Jump to content
XPEnology Community

Pi-Hole setup on Docker


Recommended Posts

Устанавливаем резалку рекламы Pi-hole в докер на Synology.

 

Вступление: мануалов много, но они не совсем правильные.

Часть из них используют bridge сеть докера, тем самым затрудняя доступ из локальной сети к нутрям контейнера. Не каждому понятно как в него пробраться.

Часть мануалов рекомендуют привязывать к контейнеру HOST-сеть докера. Тем самым блокируя порты самой Synology, так как Pihole  использует тот же 80-й порт и прочие.

 

Я нашел адекватный мануал на английском и решил оставить след по нему в виде скриншотов и надписей на русском языке. А как вы знаете - они есть даже в общественных парижских туалетах. Оригинал мануала лежит вот тут

Итак, если очень кратко: редактируем под себя файл настроек, заходим в SSH на Synology под root, говорим докеру скомпоновать контейнер и вуаля.

Далее, распишу более подробно.

 

У меня образ Pihole был заранее скачан. Я не уверен, скачает ли докер его сам, поэтому заранее зайдите в реестр докера и слейте себе образ Pihole под ваш процессор. Будем считать, что образ (в неправильном переводе на русский звучит как "Изображение") у вас скачан.

 

Идем по ссылке выше, качаем файл docker-compose.yaml и редактируем его под свои нужды:

Spoiler

# Note: 192.168.123.xxx is an example network, you must update all these to match your own.

# вроде как нужно остерегаться лишних пробелов и табуляторов.

version: '2'

services:
  pihole:
    container_name: pihole
    image: pihole/pihole:latest
    hostname: pihole
    domainname: example.com             # <-- Update Пишем имя домена, если нужно.
    mac_address: d0:ca:ab:cd:ef:01   # мак-адрес виртуального интерфейса, под которым докер будет показывать пихольку.
    cap_add:
      - NET_ADMIN
    networks:
      pihole_network:
        ipv4_address: 192.168.123.199   # Ставим свой ип. Если на роутере у вас адрес 192.168.0.1, то тут ставим 192.168.0.253 и это будет адрес контейнера.
    dns:
      - 127.0.0.1   #можно сюда добавить DNS адрес вашего провайдера. Не уверен, я в админке потом добавлял.
      - 8.8.8.8
    ports:
      - 443/tcp
      - 53/tcp
      - 53/udp
      - 67/udp
      - 80/tcp
    environment:
      ServerIP: 192.168.123.199         # айпишник, под которым будет доступен контейнер.
      VIRTUAL_HOST: pihole.example.com  # имя, которое можно ввести в браузер и попасть в админку.
      WEBPASSWORD: ""                   # можно задать свой, а можно после глянуть сгенерированный в журнале, если тут ничего не ставить.
    restart: unless-stopped #автоперезапуск контейнера

networks:
  pihole_network:
    driver: macvlan
    driver_opts:
      parent: ovs_eth0
    ipam:
      config:
        - subnet: 192.168.123.0/24            # <-- Update    я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)
          gateway: 192.168.123.1              # <-- Update  я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)
          ip_range: 192.168.123.192/28        # <-- Update я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)

 

 

Основной смысл редактирования - привести настройки сети к вашим.

Как отредактировали этот файл, то кладем его на файлостанцию. Разумно сделать отдельную папку Docker и в ней делать папки для конкретного контейнера. И в эти папки уже прокидывать при нужде папки из контейнеров.

 

В итоге, у меня оно вот так:

cc9380d7c0f53d1a1129fc25edd7f533.png

 

В папку pihole я положил отредактированный ранее файл  docker-compose.yaml

Теперь залазим на нашу Synology каким-то терминалом, пролазим в папку с файлом docker-compose.yaml и выполняем команду:

docker-compose up -d

c8505667730ec4120de92106e3d6a969.png

 

Пролазим именно под рутом, иначе демон докера будет ругаццо!
e1195cd0f2bc77af37653c275ed9256b.png

 

Видим, что все готово.

Идем опять в админку докера и видим наш работающий свеженький контейнер.

 

Было:

c6ca0fe70001c676ba725e3b2f5e4855.png

 

Стало:

993781187_.thumb.png.a65849aa03e12e433214406f57f96d7e.png

 

Отлично! Теперь нужно нарыть пароль для админки. Если вы его указали в конфиге, то перепрыгивайте на следующий шаг.

Если не указывали, то дважды щелкаем на контейнере в админке докера (скрин выше) и лезем в журнал.

