qawsed55 Posted February 14, 2020 Share #1 Posted February 14, 2020 (edited) Устанавливаем резалку рекламы Pi-hole в докер на Synology. Вступление: мануалов много, но они не совсем правильные. Часть из них используют bridge сеть докера, тем самым затрудняя доступ из локальной сети к нутрям контейнера. Не каждому понятно как в него пробраться. Часть мануалов рекомендуют привязывать к контейнеру HOST-сеть докера. Тем самым блокируя порты самой Synology, так как Pihole использует тот же 80-й порт и прочие. Я нашел адекватный мануал на английском и решил оставить след по нему в виде скриншотов и надписей на русском языке. А как вы знаете - они есть даже в общественных парижских туалетах. Оригинал мануала лежит вот тут Итак, если очень кратко: редактируем под себя файл настроек, заходим в SSH на Synology под root, говорим докеру скомпоновать контейнер и вуаля. Далее, распишу более подробно. У меня образ Pihole был заранее скачан. Я не уверен, скачает ли докер его сам, поэтому заранее зайдите в реестр докера и слейте себе образ Pihole под ваш процессор. Будем считать, что образ (в неправильном переводе на русский звучит как "Изображение") у вас скачан. Идем по ссылке выше, качаем файл docker-compose.yaml и редактируем его под свои нужды: Spoiler # Note: 192.168.123.xxx is an example network, you must update all these to match your own. # вроде как нужно остерегаться лишних пробелов и табуляторов. version: '2' services: pihole: container_name: pihole image: pihole/pihole:latest hostname: pihole domainname: example.com # <-- Update Пишем имя домена, если нужно. mac_address: d0:ca:ab:cd:ef:01 # мак-адрес виртуального интерфейса, под которым докер будет показывать пихольку. cap_add: - NET_ADMIN networks: pihole_network: ipv4_address: 192.168.123.199 # Ставим свой ип. Если на роутере у вас адрес 192.168.0.1, то тут ставим 192.168.0.253 и это будет адрес контейнера. dns: - 127.0.0.1 #можно сюда добавить DNS адрес вашего провайдера. Не уверен, я в админке потом добавлял. - 8.8.8.8 ports: - 443/tcp - 53/tcp - 53/udp - 67/udp - 80/tcp environment: ServerIP: 192.168.123.199 # айпишник, под которым будет доступен контейнер. VIRTUAL_HOST: pihole.example.com # имя, которое можно ввести в браузер и попасть в админку. WEBPASSWORD: "" # можно задать свой, а можно после глянуть сгенерированный в журнале, если тут ничего не ставить. restart: unless-stopped #автоперезапуск контейнера networks: pihole_network: driver: macvlan driver_opts: parent: ovs_eth0 ipam: config: - subnet: 192.168.123.0/24 # <-- Update я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24) gateway: 192.168.123.1 # <-- Update я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24) ip_range: 192.168.123.192/28 # <-- Update я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24) Основной смысл редактирования - привести настройки сети к вашим. Как отредактировали этот файл, то кладем его на файлостанцию. Разумно сделать отдельную папку Docker и в ней делать папки для конкретного контейнера. И в эти папки уже прокидывать при нужде папки из контейнеров. В итоге, у меня оно вот так: В папку pihole я положил отредактированный ранее файл docker-compose.yaml Теперь залазим на нашу Synology каким-то терминалом, пролазим в папку с файлом docker-compose.yaml и выполняем команду: docker-compose up -d Пролазим именно под рутом, иначе демон докера будет ругаццо! Видим, что все готово. Идем опять в админку докера и видим наш работающий свеженький контейнер. Было: Стало: Отлично! Теперь нужно нарыть пароль для админки. Если вы его указали в конфиге, то перепрыгивайте на следующий шаг. Если не указывали, то дважды щелкаем на контейнере в админке докера (скрин выше) и лезем в журнал. В Журнале ищем пароль: Пароль найден. Переходим по адресу, присвоенному контейнеру в docker-compose.yaml и заходим в админку: Вуаля! Пол дела сделано! Надавив Dashboard, справа вверху на красном фоне вы можете глянуть количество блокируемых доменов. У меня их было порядка 120 тысяч. "Но ведь это не так и много!" - скажете вы и будете в чем-то правы )) Я подошел к вопросу точно так же, как и вы и по итогу у меня почти 3.5 млн доменов блокируемого хлама. Кто-то скажет, что это дескать неправильно, гнаться за количеством. Но лично мне и в моей ситуации - это нисколько не вредит. Да, нушные сайты заблокированы. Заблокирован фейсбук и куча прочей дряни. И даже фишки.