
  local_domain_name: lan
  dhcpv4:
    gateway_ip: 192.168.1.1
    subnet_mask: 255.255.255.0
    range_start: 192.168.1.50
    range_end: 192.168.1.65
    lease_duration: 86400
    icmp_timeout_msec: 1000
    options:
      - '125 hex 00000DE9240406343444343534050F4C4B3232303636445039393938303506094C697665626F782036'

4.      On enregistre le fichier et on le place dans /volume1/docker/adguardhome_macvlan/conf/ pour remplacer l’ancien
5.      On relance l’instance adguardhome_macvlan

3.3.   Désactiver le DHCP de livebox

Revenez sur votre interface de votre BOX et désactiver le DHCP.
Si vous voyer l’adresse MAC de votre box TV, noter là pour plus tard.

3.4.   Réserver l’IP dans le DHCP d’AdGuard Home

Revenez sur l’interface graphique de AdGuard Home (http://192.168.1.150)
Toujours dans Paramètres / Paramètres DHCP, aller tout en bas dans Baux statiques DHCP et cliquer sur "Ajoutez un bail statique" et rentrer ces informations :

  • L’adresse MAC du boitier TV
  • L’IP que vous voulez lui allouer. Exemple 192.168.1.66
  • Un nom. Exemple BoxTV
  • Enregistrer

Maintenant il va falloir un paramétrage persistant pour ce client.

3.5.   Paramètre du client (BoxTV) dans AdGuard Home

Maintenant aller dans Paramètres / Paramètres du client et "Ajouter un client" avec ces infos :

  • Paramètres
    • Le nom que vous voulez
    • Mots clés : ne pas toucher
    • Identifiant
      • L’IP de la box
      • La MAC de la box
    • Protection : tout décocher
  • Blocage des services spécifiques
    • Tout débloquer
  • Suspendre le blocage des services
    • Ne pas toucher
  • Serveurs DNS upstream
    • Passerelle de la box : 192.168.1.1
    • Indiquer les DNS de la box (Info trouvable sur l’interface de la box dans Paramètres avancés\Informations système\Internet\4.12 & 4.13
      • Pour moi : 80.10.246.132 & 81.253.149.2

nroyen.png
6hfjv4.png


Enregistrer.
A partir de maintenant le paramétrage est fini vous pouvez rallumer la box tv et vérifier si cela fonctionne.
Si oui, félicitation !! 😇🤩🍾
Il nous reste plus qu'à peaufiner les paramétrages d’AdGuard Home et des périphériques.
 

4.      Paramétrage de AdGuard Home

Présentation et explication faite plus tard

  • Paramètres
  • Filtres
    • Liste de blocage DNS
      • filters:
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_1.txt
            name: AdGuard DNS filter
            id: 1
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_2.txt
            name: AdAway Default Blocklist
            id: 2
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_50.txt
            name: uBlock₀ filters – Badware risks
            id: 1715176311
          - enabled: true
            url: https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV-AGH.txt
            name: Perflyst and Dandelion Sprout's Smart-TV Blocklist
            id: 1603827714
          - enabled: false
            url: https://pgl.yoyo.org/adservers/serverlist.php?hostformat=adblockplus&showintro=1&mimetype=plaintext
            name: Peter Lowe's List
            id: 1603827715
          - enabled: true
            url: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt
            name: NoCoin Filter List
            id: 1603827716
          - enabled: true
            url: https://raw.githubusercontent.com/durablenapkin/scamblocklist/master/adguard.txt
            name: Scam Blocklist by DurableNapkin
            id: 1603827717
          - enabled: true
            url: https://raw.githubusercontent.com/Spam404/lists/master/main-blacklist.txt
            name: Spam404
            id: 1603827718
          - enabled: true
            url: https://sebsauvage.net/hosts/hosts-adguard
            name: sebsauvage.net hosts-adguard
            id: 1603827720
          - enabled: true
            url: https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt
            name: firebog.net - NoTrack-blocklist
            id: 1603827721
          - enabled: true
            url: https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt
            name: firebog.net - SmartTV
            id: 1603827722
          - enabled: true
            url: https://raw.githubusercontent.com/DandelionSprout/adfilt/master/GameConsoleAdblockList.txt
            name: Game Console Adblock List
            id: 1614201141
          - enabled: true
            url: https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt
            name: WindowsSpyBlocker - Hosts spy rules
            id: 1614201143
          - enabled: true
            url: https://raw.githubusercontent.com/mitchellkrogza/The-Big-List-of-Hacked-Malware-Web-Sites/master/hosts
            name: The Big List of Hacked Malware Web Sites
            id: 1614201145
          - enabled: true
            url: https://adaway.org/hosts.txt
            name: AdAway Default Blocklist
            id: 1657191092
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_18.txt
            name: Phishing Army
            id: 1715209163
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_8.txt
            name: NoCoin Filter List
            id: 1715209164
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_31.txt
            name: Stalkerware Indicators List
            id: 1715209165
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_30.txt
            name: Phishing URL Blocklist (PhishTank and OpenPhish)
            id: 1715209166
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_10.txt
            name: Scam Blocklist by DurableNapkin
            id: 1715209167
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_42.txt
            name: ShadowWhisperer's Malware List
            id: 1715209168
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_9.txt
            name: The Big List of Hacked Malware Web Sites
            id: 1715209169
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_11.txt
            name: Malicious URL Blocklist (URLHaus)
            id: 1715209170
          - enabled: true
            url: https://adguardteam.github.io/HostlistsRegistry/assets/filter_12.txt
            name: Dandelion Sprout's Anti-Malware List
            id: 1715209171
          - enabled: true
            url: https://dl.red.flag.domains/adguard/red.flag.domains.txt
            name: Nicolas Pawlak
            id: 1715209172
          - enabled: true
            url: https://dl.red.flag.domains/adguard/red.flag.domains_fr.txt
            name: Nicolas Pawlak FR
            id: 1715209173
          - enabled: true
            url: https://dl.red.flag.domains/adguard/red.flag.domains_ovh.txt
            name: Nicolas Pawlak OVH
            id: 1715209174
          - enabled: true
            url: https://dl.red.flag.domains/adguard/red.flag.domains_yt.txt
            name: Nicolas Pawlak YT
            id: 1715209175

