====== Pi-hole ======
Aplicación para bloqueo de anuncios y rastreadores en Internet a nivel de red en Linux que actúa como un sumidero de DNS, destinado para su uso en una red privada.
* [[https://pi-hole.net/|Web oficial]]
===== Instalación =====
==== Docker ====
Ejemplo de fichero [[informatica:sistemas_operativos:virtualizacion:docker:docker_compose|Compose]]:
version: "3"
# More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/
services:
pihole:
container_name: pihole
image: pihole/pihole:latest
# For DHCP it is recommended to remove these ports and instead add: network_mode: "host"
ports:
- "53:53/tcp"
- "53:53/udp"
- "67:67/udp" # Only required if you are using Pi-hole as your DHCP server
- "80:80/tcp"
environment:
TZ: 'America/Chicago'
# WEBPASSWORD: 'set a secure password here or it will be random'
# Volumes store your data between container upgrades
volumes:
- './etc-pihole:/etc/pihole'
- './etc-dnsmasq.d:/etc/dnsmasq.d'
# https://github.com/pi-hole/docker-pi-hole#note-on-capabilities
cap_add:
- NET_ADMIN # Required if you are using Pi-hole as your DHCP server, else not needed
restart: unless-stopped
Si queremos usarlo en OMV, se quejará porque ya está en uso el puerto 53 (puerto que usa el DNS). Una solución es crear una interfaz de red virtual y crear una red docker de tipo ''macvlan'':
docker network create -d macvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 --ip-range=192.168.0.240/29 -o parent=
Con el ejemplo, anterior, podremos darle al contenedor de Pi-hole una IP entre ''192.168.0.241'' y ''192.168.0.246'' de la siguiente manera en el fichero Compose:
services:
pihole:
(...)
networks:
interfaz_virtual:
ipv4_address: 192.168.0.241
networks:
interfaz_virtual:
name: interfaz_virtual
external: true
* Más información [[https://wiki.omv-extras.org/doku.php?id=omv6:omv6_plugins:docker_compose#how_to_create_a_vlan_with_ip_on_the_same_lan_as_the_host|aquí]]