нет заблокирован кастомными списками. Но для предприятия это не есть проблемой. Всё что нужно для работы у меня работает. А остальное - юзверя дома будут фейсбучить и так далее. В любом случае - разблокировать домен с пихолькой очень легко. Итак, теперь нам нужно 120 тысяч блокируемых доменов расширить до 3.4 миллионов. Может не всем нам, но кому-то наверняка нужно. Так что этим и займемся. Благо - это лишь пара скриншотов и десяток кликов мышом! Идем на сайт https://firebog.net Видим кучку готовых списков. В соседней вкладке/окне браузера открываем админку и идем в настройки: Settings - Blocklist Копипастим нужные списки в соответствующее поле и жмем Save and Update. готовый полный список на сегодня: Spoiler https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt https://hosts-file.net/exp.txt https://hosts-file.net/emd.txt https://hosts-file.net/psh.txt https://mirror.cedia.org.ec/malwaredomains/immortal_domains.txt https://www.malwaredomainlist.com/hostslist/hosts.txt https://bitbucket.org/ethanr/dns-blacklists/raw/8575c9f96e5b4a1308f2f12394abd86d0927a4a0/bad_lists/Mandiant_APT1_Report_Appendix_D.txt https://v.firebog.net/hosts/Prigent-Malware.txt https://phishing.army/download/phishing_army_blocklist_extended.txt https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt https://v.firebog.net/hosts/Shalla-mal.txt https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Risk/hosts https://www.squidblacklist.org/downloads/dg-malicious.acl https://gitlab.com/curben/urlhaus-filter/raw/master/urlhaus-filter-hosts.txt https://raw.githubusercontent.com/DandelionSprout/adfilt/master/Alternate versions Anti-Malware List/AntiMalwareHosts.txt https://raw.githubusercontent.com/HorusTeknoloji/TR-PhishingList/master/url-lists.txt https://v.firebog.net/hosts/Airelle-hrsk.txt https://github.com/chadmayfield/pihole-blocklists/raw/master/lists/pi_blocklist_porn_all.list https://raw.githubusercontent.com/chadmayfield/pihole-blocklists/master/lists/pi_blocklist_porn_top1m.list https://zerodot1.gitlab.io/CoinBlockerLists/hosts_browser https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt https://v.firebog.net/hosts/Easyprivacy.txt https://v.firebog.net/hosts/Prigent-Ads.txt https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.2o7Net/hosts https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt https://raw.githubusercontent.com/Kees1958/WS3_annual_most_used_survey_blocklist/master/w3tech_hostfile.txt https://www.github.developerdan.com/hosts/lists/ads-and-tracking-extended.txt https://hostfiles.frogeye.fr/firstparty-trackers-hosts.txt https://hostfiles.frogeye.fr/multiparty-trackers-hosts.txt https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/AmazonFireTV.txt https://v.firebog.net/hosts/Airelle-trc.txt https://adaway.org/hosts.txt https://v.firebog.net/hosts/AdguardDNS.txt https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt https://v.firebog.net/hosts/Easylist.txt https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext https://raw.githubusercontent.com/StevenBlack/hosts/master/data/UncheckyAds/hosts https://www.squidblacklist.org/downloads/dg-ads.acl https://raw.githubusercontent.com/bigdargon/hostsVN/master/hosts https://raw.githubusercontent.com/jdlingyu/ad-wars/master/hosts https://hosts-file.net/grm.txt https://reddestdream.github.io/Projects/MinimalHosts/etc/MinimalHostsBlocker/minimalhosts https://raw.githubusercontent.com/StevenBlack/hosts/master/data/KADhosts/hosts https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Spam/hosts https://v.firebog.net/hosts/static/w3kbl.txt https://v.firebog.net/hosts/BillStearns.txt https://sysctl.org/cameleon/hosts https://www.dshield.org/feeds/suspiciousdomains_Low.txt https://www.dshield.org/feeds/suspiciousdomains_Medium.txt https://www.dshield.org/feeds/suspiciousdomains_High.txt https://www.joewein.net/dl/bl/dom-bl-base.txt https://raw.githubusercontent.com/matomo-org/referrer-spam-blacklist/master/spammers.txt