В Журнале ищем пароль:

66aedac84411902e74767a9a4e5b86fd.png

 

Пароль найден. Переходим по адресу, присвоенному контейнеру в docker-compose.yaml и заходим в админку:

 

696adefcc7e9935f1af12059f7eca768.png

 

Вуаля! Пол дела сделано!

Надавив Dashboard, справа вверху на красном фоне вы можете глянуть количество блокируемых доменов. У меня их было порядка 120 тысяч.

"Но ведь это не так и много!" - скажете вы и будете в чем-то правы ))

Я подошел к вопросу точно так же, как и вы и по итогу у меня почти 3.5 млн доменов блокируемого хлама.

Кто-то скажет, что это дескать неправильно, гнаться за количеством. Но лично мне и в моей ситуации - это нисколько не вредит. Да, нушные сайты заблокированы. Заблокирован фейсбук и куча прочей дряни. И даже фишки.нет заблокирован кастомными списками. Но для предприятия это не есть проблемой. Всё что нужно для работы у меня работает. А остальное - юзверя дома будут фейсбучить и так далее.

В любом случае - разблокировать домен с пихолькой очень легко.

 

Итак, теперь нам нужно 120 тысяч блокируемых доменов расширить до 3.4 миллионов. Может не всем нам, но кому-то наверняка нужно.

Так что этим и займемся. Благо - это лишь пара скриншотов и десяток кликов мышом!
 

Идем на сайт https://firebog.net

Видим кучку готовых списков.

В соседней вкладке/окне браузера открываем админку и идем в настройки: Settings - Blocklist

58d3dd5c9f4aa36f1ea3c571dbe32be1.png

 

Копипастим нужные списки в соответствующее поле и жмем Save and Update.

готовый полный список на сегодня:

Spoiler

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

https://mirror1.malwaredomains.com/files/justdomains

http://sysctl.org/cameleon/hosts

https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist

https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt

https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt

https://hosts-file.net/ad_servers.txt

https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt

https://hosts-file.net/exp.txt

https://hosts-file.net/emd.txt

https://hosts-file.net/psh.txt

https://mirror.cedia.org.ec/malwaredomains/immortal_domains.txt

https://www.malwaredomainlist.com/hostslist/hosts.txt

https://bitbucket.org/ethanr/dns-blacklists/raw/8575c9f96e5b4a1308f2f12394abd86d0927a4a0/bad_lists/Mandiant_APT1_Report_Appendix_D.txt

https://v.firebog.net/hosts/Prigent-Malware.txt

https://phishing.army/download/phishing_army_blocklist_extended.txt

https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt

https://v.firebog.net/hosts/Shalla-mal.txt

https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Risk/hosts

https://www.squidblacklist.org/downloads/dg-malicious.acl

https://gitlab.com/curben/urlhaus-filter/raw/master/urlhaus-filter-hosts.txt

https://raw.githubusercontent.com/DandelionSprout/adfilt/master/Alternate versions Anti-Malware List/AntiMalwareHosts.txt

https://raw.githubusercontent.com/HorusTeknoloji/TR-PhishingList/master/url-lists.txt

https://v.firebog.net/hosts/Airelle-hrsk.txt

https://github.com/chadmayfield/pihole-blocklists/raw/master/lists/pi_blocklist_porn_all.list

https://raw.githubusercontent.com/chadmayfield/pihole-blocklists/master/lists/pi_blocklist_porn_top1m.list

https://zerodot1.gitlab.io/CoinBlockerLists/hosts_browser

https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt

https://v.firebog.net/hosts/Easyprivacy.txt

https://v.firebog.net/hosts/Prigent-Ads.txt

https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt

https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.2o7Net/hosts

https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt

https://raw.githubusercontent.com/Kees1958/WS3_annual_most_used_survey_blocklist/master/w3tech_hostfile.txt

https://www.github.developerdan.com/hosts/lists/ads-and-tracking-extended.txt

https://hostfiles.frogeye.fr/firstparty-trackers-hosts.txt

https://hostfiles.frogeye.fr/multiparty-trackers-hosts.txt

https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt

https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt

https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/AmazonFireTV.txt

https://v.firebog.net/hosts/Airelle-trc.txt

https://adaway.org/hosts.txt

https://v.firebog.net/hosts/AdguardDNS.txt

https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt

https://v.firebog.net/hosts/Easylist.txt

https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext

https://raw.githubusercontent.com/StevenBlack/hosts/master/data/UncheckyAds/hosts

