Bloquer les pub version Home-made

Bloquer les pub version Home-made

Souvent on installe un bloqueur de pub dans son navigateur, voir même il est intégré dedans. Mais qu’en est-il sur son téléphone, tablette et autre?
Il existe bien des applications à ajouter, avec ou sans root mais c’est souvent pas très efficace.

La solution « ultime » est de mettre un bloqueur de pub en place sur votre réseau local. Ca fait office de DNS qui fera donc relais de toutes vos requêtes et bloquera les éventuels pubs, pages suspicieuse ,etc, …

Cette solution est bien évidement efficace uniquement chez vous, sauf si vous passez par un vpn chez vous lorsque vous êtes à l’extérieur.

J’ai testé deux solutions, PiHole et AdGuard Home.

PiHole

C’est une solution assez complète, et je dirais même trop complète.

L’installation se fait via un script assez bien fichus, je vous laisse lire la documentation là-bas.

On à des options dans tous les sens, des fois même des doublons et beaucoup de possibilité pour le blocage par IP, pas nom de domaine, etc, …

A long therme c’est lourd, et pas ultra efficace. Il faut souvent (trop) y retourner, débloquer des site qui aurais des mauvaise déclarations de certificats mais legit.

Pour la désinstallation j’ai eu vraiment du mal, le script demande quels sont les services à désinstaller et si on ne fait pas gaffe on se retrouve avec un système qui ne sait même plus acquérir une adresse IP…

Résultat, pas top dutout.


AdGuard Home

Ici nous avons une solution plus basique dans son apparence mais pas moins efficace. Basé sur des listes d’IP et de nom de domaine à éviter, il « apprend » suivant les demandes.

Il est possible de l’installer dans un docker et très facilement en une commande.
J’ai suivis ce tutoriel et voici mon docker-compose :

services:
  adguard:
      image: adguard/adguardhome
      container_name: adguardhome
      environment:
        - TZ=Europe/Brussels
      volumes:
        - /home/tweek/adguard/workdir:/opt/adguardhome/work
        - /home/tweek/adguard/confdir:/opt/adguardhome/conf
      ports:
        - 53:53/tcp  # port DNS
        - 53:53/udp  # port DNS
        - 67:67/udp  # port DHCP serveur BOOTP
#        - 68:68/tcp  # port DHCP client BOOTP
#        - 68:68/udp  # port DHCP client BOOTP
        - 80:80/tcp  # port HTTP
        - 443:443/tcp  # port HTTPS
        - 853:853/tcp  # port DNS over TLS
#        - 3000:3000/tcp  # port HTTP temporaire pour la première configuration d'AdGuard
#    network_mode: host  # nécessaire si AdGuard Home est utilisé en tant que serveur DHCP
      restart: unless-stopped

A l’utilisation c’est ultra simple. On l’active et puis on sélectionne la liste que l’on désire utiliser puis on le laisse vivre.

Il y à néanmoins une bonne idée d’avoir une page pour désactiver facilement un service. On peut donc soit le désactiver pour tous ou le désactiver pour une IP précise.

Je ne l’utilise pas depuis très longtemps mais le peut que j’ai fais dessus est bien plus simple que PiHole.

Attention tout de même qu’il est gratuit mais pas opensource.


Dans tous les cas, cela rajoute une petite couche de sécurité/contrôle sur votre réseau et c’est appréciable.

Pour le déploiement c’est toujours la même chose, fixer l’IP du serveur et mettre cette IP comme DNS principal (même les deux si vous le désirez) dans la configuration DHCP sur votre routeur.

A plus pour un autre article geek !