https://hostsfile.org/Downloads/hosts.txt https://someonewhocares.org/hosts/zero/hosts https://raw.githubusercontent.com/Dawsey21/Lists/master/main-blacklist.txt https://raw.githubusercontent.com/vokins/yhosts/master/hosts http://winhelp2002.mvps.org/hosts.txt https://hosts.nfz.moe/basic/hosts https://raw.githubusercontent.com/RooneyMcNibNug/pihole-stuff/master/SNAFU.txt https://ssl.bblck.me/blacklists/hosts-file.txt https://hostsfile.mine.nu/hosts0.txt https://v.firebog.net/hosts/Kowabit.txt https://adblock.mahakala.is Подожем немного, пока наша пихолька подгрузит в себя громадные списки доменов хлама и выходим на главную страницу (Dashboard). Ух-ты! 3.4 млн блокируемого говнища! Ура! Ну как-то так, ребята! Если у вас не работает какой-то сайт, то на главной странице есть список клиентов (Top Clients (total)) Ищем в нем нужного вам клиента и смотрим куда он бродит: Как видите - из этой панели легко можно увидеть блокируемые домены и добавить их в список нефильтруемых (Whitelist). Последнее, что нужно сделать, это указать в настройках роутера, чтобы при раздаче DHCP он выдавал в качестве адреса DNS сервера - именно адрес вашей пихольки. У меня в микроте это выглядит примерно так: Учтите, что настройка mac-lan докера предполагает, что часть "верхних" адресов может быть занята этой созданной докером сеткой. Если только пихолька будет у вас пользоваться этой сетью докера - то проблем не будет. Но если к этой сетке когтить иные контейнеры, то могут возникнуть грабли с адресами. Короче, это вопрос нудный, писать долго и я думаю, большинство понимают о чем речь. upd: забыл сказать: мозила резала на ура! В хроме попробовал - оказалось много рекламы. Почистил кеш DNS хрома и системы - не помогло. Дальше разбираться не стал. Это я к тому пишу, что от браузера зависит эффективность этого мероприятия. Учитывайте! Вот два дня работы системы в сети с несколькими десятками клиентов. Ну, вроде всё рассказал. Надеюсь, это будет полезным кому-то! Могу лишь добавить, что в ЖЖ у меня adblock и ghostery не справлялись с рекламой. После установки пихольки рекламы в ЖЖ почти нет. То же самое и с фишками. Удачи! Экономьте трафик! US Robotics 33600 - наше всё! Помним, любим, скорбим )) Edited February 14, 2020 by qawsed55 лишние скрины 1 1 1 Quote Link to comment Share on other sites More sharing options...
Olegin Posted February 15, 2020 Share #2 Posted February 15, 2020 (edited) Немного не в тему, но если есть желание, чтобы большие братья за вами не так явно следили, то нужно добавить зацикливание запросов в браузерах от них в никуда, во всех системах это файл hosts, в никсах лежит в /etc, в винде /Windows/System32/drivers/etc/, орфография для никсов и винды немного разная. Но самое хорошее, если есть рутованный доступ к роутеру - вкрячить туда, если нет, то во все компы и виртуалки, особенно, если вы ими пользуетесь не только в домашней сети. Да, если стоят антивирусы, то сначала добавьте этот файл в исключения, иначе он (антивирус) вернет его в исходное состояние... Скрытый текст 127.0.0.1 ibjs.group-ib.ru 127.0.0.1 ibdb.group-ib.ru 127.0.0.1 mc.yandex.ru 127.0.0.1 an.yandex.ru 127.0.0.1 pagead2.googlesyndication.com 127.0.0.1 www.google-analytics.com 127.0.0.1 ssl.google-analytics.com 127.0.0.1 google-analytics.com 127.0.0.1 www.googletagmanager.com 127.0.0.1 ssl.googletagmanager.com 127.0.0.1 yastatic.net ::1 ibjs.group-ib.ru ::1 ibdb.group-ib.ru ::1 mc.yandex.ru ::1 an.yandex.ru ::1 pagead2.googlesyndication.com ::1 www.google-analytics.com ::1 ssl.google-analytics.com ::1 google-analytics.com ::1 www.googletagmanager.com ::1 ssl.googletagmanager.com ::1 yastatic.net Скрытый текст 127.0.0.1 ibjs.group-ib.ru 127.0.0.1 ibdb.group-ib.ru 127.0.0.1 mc.yandex.ru 127.0.0.1 an.yandex.ru 127.0.0.1 pagead2.googlesyndication.com 127.0.0.1 www.google-analytics.com 127.0.0.1 ssl.google-analytics.com 127.0.0.1 google-analytics.com 127.0.0.1 www.googletagmanager.com 127.0.0.1 ssl.googletagmanager.com 127.0.0.1 yastatic.net P.S. Для тех кто не верит... Скрытый текст Edited February 15, 2020 by Olegin 1 Quote Link to comment Share on other sites More sharing options...
