Pi-hole – twój prywatny serwer DNS, czyli adblocker
Wkurzają Cię reklamy? Pewnie tak samo jak i mnie. Mimo, że nie doświadczysz ich na tej stronie to większość najpopularniejszych, współczesnych witryn internetowych potrafi serwować reklamy na 50% (lub nawet więcej) swojej powierzchni. „Ale przecież strony bez tego nie będą mogły się utrzymać i dostarczać darmowego contentu” można usłyszeć i przeczytać. Pewnie, ale w takim razie niech robią to z umiarem! Niestety w dzisiejszych czasach adblock – bloker reklam – to konieczność, żeby w spokoju surfować po sieci. Mamy przeglądarkowe dodatki, ale czy aby na pewno dobrze one filtrują i nie nadużywają dostępu do naszych danych? Ufać nigdy nie można, bo zdarzały się przypadki tego typu rozszerzeń, które szpiegowały, a potem sprzedawały informacje o naszym ruchu sieciowym. Jednak my jesteśmy sprytni i za chwilę nauczymy się jak hostować swój własny adblocker – legendarny Pi-hole!
Czy jest Pi-hole?
Pi-hole to stosunkowo prosty w instalacji i bardzo przyjazny w konfiguracji serwer DNS. Serwer DNS to w telegraficznym skrócie narzędzie, które pozwala naszemu komputerowi przetworzyć domenę na adres IP. Jako przykład omówmy sobie co dzieje się, gdy wpiszemy w pasek przeglądarki „interia.pl”. Dla użytkownika jest oczywiste, że chce zobaczyć stronę interia.pl, ale komputer tak naprawdę potrzebuje informacji z jakiego serwera ma pozyskać jej zawartość, a więc potrzebuje adresu IP tego serwera, do którego później wyśle zapytanie „ej serwerze, wyślij mi kod strony, a ja przerobię go na formę graficzną i wyświetlę użytkownikowi w formie dla niego czytelnej”. Takim konwerterem frazy „interia.pl” na adres „217.74.65.23” (to właśnie adres IP serwera, na którym hostowana jest interia.pl) jest serwer DNS. Serwery DNS są różne – od takich udostępnionych przez dostawcę internetu (ISP), przez serwery Google (8.8.8.8), aż po Cloudflare (1.1.1.1). Teraz ogólnie wchodzi dość intensywnie coś co nazywa się DNS-over-HTTPS, czyli szyfrowanie komunikacji z serwerem DNS, ale jeżeli ktoś jeszcze tego nie używa to może traktować swój ruch sieciowy jako kompletnie otwarty dla dostawcy serwera DNS. Poprzez kompletnie otwarty rozumiem tutaj to, że taki dostawca widzi i może logować (zapisywać, tworzyć dziennik) wszystkie strony jakie odwiedzamy, czyli np. jakiego banku używamy, gdzie zamawiamy rzeczy i/lub jedzenie, a nawet gdzie oglądamy pornole i jak często! Jak miałbym wybierać ze wszystkich najpopularniejszych dostawców serwerów DNS to wybrałbym Cloudflare. Jakoś nie mogę się przekonać do zaufania dostawcom internetu (ISP), szczególnie takim lokalnym, bo o ile w teorii byłaby to ogromna ilość danych do przetworzenia dla takiego delikwenta, tak z drugiej strony nigdy nie wiadomo jaki zwyrol siedzi po drugiej stronie kabla, a dajemy mu potencjalnie potężny oręż, który może użyć przeciwko nam. Opcji Google też raczej nie rozważam, bo wiedzą o nas już i tak za dużo. Cloudflare po prostu jeszcze mi niczym nie podpadł, a trzeba przyznać, że odwalają kawał dobrej roboty, aby życie w sieci było lepsze, a na pewno bezpieczniejsze.
Trochę się rozpisałem, a w zasadzie pominąłem jedną bardzo istotną rzecz. Serwer DNS może w dość prosty sposób filtrować serwowane nam treści. Dzieje się to za sprawą tego, że tak jak adres strony należy rozszyfrować tak samo jest to konieczne dla adresów, które odpowiadają za reklamy. Mając (czarną) listę dostawców takich reklam oraz serwerów, które je serwują, można bardzo łatwo wyrzucić je z kodu strony, która ma być nam wyświetlona. I tutaj Pi-hole wchodzi całe na biało jak w stand-upie Piotra Fronczewskiego!
