Passer au contenu principal

Guide sur les Paramètres avancés

info

Cet article parle de AdGuard pour Mac, un bloqueur de contenus multifonctionnel qui protège votre appareil au niveau du système. Pour voir comment cela fonctionne, téléchargez l'application AdGuard

Comment accéder aux Paramètres avancés

attention

La modification des Paramètres avancés peut entraîner des problèmes de performance d'AdGuard, interrompre la connexion Internet ou compromettre votre sécurité et votre confidentialité. Ne modifiez cette section que si vous êtes sûr de ce que vous faites ou si notre équipe d'assistance vous a demandé de le faire.

Pour accéder aux Paramètres avancés, ouvrez AdGuard, cliquez sur l'icône d'engrenage, sélectionnez Avancé, puis sélectionnez Paramètres avancés.

Paramètres avancés

Paramètres réseau

network.extension.exclude.domains

Les domaines répertoriés seront exclus du filtrage dans le Extension du réseau mode. Utilisez une virgule ou un saut de ligne pour séparer les valeurs.

network.extension.exclude.ports

Les ports répertoriés seront exclus du filtrage dans le Extension du réseau mode. Utilisez une virgule ou un saut de ligne pour séparer les valeurs.

network.extension.route.exclude

Les itinéraires répertoriés seront exclus du filtrage en mode Extensions du réseau . Définissez des routes à l’aide d’une adresse IP ou d’un CIDR de destination. Séparez les valeurs par des virgules ou des sauts de ligne.

network.extension.http.downgrade.bundleids

Ici, vous pouvez spécifier une liste d'applications pour lesquelles le protocole HTTP/2 sera rétrogradé vers HTTP/1.1 dans le mode de filtrage Extension de réseau . L'identifiant du paquet doit être séparé par une virgule ou un saut de ligne.

network.extension.monterey.force.split.tunnel

Vous pouvez ici interdire à AdGuard d'utiliser la "route par défaut" qui est activée par défaut dans le mode Extension réseau sur macOS Monterey. AdGuard utilise la "route par défaut" pour désactiver iCloud Private Relay et Protect Mail Activity, car il ne peut pas fonctionner en équipe avec ceux-ci.

Vous trouverez plus d'informations sur le problème dans cet article.

network.extension.dns.redirect.exclude.bundleids

Ici, vous pouvez définir une liste d'applications qui effectuent des requêtes DNS directement et non via le résolveur DNS du système (par exemple, certains clients VPN ou applications de filtrage DNS). Le filtrage DNS sera désactivé pour eux dans le mode Extension réseau.. Les identifiants des lots doivent être séparés par une virgule ou un saut de ligne.

network.dns.filter.secure.request

Redirige les requêtes DNS sécurisées vers un proxy DNS local, s'il en existe un disponible.

network.https.ocsp.check

En définissant true, vous activez la vérification de la révocation du certificat HTTPS.

network.tcp.keepalive.enabled

Envoie périodiquement des paquets TCP sur une connexion inactive pour s'assurer qu'elle reste active et pour renouveler les délais d'attente NAT.

network.tcp.keepalive.interval.seconds

Temps d'inactivité, en secondes, avant l'envoi d'une sonde keepalive. Si 0 est spécifié, le système utilisera la valeur par défaut.

network.tcp.keepalive.timeout.seconds

Temps, en secondes, avant d'envoyer une autre sonde keepalive à un homologue qui ne répond pas. Si 0 est spécifié, la valeur sélectionnée par le système sera utilisée.

network.https.ech.enabled

Utilise un proxy DNS local pour rechercher des configurations dans les listes de configuration ECH. S'il les trouve, il crypte les Client Hello.

network.https.enforce.certificate.transparency

Vérifie l'authenticité de tous les certificats du domaine en fonction de la politique de transparence des certificats Chrome.

network.https.filter.http3.enabled

En définissant true, vous autorisez AdGuard à filtrer le trafic envoyé via HTTP/3, la dernière version du protocole HTTP basé sur QUIC.

network.filtering.localnetwork

En définissant true, vous activez le filtrage du réseau local.

network.filtering.localhost

En définissant true, vous activez le filtrage LoopBack.

Paramètres DNS

dns.proxy.bootstrap.ips

Ici, vous pouvez saisir les adresses IP des serveurs DNS qui seront utilisées pour déterminer l'adresse du serveur DNS crypté.

dns.proxy.fallback.ips

Ici, vous pouvez spécifier une liste d'adresses IP des serveurs DNS qui seront utilisées comme sauvegardes au cas où le serveur DNS crypté ne répondrait pas.

dns.proxy.fallback.on.upstreams.failure.enabled

Les requêtes normales seront redirigées vers un amont de repli si tous les amonts normaux échouent.

dns.proxy.detect.search.domains

Cette option permet la détection automatique du domaine du réseau local, qui sera automatiquement redirigé vers le serveur DNS de repli au lieu du serveur DNS principal.

dns.proxy.fallback.domains

Vous pouvez énumérer ici les domaines pour lesquels le serveur DNS de repli sera utilisé à la place du serveur DNS principal.

dns.proxy.adblockrules.blocking.mode

Ici, vous pouvez spécifier le type de réponse du serveur DNS aux requêtes bloquées, correspondant aux règles de style adblock.

