1
0
Fork 0
mirror of https://github.com/YunoHost-Apps/adguardhome_ynh.git synced 2024-09-03 18:06:23 +02:00
This commit is contained in:
tituspijean 2024-05-19 10:17:00 +02:00
parent 67698a548e
commit fc13be861d
No known key found for this signature in database
GPG key ID: EF3B0D7CC0A94720
2 changed files with 5 additions and 5 deletions

View file

@ -8,7 +8,7 @@ Android offers a Private DNS feature starting its version 9 and above.
This Private DNS setting will only work for DNS-over-TLS with Adguard Home, since DNS-over-HTTPS is limited to a couple of hardcoded providers.
Android being available under various flavours depending on your phone manufacturer, the location of that setting can vary.
It is generally along the lines of `Settings > Connections > More connections parameters > Private DNS`.
It is generally along the lines of `Settings → Connections → More connection parameters → Private DNS`.
There, select "Hostname of the private DNS provider" and enter your Adguard Home's domain: `__DOMAIN__` (no protocol, no slash, only the domain).
### Intra
@ -34,7 +34,7 @@ It is free with an in-app purchase of 6€ or US$5 to unlock some features. No a
This app is for monitoring or configuring your AGH instance, not to use your AGH as a DNS server on your Apple device. See the section bellow for that!
You can easilly configure this app:
You can easily configure this app:
- Add Instance
- Choose a display name
@ -50,7 +50,7 @@ You can easilly configure this app:
To use your AGH instance as the DNS server on your Apple device, you can generate an Apple 'Secure DNS profile'.
**Note:** as a more tech-savvy alternative to this tutorial, you can use [Secure DNS profile creator](https://dns.notjakob.com/index.html).
To do so, you first need to activate the DNS over HTTP/TLS/QUIC functionnality using the YunoHost Webadmin.
To do so, you first need to activate the DNS over HTTP/TLS/QUIC functionality using the YunoHost Webadmin.
If you're reading this using the YunoHost interface, you should already be in the right page: just click the "AdGuard Home configuration" option at the top of this text, toggle on "Activate DNS over HTTP/TLS/QUIC?" then "Save".
Else, open The YunoHost Webadmin and follow this path: `Applications → AdGuard Home → AdGuard Home configuration`

View file

@ -54,7 +54,7 @@ Pour ce faire, vous devez au préalable activer la fonctionnalité DNS sur HTTP/
Si vous lisez ceci via l'interface YunoHost', vous devriez déjà être au bon endroit: cliquez simplement sur l'option "AdGuard Home configuration" au dessus de ce texte, activez "Activate DNS over HTTP/TLS/QUIC?" puis cliquez sur "Save".
Sinon, ouvrez l'interface d'administration Web et suivez ce chemin : `Applications → AdGuard Home → AdGuard Home configuration`
Désormais, rendez-vous sur la page [Setup Guide](https://__DOMAIN____PATH__#guide) de votre instance AdGuard Home, cliquez sur "DNS privacy" et déscendez tout en bas.
Désormais, rendez-vous sur la page [Setup Guide](https://__DOMAIN____PATH__#guide) de votre instance AdGuard Home, cliquez sur "DNS privacy" et descendez tout en bas.
- Hostname : laisser comme tel
- HTTPS port : laisser aussi comme tel
@ -63,7 +63,7 @@ Désormais, rendez-vous sur la page [Setup Guide](https://__DOMAIN____PATH__#gui
- Si vous ne savez pas lequel choisir, voici un peu d'aide :
- Comme expliqué ci-dessus, choisissez DNS-over-HTTPS si vous souhaitez utiliser la fonctionnalité ClientID pour authentifier vos requêtes
- Choisissez DNS-over-HTTPS si vous devez fréquemment utiliser des réseaux succeptibles de filtrer le port du DNS-over-TLS, tels que ceux des entreprises, des écoles, etc.
- Sinon, choisissez le DNS-over-TLS pour sa rapidité légèrement suppérieure, comme il utilise une [couche réseau OSI](https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI) de moins
- Sinon, choisissez le DNS-over-TLS pour sa rapidité légèrement supérieure, comme il utilise une [couche réseau OSI](https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI) de moins
- ClientID : renseigner un ClientID, `iphone-123456` par exemple
- N'oubliez pas d'ajouter un ClientID identique dans votre liste blanche : `Settings → DNS settings → Access settings → Allowed clients`