Instalacja i konfiguracja Pi-hole
Nie jesteśmy lamusami, więc Pi-hole postawimy jako kontener Dockera. Pewnie obiła Wam się już ta nazwa gdzieś, ale dzisiaj nie będziemy się skupiać na tym narzędziu. Będzie od tego pewnie osobny wpis, bo Docker to zbyt istotny temat, żeby poruszać go pobieżnie przy okazji innego tematu.
Rozpocznijmy od instalacji Dockera:sudo apt install docker.io
To polecenie zainstaluje nam wszystkie niezbędne składniki do prawidłowej pracy Dockera. Sprawdzamy czy usługa od razu po instalacji została odpalona:sudo systemctl status docker
Jeżeli otrzymamy status „inactive”, co jest mało prawdopodobne, ale może się zdarzyć, to wykonujemy następujące polecenie:sudo systemctl enable --now docker
Dobrze jest jeszcze dodać użytkownika „odroid” do grupy „docker”, co pozwoli na używanie komend dockera bez „sudo”:sudo usermod -a -G docker odroid
Docker zainstalowany, więc musimy pobrać odpowiedni kontener dockera, skonfigurować go pod siebie i uruchomić. Nie będziemy się zbytnio rozdrabiać, więc zrealizujemy to jednym, dość długim, poleceniem:docker run -d \
--name pihole \
-e PUID=1000 \
-e PGID=1000 \
-p 192.168.88.7:53:53/tcp \
-p 192.168.88.7:53:53/udp \
-p 81:80 \
-e TZ="Europe/Warsaw" \
-v "/etc/docker/etc-pihole:/etc/pihole" \
-v "/etc/docker/etc-dnsmasq.d:/etc/dnsmasq.d" \
--dns=127.0.0.1 --dns=1.1.1.1 \
--restart=unless-stopped \
--hostname pi.hole \
pihole/pihole:latest
Istotne rzeczy powyższego polecenia zostały przeze mnie podkreślone. Na początek nazwa kontenera, czyli „pihole”, która służy do wskazywania na ten konkretny kontener i będzie nam się później przydawać. Potem ustawiamy, że port 53 naszego serwera będzie przekierowywał do portu 53 kontenera pihole i to zarówno przy komunikacji protokołem TCP jak i UDP. Port 53 jest dedykowany dla serwerów DNS, więc oznacza to, że jeżeli ktoś wskaże nasz serwer jako serwer DNS to zostanie on obsłużony właśnie przez kontener pihole. W następnej linijce przypisujemy port 81 naszego serwera do portu 80 kontenera pihole. Na porcie 80 pihole udostępnia panel administratora dostępny z poziomu przeglądarki. Dlaczego nie skorelowaliśmy tego portu z portem 80 naszego serwera? Bo Pi-hole to nie jedyna usługa, którą planujemy hostować na naszym serwerze, więc wolimy sobie na razie nie zapychać portu 80. Na koniec definiujemy DNSy. Podajemy „127.0.0.1”, czyli kontener jako swój własny serwer DNS i w ramach koła ratunkowego, w razie jakby coś poszło nie tak, podajemy serwery Cloudflare, czyli „1.1.1.1”.
Sprawdźmy jak nam poszło i wyświetlmy sobie listę działających kontenerów Dockera:docker ps
W rezultacie powinniśmy uzyskać coś podobnego do:CONTAINER ID: 9bb6efff8be7
IMAGE: pihole/pihole:latest
COMMAND: "/s6-init"
CREATED: About a minute ago
STATUS: Up About a minute (healthy)
PORTS: 192.168.88.7:53->53/tcp, 192.168.88.7:53->53/udp, 67/udp, 0.0.0.0:81->80/tcp, :::81->80/tcp
NAMES: pihole
Trochę zmieniłem format wyświetlania tego wyniku, bo sposób w jaki został wyświetlony w terminalu byłby kompletnie nieczytelny w tym wpisie. Oczywiście w Waszym przypadku Container ID będzie kompletnie inny, bo każdy kontener dostaje losowo wygenerowany identyfikator.