hellion Posted February 18, 2020 Share #3 Posted February 18, 2020 dnscrypt 2.0 вам в помощь. Quote Link to comment Share on other sites More sharing options...
glauder Posted April 3, 2020 Share #4 Posted April 3, 2020 Спасибо за подробный мануал! Но у меня не срабатывает команда на создание контейнера: docker-compose up -d терминал выдает: -ash: docker-compose: not found В сам терминал залогинился именно под root, подскажите в чём может быть проблема? У меня в данный момент 5.2 update 9 Quote Link to comment Share on other sites More sharing options...
alexku44 Posted April 5, 2020 Share #5 Posted April 5, 2020 Тоже маленько не в тему, не подскажите если аналоги на докере luci-app-unlocker ? берет адреса роскомнадзора (что бы ходить на заблокированные сайты). Пробовал делал на VM, устанавливал openwrt и далее luci-app-unlocker. Все работало. Хотелось бы такой шлюз использовать на докере. Quote Link to comment Share on other sites More sharing options...
Olegin Posted April 7, 2020 Share #6 Posted April 7, 2020 (edited) В 05.04.2020 в 14:32, alexku44 сказал: устанавливал openwrt и далее luci-app-unlocker Дык, попробуйте тоже самое в докере. Edited April 7, 2020 by Olegin Quote Link to comment Share on other sites More sharing options...
alexku44 Posted April 7, 2020 Share #7 Posted April 7, 2020 (edited) 2 часа назад, Olegin сказал: Дык, попробуйте тоже самое в докере. Пробовал, видать тяму не хватает у меня. создаю контейнер запускаю openwrt. захожу в админку а далее затык, в сетевых интерфейсах lan (со знаками вопросов) и при нажатии настройки ни чего не происходит. пробовал выбирать сеть в bridge и по способу выше, что бы было как отдельное устройство со своим ip. Был бы рад если кто поделится своим рабочим (экспортом контейнера из докера openwrt) UP. Сразу не проверил думал что без настроек lan в итернет смотреть не будет. проверил пакеты обновляет, качает, шлюз работает. пошел настраивать. up2. рано обрадовался. шлюз работает но только с dns от роутера 192.168.1.1 / если указать openwrt 192.168.1.193 . не открывает сайты т.к не настроен адрес DNS Edited April 7, 2020 by alexku44 Quote Link to comment Share on other sites More sharing options...
qawsed55 Posted April 11, 2020 Author Share #8 Posted April 11, 2020 (edited) On 4/3/2020 at 10:57 PM, glauder said: Но у меня не срабатывает команда на создание контейнера: docker-compose up -d я проводил манипуляции через Putty. Судя по ответу - ты пытаешься это всё делать через консоль докера в админке (в браузере). М/б в этом и затык!? Edited April 11, 2020 by qawsed55 Quote Link to comment Share on other sites More sharing options...
glauder Posted April 11, 2020 Share #9 Posted April 11, 2020 (edited) 19 минут назад, qawsed55 сказал: я проводил манипуляции через Putty. Судя по ответу - ты пытаешься это всё делать через консоль докера в админке (в браузере). М/б в этом и затык!? Я делал все через Putty и через консоль докера, в этом разницы нет. Я нашел проблему чуть позже! В моем случае дело в версии DSM 5.2., а точнее устаревшем компоненте докера под 5.2. В нем отсутствовал docker-compose, его отдельно доустановил внутри контейнера, но тут и вылезла несовместимость версии pi-hole и слишком старого компонента докера для старой DSM. Пробовал поставить старые версии pi-hole, вылезали уже другие ошибки и разные, я уже почти забил на это, но потом решил обновить DSM до 6.2.2 и это помогло, все поставилось как надо! Спасибо! P.s: в docker-compose.yaml ругалось на строку: parent: ovs_eth0 Заменил на: parent: eth0 Edited April 11, 2020 by glauder Quote Link to comment Share on other sites More sharing options...
