informatica:software:pi-hole
Tabla de Contenidos
Pi-hole
Aplicación para bloqueo de anuncios y rastreadores en Internet a nivel de red en Linux que actúa como un sumidero de DNS, destinado para su uso en una red privada.
Instalación
Docker
Ejemplo de fichero Compose:
version: "3" # More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/ services: pihole: container_name: pihole image: pihole/pihole:latest # For DHCP it is recommended to remove these ports and instead add: network_mode: "host" ports: - "53:53/tcp" - "53:53/udp" - "67:67/udp" # Only required if you are using Pi-hole as your DHCP server - "80:80/tcp" environment: TZ: 'America/Chicago' # WEBPASSWORD: 'set a secure password here or it will be random' # Volumes store your data between container upgrades volumes: - './etc-pihole:/etc/pihole' - './etc-dnsmasq.d:/etc/dnsmasq.d' # https://github.com/pi-hole/docker-pi-hole#note-on-capabilities cap_add: - NET_ADMIN # Required if you are using Pi-hole as your DHCP server, else not needed restart: unless-stopped
Si queremos usarlo en OMV, se quejará porque ya está en uso el puerto 53 (puerto que usa el DNS). Una solución es crear una interfaz de red virtual y crear una red docker de tipo macvlan:
docker network create -d macvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 --ip-range=192.168.0.240/29 -o parent=<INTERFAZ_REAL> <NOMBRE_INTERFAZ_VIRTUAL>
Con el ejemplo, anterior, podremos darle al contenedor de Pi-hole una IP entre 192.168.0.241 y 192.168.0.246 de la siguiente manera en el fichero Compose:
services: pihole: (...) networks: interfaz_virtual: ipv4_address: 192.168.0.241 networks: interfaz_virtual: name: interfaz_virtual external: true
- Más información aquí
informatica/software/pi-hole.txt · Última modificación: por tempwin