https://www.squidblacklist.org/downloads/dg-ads.acl

https://raw.githubusercontent.com/bigdargon/hostsVN/master/hosts

https://raw.githubusercontent.com/jdlingyu/ad-wars/master/hosts

https://hosts-file.net/grm.txt

https://reddestdream.github.io/Projects/MinimalHosts/etc/MinimalHostsBlocker/minimalhosts

https://raw.githubusercontent.com/StevenBlack/hosts/master/data/KADhosts/hosts

https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Spam/hosts

https://v.firebog.net/hosts/static/w3kbl.txt

https://v.firebog.net/hosts/BillStearns.txt

https://sysctl.org/cameleon/hosts

https://www.dshield.org/feeds/suspiciousdomains_Low.txt

https://www.dshield.org/feeds/suspiciousdomains_Medium.txt

https://www.dshield.org/feeds/suspiciousdomains_High.txt

https://www.joewein.net/dl/bl/dom-bl-base.txt

https://raw.githubusercontent.com/matomo-org/referrer-spam-blacklist/master/spammers.txt

https://hostsfile.org/Downloads/hosts.txt

https://someonewhocares.org/hosts/zero/hosts

https://raw.githubusercontent.com/Dawsey21/Lists/master/main-blacklist.txt

https://raw.githubusercontent.com/vokins/yhosts/master/hosts

http://winhelp2002.mvps.org/hosts.txt

https://hosts.nfz.moe/basic/hosts

https://raw.githubusercontent.com/RooneyMcNibNug/pihole-stuff/master/SNAFU.txt

https://ssl.bblck.me/blacklists/hosts-file.txt

https://hostsfile.mine.nu/hosts0.txt

https://v.firebog.net/hosts/Kowabit.txt

https://adblock.mahakala.is

 

Подожем немного, пока наша пихолька подгрузит в себя громадные списки доменов хлама и выходим на главную страницу (Dashboard).

Ух-ты! 3.4 млн блокируемого говнища! Ура!

7cb80e9ccf06e951a4696fbc01857d77.png

 

Ну как-то так, ребята!
Если у вас не работает какой-то сайт, то на главной странице есть список клиентов (Top Clients (total))

Ищем в нем нужного вам клиента и смотрим куда он бродит:

413267363_.thumb.png.76e40adf00097be8aa835df7164a96e5.png

Как видите - из этой панели легко можно увидеть блокируемые домены и добавить их в список нефильтруемых (Whitelist).

 

 

Последнее, что нужно сделать, это указать в настройках роутера, чтобы при раздаче DHCP он выдавал в качестве адреса DNS сервера -  именно адрес вашей пихольки.

У меня в микроте это выглядит примерно так:

1632659601_.png.5e138f9e6eb9982fa88836109c325079.png

 

 Учтите, что настройка mac-lan докера предполагает, что часть "верхних" адресов может быть занята этой созданной докером сеткой. Если только пихолька будет у вас пользоваться этой сетью докера - то проблем не будет. Но если к этой сетке когтить иные контейнеры, то могут возникнуть грабли с адресами.

Короче, это вопрос нудный, писать долго и я думаю, большинство понимают о чем речь.

upd: забыл сказать: мозила резала на ура! В хроме попробовал - оказалось много рекламы. Почистил кеш DNS хрома и системы - не помогло. Дальше разбираться не стал. Это я к тому пишу, что от браузера зависит эффективность этого мероприятия. Учитывайте!

 

Вот два дня работы системы в сети с несколькими десятками клиентов.

427810625_.thumb.png.d1dc47c389fb893da4bfc2f3f905cf15.png

Ну, вроде всё рассказал. Надеюсь, это будет полезным кому-то!
Могу лишь добавить, что в ЖЖ у меня adblock и ghostery не справлялись с рекламой. После установки пихольки рекламы в ЖЖ почти нет.

То же самое и с фишками.

Удачи! Экономьте трафик!

US Robotics 33600 - наше всё! Помним, любим, скорбим ))

 

Edited by qawsed55
лишние скрины
  • Like 1
  • Thanks 1
  • Haha 1
Link to comment
Share on other sites

Немного не в тему, но если есть желание, чтобы большие братья за вами не так явно следили, то  нужно добавить зацикливание запросов в браузерах от них в никуда, во всех системах это файл hosts, в никсах лежит в /etc, в винде /Windows/System32/drivers/etc/, орфография для никсов и винды немного разная. Но самое хорошее, если есть рутованный доступ к роутеру - вкрячить туда, если нет, то во все компы и виртуалки, особенно, если вы ими пользуетесь не только в домашней сети. Да, если стоят антивирусы, то сначала добавьте этот файл в исключения, иначе он (антивирус) вернет его в исходное состояние...