qawsed55 Posted May 14, 2020 Author Share #10 Posted May 14, 2020 (edited) Только что обновился до 5-й версии. Как оказалось - это совсем не сложно! Что делал: 1. Удалил старый контейнер. 2. Удалил старый образ. 3. Скачал новый свежий образ. (тег - latest) 4. Залез по ssh на синагогу (под рутом) 5. Зашел в папку /volume1/docker/pihole в которой у меня лежал старый конфиг docker-compose.yaml 6. Выполнил docker-compose up -d 7. Вуаля: Кроме того, товарищ поделился адресом со списками хлама. https://blocklist.site/app/ Не реклама! Всем спасибо! Spoiler Еще не разбирался чего там нового, поэтому не буду описывать как и что работает. Загляните сами и решите, нужно ли оно вам. p.s. так как я тупо увалил старый контейнер и завел новый, то учитывайте, что поступив также - все ваши настройки похерятся (кэп!). Я не заморачивался сохранением настроек. Edited May 14, 2020 by qawsed55 Quote Link to comment Share on other sites More sharing options...
qawsed55 Posted April 23, 2021 Author Share #11 Posted April 23, 2021 (edited) Слетел у меня раздел. Пришлось делать все по-новой. Итак, как это происходило! Пошагово, без картинок. Эта инструкция предполагает, что есть рут и putty может пролезть на вашу синагогу. 1. Скачиваем в Центре пакетов Docker. 2. Открываем его и идем в РЕЕСТР. 3. Вводим вверху Pihole и на первом результате делаем двойной клик. Подтверждаем (latest). 4. На компьютере создаем текстовый документ и копируем из него конфиг из первого поста этой темы. 5. В блокноте делаем замену в поле Что пишем "192.168.123." (три цифры в конце точка, кавычки игнорируем), а в поле Чем вбиваем вашу домашнюю подсеть. 6. По конфигу ваш ДНС с пихолем будет по адресу х.х.х.199 Если это не устраивает - меняем на свой. Пароль для входа в управление пихолькой в конфиге отсутствует! Если кому нужен - пропишите сами. 7. Обзываем документ docker-compose.yaml 8. Открываем вэбморду и в файлстанции открываем в корне папку docker 9. Перетаскиваем с компьютера docker-compose.yaml в docker, открытый на пред. пункте. В окошке давим ПЕРЕЗАПИСАТЬ. 10. Открываем putty, логинимся, вводим sudo -i, опять вводим пароль, вводим cd /volume1/docker и вводим команду docker-compose up -d 11. Итог у меня был такой: root@syno:/volume1/docker# docker-compose up -d Creating network "pihole_pihole_network" with driver "macvlan" Creating pihole ... done 12. Всё, пихолька готова. Теперь заходите на нее браузером. Это если не меняли конфиг, то 192.168.123.199, т.е. опция ServerIP в конфиге. 13. В Group Management - Adlists добавляйте готовые списки, или в Group Management - Domains отдельные домены. 14. Давите Tools - Update Gravity, дальше жмете кнопочку UPDATE и ждете, пока оно обновит. Некоторые списки хлама указаные выше почему-то не дает скачать. Сервак не пускает, нужно разбираться. В любом случае, теперь нужно наполнить пихольку списками фильтруемого хлама, указать адрес вашей пихоли вашему роутеру в качестве DNS сервера и переподключится к роутеру с компа или мобилы\телевизора. Роутер выдаст новый DNS и устройство будет оберегаться от рекламы нашей любимой пихолью. Я себе в Settings - DNS проставил галки на Quad9 (filtered, DNSSEC), Quad9 (filtered + ECS), Cloudflare. Если я правильно понимаю, то все ДНС запросы будут идти на пихоль, а она уже, в свою очередь, будет фильтровать их и которые не попадают под фильтры уже будет посылать на указанные тут сервера. И по моему разумению, а оно может быть ошибочным, то вот эти галки заставят пихоль работать с зашифрованными ДНС запросами. То есть если кто-то будет слушать куда вы ходите, то ему будут неудобства. Хз для чего это нужно, но я себе оставил так. Можете тут прописать в Upstream DNS Servers - DNS, выдаваемый вашим провайдером. Тогда оно чуть быстрее будет. Как-то так, надеюсь кому-то поможет сохранить нервы! Всем удачи! upd: не забываем зайти на https://pi-hole.net/donate/ и задонатить пару шекелей разработчикам. Скажите им "спасибо" и они вам ответят тем же: Edited April 23, 2021 by qawsed55 1 Quote Link to comment Share on other sites More sharing options...