Jakbyście coś zepsuli na tym etapie, np. poprzez złe skopiowanie powyższej konfiguracji, to wystarczy zatrzymać działający kontener pihole:docker stop pihole
Wywalić go:docker rm pihole
I zacząć cały proces od nowa.
Pi-hole skonfigurowany i włączony to przechodzimy do panelu administratora. Włączamy przeglądarkę, wpisujemy adres 192.168.88.7:81, pojawia nam się logo Pi-hole i pod nim link do panelu ukryty pod napisem „Did you mean to go to the admin panel?”. Widzimy podstawowe dane, ale to nie wszystko, po więcej musimy się zalogować, więc przechodzimy do zakładki „Login” po lewej. Hasło? Hm… jakie jest hasło? O tym zapomnieliśmy, więc wracamy do terminala. Przy pierwszym uruchomieniu Pi-hole ustawia się losowe hasło, które jest znacznie łatwiej po prostu zmienić niż go szukać, gdzieś w konfiguracji kontenera. Do zmiany hasła wykorzystujemy polecenie:docker exec -it pihole pihole -a -p
Podajemy dwa razy nowe hasło, zostaje ono zmienione i wracamy z powrotem do przeglądarki.
Na górze na zielonym polu pod nazwą „Total queries (1 client)” widzimy jakieś śladowe ilości zapytań, ale skąd ten 1 klient? Przecież nie podłączyliśmy jeszcze żadnego urządzenia do naszego świeżo postawionego serwera DNS. A jednak podłączyliśmy, bo tak jak wcześniej pisałem, kontener pihole jest dla siebie samego serwerem DNS. Z kolei po prawej stronie na czerwonym polu „Domains on Adlists” widnieje nam liczba domen znajdujących się w domyślnych filtrach. W momencie pisania tego wpisu mam tam 109 880 domen. Zobaczcie ile tego jest!
Omówmy sobie teraz na szybko menu po lewej – „Main Navigation”:
– Dashboard – tutaj wiadomo, że mamy skrót wszystkich najistotniejszych informacji
– Query Log – jeżeli nie wyłączyliśmy zapisywania logów to w tym miejscu mamy cały dziennik połączeń (kto, gdzie, kiedy)
– Long-term data – bardziej konfigurowalne statystyki, wykresy itp. podsumowujące długoterminowe działanie
– Whitelist – biała lista, na którą możemy ręcznie dodawać zaufane adresy, których nie chcemy odfiltrowywać
– Blacklist – czarna lista, odwrotność powyższego, czyli tutaj możemy ręczenie dodać adresy, które nam przeszkadzają, a nie ma ich w filtrach
– Group Management – narzędzia do zarządzania grupami, klientami i domenami, ale przede wszystkim istotna jest ostatnia zakładka „Adlists”, gdzie możemy zarządzać listami filtrów
– Disable – zakładka do zawieszania działania pracy Pi-hole, można tutaj ustawiać różne scenariusze
– Tools – zakładka z narzędziami, z których najbardziej interesuje nas Update Gravity, które aktualizuje nasze listy filtrów
– Settings – ustawienia, nad którymi musimy się bardziej pochylić
W Settings możemy zrestartować lub wyłączyć Pi-hole, usunąć logi np. z ostatnich 24h, czy zmienić ustawienia logów w zakładce „Privacy”, np. żeby zamiast zapisywać absolutnie wszystko były bardziej zanonimizowane. Jedyne co na początek polecam zmienić to w zakładace DNS – „Upstream DNS Servers” dla IPv4 z Google na Cloudflare.
Zarządzanie listami filtrów
Istotą działania Pi-hole są odpowiednie adlisty. Tak jak wcześniej pisałem, zarządza się nimi z poziomu panelu administratora w zakładce „Group Management -> Adlists”, gdzie można dodawać lub usuwać listy, a także włączać/wyłączać poszczególne.
Listy można aktualizować z poziomu serwera poleceniem:docker exec -it pihole pihole -g
Lub tak jak pisałem z poziomu panelu administratora Pi-hole w zakładce Tools -> Update Gravity. Jednak robienie tego z poziomu serwera jest znacznie wygodniejsze, bo można nastawić zadanie cron, które będzie to wykonywało cyklicznie i bez naszego udziału. Domyślnie aktualizacja następuje samoistnie raz w tygodniu, ale myślę, że rozsądniejszym jest aktualizować raz na 24 godziny, właśnie przy pomocy cronjobów.