Скрытый текст

127.0.0.1  ibjs.group-ib.ru
127.0.0.1  ibdb.group-ib.ru
127.0.0.1  mc.yandex.ru
127.0.0.1  an.yandex.ru
127.0.0.1  pagead2.googlesyndication.com
127.0.0.1  www.google-analytics.com
127.0.0.1  ssl.google-analytics.com
127.0.0.1  google-analytics.com
127.0.0.1  www.googletagmanager.com
127.0.0.1  ssl.googletagmanager.com
127.0.0.1  yastatic.net
 
::1  ibjs.group-ib.ru
::1  ibdb.group-ib.ru
::1  mc.yandex.ru
::1  an.yandex.ru
::1  pagead2.googlesyndication.com
::1  www.google-analytics.com
::1  ssl.google-analytics.com
::1  google-analytics.com
::1  www.googletagmanager.com
::1  ssl.googletagmanager.com
::1  yastatic.net

Скрытый текст

127.0.0.1  ibjs.group-ib.ru
127.0.0.1  ibdb.group-ib.ru
127.0.0.1  mc.yandex.ru
127.0.0.1  an.yandex.ru
127.0.0.1  pagead2.googlesyndication.com
127.0.0.1  www.google-analytics.com
127.0.0.1  ssl.google-analytics.com
127.0.0.1  google-analytics.com
127.0.0.1  www.googletagmanager.com
127.0.0.1  ssl.googletagmanager.com
127.0.0.1  yastatic.net

P.S. Для тех кто не верит...

Скрытый текст

1315203591_.thumb.png.ce85bf2fc26df132402035895b3d8831.png

 

Edited by Olegin
  • Thanks 1
Link to comment
Share on other sites

  • 1 month later...

Спасибо за подробный мануал!

Но у меня не срабатывает команда на создание контейнера: 

docker-compose up -d

терминал выдает:

-ash: docker-compose: not found

В сам терминал залогинился именно под root, подскажите в чём может быть проблема?

У меня в данный момент 5.2 update 9

Link to comment
Share on other sites

Тоже маленько не в тему, не подскажите если аналоги на докере luci-app-unlocker ? берет адреса роскомнадзора (что бы ходить на заблокированные сайты). Пробовал делал на VM, устанавливал openwrt и далее luci-app-unlocker. Все работало.  Хотелось бы такой шлюз использовать на докере.

Link to comment
Share on other sites

 

2 часа назад, Olegin сказал:

Дык, попробуйте тоже самое в докере.

Пробовал, видать тяму не хватает у меня. создаю контейнер запускаю openwrt. захожу в админку а далее затык, в сетевых интерфейсах lan (со знаками вопросов) и при нажатии настройки ни чего не происходит. пробовал выбирать сеть в bridge и по способу выше, что бы было как отдельное устройство со своим ip. Был бы рад если кто поделится своим рабочим (экспортом контейнера из докера openwrt)

UP. Сразу не проверил думал что без настроек lan в итернет смотреть не будет. проверил пакеты обновляет, качает, шлюз работает. пошел настраивать. 

up2. рано обрадовался. шлюз работает но только с dns от роутера 192.168.1.1 / если указать openwrt 192.168.1.193 . не открывает сайты т.к не настроен адрес DNS 

928642764_.thumb.JPG.aac32213af9054ec54fd375e08a66da4.JPG

399557128_.thumb.JPG.704f34462b2e52ffdd96eca7b0e68353.JPG

Edited by alexku44
Link to comment
Share on other sites

On 4/3/2020 at 10:57 PM, glauder said:

Но у меня не срабатывает команда на создание контейнера: 


docker-compose up -d

 

я проводил манипуляции через Putty. Судя по ответу - ты пытаешься это всё делать через консоль докера в админке (в браузере).

М/б в этом и затык!?

Edited by qawsed55
Link to comment
Share on other sites

19 минут назад, qawsed55 сказал:

я проводил манипуляции через Putty. Судя по ответу - ты пытаешься это всё делать через консоль докера в админке (в браузере).

М/б в этом и затык!?

Я делал все через Putty и через консоль докера, в этом разницы нет.

