Herramientas de usuario

Herramientas del sitio


informatica:software:pi-hole

Tabla de Contenidos

Pi-hole

Aplicación para bloqueo de anuncios y rastreadores en Internet​​​​ a nivel de red en Linux que actúa como un sumidero de DNS​, destinado para su uso en una red privada.​

Instalación

Docker

Ejemplo de fichero Compose:

version: "3"
 
# More info at https://github.com/pi-hole/docker-pi-hole/ and https://docs.pi-hole.net/
services:
  pihole:
    container_name: pihole
    image: pihole/pihole:latest
    # For DHCP it is recommended to remove these ports and instead add: network_mode: "host"
    ports:
      - "53:53/tcp"
      - "53:53/udp"
      - "67:67/udp" # Only required if you are using Pi-hole as your DHCP server
      - "80:80/tcp"
    environment:
      TZ: 'America/Chicago'
      # WEBPASSWORD: 'set a secure password here or it will be random'
    # Volumes store your data between container upgrades
    volumes:
      - './etc-pihole:/etc/pihole'
      - './etc-dnsmasq.d:/etc/dnsmasq.d'
    #   https://github.com/pi-hole/docker-pi-hole#note-on-capabilities
    cap_add:
      - NET_ADMIN # Required if you are using Pi-hole as your DHCP server, else not needed
    restart: unless-stopped

Si queremos usarlo en OMV, se quejará porque ya está en uso el puerto 53 (puerto que usa el DNS). Una solución es crear una interfaz de red virtual y crear una red docker de tipo macvlan:

docker network create -d macvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 --ip-range=192.168.0.240/29 -o parent=<INTERFAZ_REAL> <NOMBRE_INTERFAZ_VIRTUAL>

Con el ejemplo, anterior, podremos darle al contenedor de Pi-hole una IP entre 192.168.0.241 y 192.168.0.246 de la siguiente manera en el fichero Compose:

services:
  pihole:
    (...)
    networks:
      interfaz_virtual:
        ipv4_address: 192.168.0.241
        
networks:
  interfaz_virtual:
    name: interfaz_virtual
    external: true
  • Más información aquí
informatica/software/pi-hole.txt · Última modificación: por tempwin