====== Pi-hole ====== Aplicación para bloqueo de anuncios y rastreadores en Internet​​​​ a nivel de red en Linux que actúa como un sumidero de DNS​, destinado para su uso en una red privada.​ * [[https://pi-hole.net/|Web oficial]] ===== Instalación ===== ==== Docker ==== Ejemplo de fichero [[informatica:sistemas_operativos:virtualizacion:docker:docker_compose|Compose]]: version: "3" # More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/ services: pihole: container_name: pihole image: pihole/pihole:latest # For DHCP it is recommended to remove these ports and instead add: network_mode: "host" ports: - "53:53/tcp" - "53:53/udp" - "67:67/udp" # Only required if you are using Pi-hole as your DHCP server - "80:80/tcp" environment: TZ: 'America/Chicago' # WEBPASSWORD: 'set a secure password here or it will be random' # Volumes store your data between container upgrades volumes: - './etc-pihole:/etc/pihole' - './etc-dnsmasq.d:/etc/dnsmasq.d' # https://github.com/pi-hole/docker-pi-hole#note-on-capabilities cap_add: - NET_ADMIN # Required if you are using Pi-hole as your DHCP server, else not needed restart: unless-stopped Si queremos usarlo en OMV, se quejará porque ya está en uso el puerto 53 (puerto que usa el DNS). Una solución es crear una interfaz de red virtual y crear una red docker de tipo ''macvlan'': docker network create -d macvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 --ip-range=192.168.0.240/29 -o parent= Con el ejemplo, anterior, podremos darle al contenedor de Pi-hole una IP entre ''192.168.0.241'' y ''192.168.0.246'' de la siguiente manera en el fichero Compose: services: pihole: (...) networks: interfaz_virtual: ipv4_address: 192.168.0.241 networks: interfaz_virtual: name: interfaz_virtual external: true * Más información [[https://wiki.omv-extras.org/doku.php?id=omv6:omv6_plugins:docker_compose#how_to_create_a_vlan_with_ip_on_the_same_lan_as_the_host|aquí]]