Я нашел проблему чуть позже! В моем случае дело в версии DSM 5.2., а точнее устаревшем компоненте докера под 5.2.

В нем отсутствовал docker-compose, его отдельно доустановил внутри контейнера, но тут и вылезла несовместимость версии pi-hole и слишком старого компонента докера для старой DSM. Пробовал поставить старые версии pi-hole, вылезали уже другие ошибки и разные, я уже почти забил на это, но потом решил обновить DSM до 6.2.2 и это помогло, все поставилось как надо! Спасибо!

 

P.s: в docker-compose.yaml ругалось на строку: parent: ovs_eth0

Заменил на: parent: eth0

Edited by glauder
Link to comment
Share on other sites

  • 1 month later...

Только что обновился до 5-й версии. Как оказалось - это совсем не сложно!

Что делал:

1. Удалил старый контейнер.

2. Удалил старый образ.

3. Скачал новый свежий образ. (тег - latest)

4. Залез по ssh на синагогу (под рутом)

5. Зашел в папку  /volume1/docker/pihole в которой у меня лежал старый конфиг docker-compose.yaml

6. Выполнил docker-compose up -d

7. Вуаля:

491988521_.png.a183100b79e7cf4989dc96199fc1d4cf.png

Кроме того, товарищ поделился адресом со списками хлама.

https://blocklist.site/app/ Не реклама!

Всем спасибо!

 

Spoiler

Еще не разбирался чего там нового, поэтому не буду описывать как и что работает. Загляните сами и решите, нужно ли оно вам.

 

1477672126_.thumb.png.2fbd333b10bcf693e6f0cd806325d920.png

 

1358156666_.thumb.png.9144e824a5b1dfc4ccebbbab8da6ff59.png

p.s. так как я тупо увалил старый контейнер и завел новый, то учитывайте, что поступив также - все ваши настройки похерятся (кэп!). Я не заморачивался сохранением настроек.

 

Edited by qawsed55
Link to comment
Share on other sites

  • 11 months later...

Слетел у меня раздел. Пришлось делать все по-новой.

Итак, как это происходило! Пошагово, без картинок.

Эта инструкция предполагает, что есть рут и putty может пролезть на вашу синагогу.

 

1. Скачиваем в Центре пакетов Docker.

2. Открываем его и идем в РЕЕСТР.

3. Вводим вверху  Pihole и на первом результате делаем двойной клик. Подтверждаем (latest).

4. На компьютере создаем текстовый документ и копируем из него конфиг из первого поста этой темы.

5. В блокноте делаем замену в поле Что пишем "192.168.123." (три цифры в конце точка, кавычки игнорируем), а в поле Чем вбиваем вашу домашнюю подсеть.

6. По конфигу ваш ДНС с пихолем будет по адресу х.х.х.199 Если это не устраивает - меняем на свой. Пароль для входа в управление пихолькой в конфиге отсутствует! Если кому нужен - пропишите сами.

7. Обзываем документ docker-compose.yaml

8. Открываем вэбморду и в файлстанции открываем в корне папку docker

9. Перетаскиваем с компьютера docker-compose.yaml в docker, открытый на пред. пункте. В окошке давим ПЕРЕЗАПИСАТЬ.

10.  Открываем putty, логинимся, вводим sudo -i, опять вводим пароль, вводим

cd /volume1/docker

и вводим команду

docker-compose up -d

11. Итог у меня был такой:

root@syno:/volume1/docker# docker-compose up -d
Creating network "pihole_pihole_network" with driver "macvlan"
Creating pihole ... done

12. Всё, пихолька готова. Теперь заходите на нее браузером. Это если не меняли конфиг, то 192.168.123.199, т.е. опция ServerIP в конфиге.

13. В Group Management - Adlists добавляйте готовые списки, или в Group Management - Domains отдельные домены.

14. Давите  Tools - Update Gravity, дальше жмете кнопочку UPDATE и ждете, пока оно обновит. Некоторые списки хлама указаные выше почему-то не дает скачать. Сервак не пускает, нужно разбираться.

В любом случае, теперь нужно наполнить пихольку списками фильтруемого хлама, указать адрес вашей пихоли вашему роутеру в качестве DNS сервера и переподключится к роутеру с компа или мобилы\телевизора. Роутер выдаст новый DNS и устройство будет оберегаться от рекламы нашей любимой пихолью.