qawsed55 Posted April 23, 2021 Author Share #12 Posted April 23, 2021 Blocklist.site помер (( списки хлама теперь можно нарыть вот тут: https://github.com/blocklistproject/Lists Quote Link to comment Share on other sites More sharing options...
qawsed55 Posted June 1, 2021 Author Share #13 Posted June 1, 2021 (edited) как я обновлялся! 1. Заходим в рабочую пихоль, жмем SETTINGS - TELEPORTER и жмем BACKUP. 2. Сохраняем файл настроек. 3. Идем по ssh на хост дискстанции, логинимся под root и переходим в каталог с файлом docker-compose.yaml (см. первый пост или подвал этого особщения) У меня это так: cd /volume1/docker/pihole 4. Открываем доступ хренологии в интернет, если он закрыт. 5. Вводим (pihole - это название контейнера): docker-compose pull pihole Видим: Pulling pihole ... done 6. Вводим: docker-compose up -d pihole Видим: Recreating pihole ... done Всё готово. Идем в админку пихольки в настройки телепорта и импортируем. Галочками можно выставить что именно импортировать. Например я импортировал всё сдуру с домашней машины на рабочую и в итоге контейнер лег, так как в настройках там адрес сервера пихоли не из той подсети. Повторил апдейт, и галочками импортировал только нужное (левый столбец). После, зашел вот сюда и набрал нужные списки желаемой фильтрации: https://blocklistproject.github.io/Lists/#using-with-pi-hole Потом TOOLS - UPDATE GRAVITY, давим UPDATE, дожидаемся окончания процесса обновления и все готово: Spoiler Если нужно поменять\установить пароль на админку пихоли, то идем в вэб-морду синелоги, в докер. Дважды кликаем на контейнере, идем на вкладку ТЕРМИНАЛ, жмем СОЗДАТЬ и вводим pihole -a -p Для фильтраци рекламы ютуба я использую вот этот список: https://github.com/kboghdady/youTube_ads_4_pi-hole/blob/master/youtubelist.txt Вроде помогает. Но из-за специфики ютуба - могут негрузиться некоторые видосики. Такое возможно. Если это произошло, то в TOOLS идем на Tail pihole.log, стучимся к нужному видосику и смотрим куда обращается ваш компутер. Далее, в TOOLS - Query Lists ищем по куску домена в каком из списков он есть. Далее, просто добавляем этот домен в белый список (white list). Ну и напоследок немного жирной мякотки )) 1. Интересная приблуда, прикручиваемая к пихоли, которая будет вас информировать о появлении неизвестных устройств в вашей домашней сети. Но DHCP будет на самой пихоли. Если вас это устраивает - вот: https://github.com/pucherot/Pi.Alert 2. Там же нарыл батник, который можно запускать на винде с параметром в секундах для отключения пихоли. Ненужно лезть браузером в админку, чтоб отключить временно. Полезно дать бухгалтеру, например, если часто ноет, что что-то не работает. В батнике поменяйте API KEY из настроек пихоли и адрес пихоли. Батник прилагаю. upd: забыл главное по файлу конфигурации контейнера. В первом посте есть ссылка http://tonylawrence.com/posts/unix/synology/free-your-synology-ports/ там почитать принципы и взять готовый файл. Там подробно всё описано! Архив страницы сохранен в атаче к этому сообщению (каменты и два атача, на случай отключения интернетов )) ). У меня всё! Будьте здоровы! pihole disable.7z Free your Synology ports for Docker Tony Lawrence_files.7z Edited June 1, 2021 by qawsed55 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.