Podstawową i domyślnie zaimplementowaną listą jest StevenBlack/hosts, która zawiera wiele przydatnych pozycji, jednak jest to lista zagraniczna i nie do końca zaspokoi nasze potrzeby w polskim internecie. Zacznijmy zatem dodawać swoje własne adlisty.
Najpierw bezpieczeństwo, a dopiero później blokowanie reklam. Istnieje coś takiego jak lista CERT Polska. CERT Polska (Computer Emergency Response Team) to zespół odpowiedzialny za rejestrowanie i obsługę zdarzeń, które naruszają bezpieczeństwo sieci. Jest finansowany i działa w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK). To tak naprawdę taki nasz polski, internetowy anioł stróż, którego zadaniem jest chronić internautów przed wszelkiego rodzaju wyłudzeniami. Jednym z wyników ich działać jest właśnie lista, którą wrzucimy do Pi-hole.https://hole.cert.pl/domains/domains_hosts.txt
Lista CERT jest szczególnie przydatna dla osób starszych i/lub takich, które są trochę na bakier ze współczesną elektroniką, dlatego rozważcie opcję, aby pod tak skonfigurowany Pi-hole podłączyć swoich rodziców i dziadków. Gwarantuję, że unikniecie dzięki temu wielu nieprzyjemnych sytuacji.
Jeżeli chodzi o blokowanie reklam to najbardziej interesują nas te na polskich stronach, więc musimy znaleźć polską adlistę. Jest ich mnóstwo i każdy może wybrać coś dla siebie, jednak ja chyba najbardziej mogę polecić te:https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/hostfile.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/easylist_host.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/easy_privacy_host.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/adguard_host.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/Ad_filter_list_by_Disconnect.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/adguard_mobile_host.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/adservers.txt
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/ublock_hosts.txt
Jak widać mamy tutaj zbiór kilku adlist z różnych źródeł, ale dostarczonych przez jednego autora – MajkiIT. Wśród nich mamy takie pozycje jak AdGuard, uBlock czy Disconnect, co oznacza, że nasz Pi-hole będzie filtrował jak te trzy usługi razem wzięte, a nawet lepiej.
Nie każdy wie, ale praktycznie wszystkie systemy operacyjne, zarówno desktopowe jak i mobilne, mają zaimplementowane coś co nazwano telemetrią. Jest to narzędzie zbierające (niby) zanonimizowane dane, które producentom systemu służą do tworzenia statystyk, znajdywania błędów, analizy zachowania użytkowników jako grupy itp. Przy pomocy telemetrii zbierane są takie dane jak lista zainstalowanych aplikacji/programów, występowanie błędów, przebieg aktualizacji, kondycja baterii, szybkość działania aplikacji/programów i wiele wiele innych. Sporo danych prawda? Nawet jeżeli będą pozornie anonimowe to na ich podstawie można stworzyć niezły profil użytkownika! Takie dane są nieustannie wysyłane na serwery producenta systemu. Jeżeli nie życzymy sobie takiego działania to dzięki Pi-hole możemy również i taki ruch zablokować. Podam przykłady list dla najpopularniejszych systemów:Microsoft (Windows)
https://raw.githubusercontent.com/kevinle-1/Windows-telemetry-blocklist/master/windowsblock.txt
Google (Android)
https://raw.githubusercontent.com/MajkiIT/polish-ads-filter/master/polish-pihole-filters/android-tracking-pihole.txt
Apple (iOS, macOS, iPadOS, watchOS...)
https://raw.githubusercontent.com/llacb47/mischosts/master/apple-telemetry
Masz wykupione Youtube Premium? Pewnie nie, a na pewno masz chęć pozbycia się reklam na Youtube. Jeżeli tak i sumienie Ci na to pozwala (nie oceniam!) to możesz dorzucić do swojego Pi-hole jeszcze tą adlistę:https://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt
Niestety trzeba tutaj powiedzieć, że Google dość dobrze zabezpieczyło Youtube przed tego typu filtrowaniem. Szansę na zablokowanie reklamy określam na jakieś 50/50, bo niestety niektóre reklamy hostowane są bezpośrednio na serwerach Google, więc nie sposób tego odfiltrować nie uszkadzając przy tym filmu, który chcemy wyświetlić.