  • 0 - répondre par REFUSED
  • 1 — répondre avec NXDOMAIN
  • 2 — répondre avec 0.0.0.0 ou les adresses spécifiées dans dns.proxy.blocking.response.IPv4.address et/ou dns.proxy.blocking.response.IPv6 .adress

dns.proxy.hostrules.blocking.mode

Ici, vous pouvez spécifier le type de réponse du serveur DNS aux requêtes bloquées, correspondant aux règles d'hôtes :

  • 0 - répondre par REFUSED
  • 1 — répondre avec NXDOMAIN
  • 2 — répondre avec 0.0.0.0 ou les adresses spécifiées dans dns.proxy.blocking.response.IPv4.address et/ou dns.proxy.blocking.response.IPv6 .adress

dns.proxy.blocking.response.IPv4.address

Ici, vous pouvez définir l'adresse IPv4 qui sera renvoyée en réponse aux requêtes "A" bloquées lorsque dns.proxy.adblockrules.blocking.mode ou dns.proxy.hostrules .blocking.mode est défini sur le type de réponse "ADDRESS".

dns.proxy.blocking.response.IPv6.address

Vous pouvez spécifier ici l'adresse IPv6 qui sera renvoyée en réponse aux requêtes "AAAA" bloquées lorsque dns.proxy.adblockrules.blocking.mode ou dns.proxy.hostrules.blocking.mode est défini sur le type de réponse "ADDRESS".

dns.proxy.block.AAAA.requests

Ce champ permet d'activer le blocage des requêtes DNS IPv6.

dns.proxy.blocked.response.TTL.in.seconds

Vous pouvez spécifier ici la valeur TTL (time to live) qui sera renvoyée en réponse à une requête bloquée.

dns.proxy.parallel.upstream.queries.enabled

Tous les amonts sont interrogés simultanément. La première réponse est renvoyée.

dns.proxy.servfail.on.upstreams.failure.enabled

Répond à l'échec de l'amont avec un paquet SERVFAIL.

dns.proxy.http3.enabled

Active HTTP/3 pour les amonts DNS-over-HTTPS pour accélérer la connexion.

dns.proxy.block.encrypted.client.hello.response

Supprime les paramètres Encrypted Client Hello des réponses.

dns.proxy.private.relay.sequoia.workaround.enabled

Blocks macOS Private Relay domains if the user has a firewall enabled, which in turn disables the Private Relay feature.

Enabling this setting is useful in the following scenario: when macOS Private Relay is active, filtering cannot function properly and must be disabled. In macOS versions up to 14, AdGuard could automatically disable Private Relay when Protection was enabled. However, starting with macOS 15, this is no longer possible if a firewall is active. By turning on this setting, you can disable Private Relay even when the firewall is enabled, overcoming the previous limitation.

Paramètres du Mode furtif

stealth.antidpi.http.split.fragment.size

Ajuste la taille de la fragmentation de la requête HTTP. Valeurs valides : 1 à 1 500. Si une taille non valide est spécifiée, le système utilisera la valeur par défaut.

stealth.antidpi.clienthello.split.fragment.size

Cette option spécifie la taille de la fragmentation des paquets TCP, ce qui permet d'éviter une inspection approfondie des paquets. Valeurs valides : 1 à 1 500. Si une taille non valide est spécifiée, le système utilisera la valeur par défaut.

stealth.antidpi.http.space.juggling

Ajoute un espace supplémentaire entre la méthode HTTP et l'URL et supprime l'espace après le champ "Host :".

stealth.antidpi.split.delay.millisecond

Ici, vous pouvez spécifier le délai, en millisecondes, après l'envoi du premier fragment, si la fragmentation est effectuée.

Paramètres d'interception des liens d'abonnement (scripts utilisateurs et filtres)

subscription.link.interception.userscript

Activez cette fonctionnalité si vous souhaitez qu'AdGuard intercepte automatiquement les URL des scripts utilisateur et ouvre la fenêtre d'installation.

subscription.link.interception.filter

Activez cette fonctionnalité si vous souhaitez qu'AdGuard intercepte automatiquement les URL d'abonnement (par exemple, abp:subscribe, etc.) et ouvrez la fenêtre de configuration du filtre personnalisé.