         

    • Services Bloqués
      • Faites vos choix
    • Règles de filtrage personnalisées
      • ||example.org^   :bloque l’accès au domaine example.org et à tous ses sous-domaines ;
      • @@||nas-forum.com^  :débloque l’accès au domaine nas-forum.com et à tous ses sous-domaines ;
      • Attention cette option ne permet pas de débloquer un site bloqué par les Serveurs DNS upstream.

Pour bloquer les publicités sur youtube, facebook ou autre via un PC, je vous conseil d'ajouter un bloqueur de publicités à votre navigateur. Style : Ublock Origin. N'oublier pas de passer un liste blanche vos sites préférés comme www.nas-forum.com

5.      Paramétrage des périphériques

  • Windows
    • Laisser en DHCP pour vos équipement ainsi il prendra automatiquement les bon paramètres
    • Si vous optez de paramétrer un périphérique en manuel rentrer dans le DNS principal et secondaire l'IP de votre instance AdGuard Home. Pour moi : 192.168.1.150
  • Android
  • Apple
    • Je n'ai pas de produit Apple, je vais m'abstenir d'en parler.

 

Merci à tous de m'avoir lu, j'arrive au bout de ce long tuto.
Je reste disponible pour vous aider.

Sources :

[TUTO] Docker : Introduction - Tutoriels - NAS-Forum

[TUTO] [Docker - macvlan] Pi-Hole - Tutoriels - NAS-Forum

[TUTO] Certificat SSL & reverse proxy via Docker - Tutoriels - NAS-Forum

Installation d'AdGuard, c'est fait ! - Installation, Démarrage et Configuration - NAS-Forum

[Tuto] Pi-Hole, Livebox et décodeur TV Orange - framboise314.fr

Modifié par Titux
Lien vers le commentaire
Partager sur d’autres sites

  • Titux a modifié le titre en [Tuto] AdGuard Home + Docker + Livebox + BoxTV

Beau boulot, pas la possibilité de mettre ceci en application résidant en Belgique 😉

Je vais quand même prendre le temps de le parcourir, car Proximus utilise également des options DHCP spécifiques pour ses décodeurs, et avec l'arrivée de la fibre il y a moyen de se passer de la box normalement, le routeur se cale directement sur l'ONT (convertit la fibre en RJ45).

Et disposant de switchs administrables à tous les niveaux de la maison j'ai opté pour la solution de facilité de séparer les VLAN.
Mais ça nécessite du coup d'utiliser encore la box. 🙂 

Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, falcon7 a dit :

Bonjour, qu'est ce qui fait que la livebox récupère bien l'adresse ip 192.168.1.1, une fois que son dhcp est désactivé ?

Merci

En désactivant le DHCP de la livebox, elle reste en 192.168.1.1. Elle sert de passerelle par défaut.

Pour cela que dans le DHCP d'AdGuard Home, on indique 192.168.1.1 dans l'option "IP de la passerelle"

Lien vers le commentaire
Partager sur d’autres sites

Pour la livebox non pas besoin.

Pour la boxTv par contre il faut le faire dans AdGuard Home comme je l'indique :

 

Citation

 

3.4.   Réserver l’IP dans le DHCP d’AdGuard Home

Revenez sur l’interface graphique de AdGuard Home (http://192.168.1.150)
Toujours dans Paramètres / Paramètres DHCP, aller tout en bas dans Baux statiques DHCP et cliquer sur "Ajoutez un bail statique" et rentrer ces informations :

  • L’adresse MAC du boitier TV
  • L’IP que vous voulez lui allouer. Exemple 192.168.1.66
  • Un nom. Exemple BoxTV
  • Enregistrer

Maintenant il va falloir un paramétrage persistant pour ce client.

3.5.   Paramètre du client (BoxTV) dans AdGuard Home

Maintenant aller dans Paramètres / Paramètres du client et "Ajouter un client" avec ces infos :

  • Paramètres
    • Le nom que vous voulez
    • Mots clés : ne pas toucher
    • Identifiant
      • L’IP de la box
      • La MAC de la box
    • Protection : tout décocher
  • Blocage des services spécifiques
    • Tout débloquer
  • Suspendre le blocage des services
    • Ne pas toucher
  • Serveurs DNS upstream
    • Passerelle de la box : 192.168.1.1
    • Indiquer les DNS de la box (Info trouvable sur l’interface de la box dans Paramètres avancés\Informations système\Internet\4.12 & 4.13
      • Pour moi : 80.10.246.132 & 81.253.149.2

nroyen.png
6hfjv4.png

 

 

Lien vers le commentaire
Partager sur d’autres sites

  • 4 mois après...

Juste pour signaler après avoir suivi le guide, il y a une légère boulette dans l'option 125 du dhcp qui fait que le décodeur TV ne fonctionnera pas

Le 16/05/2024 à 1:26 AM, Titux a dit :

'125 hex 00000DE9240406343444343534050F4C4B32**********5039393938303506094C697665626F782036'

Ici entre la partie en rouge et vert il y a un 4 qui n'a rien à faire (ou il doit être dans la partie en vert, c'était mon cas) ce qui donne à la place :

'125 hex 00000DE9240406343444343534050F4C4B32**********5039393938303506094C697665626F782036'

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.