Я себе в Settings - DNS проставил галки на Quad9 (filtered, DNSSEC), Quad9 (filtered + ECS), Cloudflare. Если я правильно понимаю, то все ДНС запросы будут идти на пихоль, а она уже, в свою очередь, будет фильтровать их и которые не попадают под фильтры уже будет посылать на указанные тут сервера. И по моему разумению, а оно может быть ошибочным, то вот эти галки заставят пихоль работать с зашифрованными ДНС запросами. То есть если кто-то будет слушать куда вы ходите, то ему будут неудобства. Хз для чего это нужно, но я себе оставил так. Можете тут прописать в Upstream DNS Servers - DNS, выдаваемый вашим провайдером. Тогда оно чуть быстрее будет.

Как-то так, надеюсь кому-то поможет сохранить нервы!

Всем удачи!

 

upd: не забываем зайти на https://pi-hole.net/donate/ и задонатить пару шекелей разработчикам. Скажите им "спасибо" и они вам ответят тем же:

1041078758_.png.e65b5752839230ca6870167564f345c5.png

 

Edited by qawsed55
  • Like 1
Link to comment
Share on other sites

  • 1 month later...

как я обновлялся!

1. Заходим в рабочую пихоль, жмем SETTINGS - TELEPORTER и жмем BACKUP.

2. Сохраняем файл настроек.

3. Идем по ssh на хост дискстанции, логинимся под root и переходим в каталог с файлом docker-compose.yaml (см. первый пост или подвал этого особщения)

У меня это так:

cd /volume1/docker/pihole

4. Открываем доступ хренологии в интернет, если он закрыт.

5. Вводим (pihole - это название контейнера):

docker-compose pull pihole

Видим:

Pulling pihole ... done

 

6. Вводим:

docker-compose up -d  pihole

Видим:

Recreating pihole ... done

 

 

Всё готово. Идем в админку пихольки в настройки телепорта и импортируем.

Галочками можно выставить что именно импортировать. Например я импортировал всё сдуру с домашней машины на рабочую и в итоге контейнер лег, так как в настройках там адрес сервера пихоли не из той подсети. Повторил апдейт, и галочками импортировал только нужное (левый столбец).

 

После, зашел вот сюда и набрал нужные списки желаемой фильтрации:

https://blocklistproject.github.io/Lists/#using-with-pi-hole

Потом TOOLS - UPDATE GRAVITY, давим UPDATE, дожидаемся окончания процесса обновления и все готово:

1345270688_.png.5241a58d70ffe3e2f8b642f82a22b798.png

 

Spoiler

Если нужно поменять\установить пароль на админку пихоли, то идем в вэб-морду синелоги, в докер. Дважды кликаем на контейнере, идем на вкладку ТЕРМИНАЛ, жмем СОЗДАТЬ и вводим





pihole -a -p

 

Для фильтраци рекламы ютуба я использую вот этот список:





https://github.com/kboghdady/youTube_ads_4_pi-hole/blob/master/youtubelist.txt

Вроде помогает. Но из-за специфики ютуба - могут негрузиться некоторые видосики. Такое возможно. Если это произошло, то в TOOLS идем на Tail pihole.log, стучимся к нужному видосику и смотрим куда обращается ваш компутер. Далее, в TOOLS - Query Lists  ищем по куску домена в каком из списков он есть. Далее, просто добавляем этот домен в белый список (white list).

 

Ну и напоследок немного жирной мякотки ))

1. Интересная приблуда, прикручиваемая к пихоли, которая будет вас информировать о появлении неизвестных устройств в вашей домашней сети. Но DHCP будет на самой пихоли. Если вас это устраивает - вот: https://github.com/pucherot/Pi.Alert

2. Там же нарыл батник, который можно запускать на винде с параметром в секундах для отключения пихоли. Ненужно лезть браузером в админку, чтоб отключить временно. Полезно дать бухгалтеру, например, если часто ноет, что что-то не работает.  В батнике поменяйте API KEY из настроек пихоли и адрес пихоли. Батник прилагаю.

 

upd: забыл главное по файлу конфигурации контейнера. В первом посте есть ссылка

http://tonylawrence.com/posts/unix/synology/free-your-synology-ports/

там почитать принципы и взять готовый файл. Там подробно всё описано! Архив страницы сохранен в атаче к этому сообщению (каменты и два атача, на случай отключения интернетов )) ).

 

У меня всё! Будьте здоровы!

pihole disable.7z

Free your Synology ports for Docker Tony Lawrence_files.7z

Edited by qawsed55
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...