Jeżeli czujecie potrzebę rozszerzenia jeszcze bardziej listy swoich filtrów to polecam tę stronę. Jest tam naprawdę dużo zbiorów filtrów szczególnie przygotowanych dla polskich użytkowników.
To tyle ode mnie. Teraz musimy jeszcze pobrać zawartość świeżo dodanych list, co robi się tak samo jak aktualizacja (opisałem ten proces powyżej). W ten sposób poszerzyliśmy naszą listę blokowanych domen grubo ponad dwukrotnie. Oczywiście nie traktujcie tej listy jako wiedzę absolutną. Może być tak, że dzisiaj podane przeze mnie linki działają, a jutro przestaną, dlatego jako admini musicie to monitorować i w razie czego modyfikować. Może się też zdarzyć tak, że niektóre adlisty będą blokować zawartość, która w Waszej ocenie nie powinna być blokowana. Wtedy albo wyłączamy daną adlistę, albo dodajemy dany przypadek do Whitelisty. Na koniec jeszcze warto wspomnieć, że im więcej filtrów tym wolniejsze ładowanie stron, co w sumie jest zrozumiałe.
Podłączamy swoje urządzenia do Pi-hole
Pi-hole w pełni skonfigurowane i wyposażone w adlisty. Pora połączyć nasze urządzenia do Pi-hole. Przy zaprezentowanej konfiguracji Pi-hole będzie niestety działał tylko w sieci lokalnej, gdyż nie wystawiliśmy go jeszcze na świat (to będzie prawdopodobnie omówione w następnym wpisie, nie wszystko na raz!).
Na iPhone/iPad przechodzimy do „Ustawień -> Wi-Fi”, odnajdujemy swoją sieć domową i naciskamy przy jej nazwie ikonkę z „i” w kółku, odnajdujemy na dole opcję „Konfiguruj DNS”, przestawiamy na „Ręcznie”, dodajemy serwer i wpisujemy adres naszego serwera „192.168.88.7”, a pozostałe usuwamy. Awaryjnie można jeszcze dodać drugi adres od Cloudflare (1.1.1.1).
Na smartfonie z Androidem sytuacja dla każdej nakładki będzie nieco inna. Niestety Android jest systemem charakteryzującym się dużą fragmentacją (różnorodnością), tj. posiada wiele różnych wersji. Nie sposób jest opisać wszystkich, ale ustawienia DNS mniej więcej zmienia się tak jak w iOS, czyli w ustawieniach konkretnej sieci Wi-Fi.
Na macOS przechodzimy do „Preferencje systemowe -> Sieć”, odnajdujemy interfejs Wi-Fi (lub Ethernet jeżeli jesteśmy połączeni kablem), dalej „Zaawansowane…”, zakładka DNS, przyciskiem „+” dodajemy nowy adres, wpisujemy adres naszego serwera „192.168.88.7” i zatwierdzamy ENTERem (Return), a jeżeli istnieją inne adresy to możemy je śmiało usunąć. Awaryjnie można jeszcze dodać drugi adres od Cloudflare (1.1.1.1).
Na Windows przechodzimy do „Panel Sterowania -> Sieć i Internet -> Połączenia sieciowe”, odnajdujemy nasze połączenie (Wi-Fi lub Ethernet, zależy od sposobu połączenia z routerem), prawy przycisk myszy i „Właściwości”, odnajdujemy „Protokół internetowy w wersji 4 (TCP/IPv4)”, znowu prawy przycisk myszy i „Właściwości”, na dole zaznaczamy „Użyj następujących adresów serwerów DNS”, a następnie w pole „Preferowany serwer DNS” wpisujemy adres naszego serwera „192.168.88.7”. Awaryjnie można jeszcze w polu „Alternatywny serwer DNS” dodać drugi adres od Cloudflare (1.1.1.1).
Aktualizacja 28-09-2022 – Parametr RATE_LIMIT
Po pewnym czasie od napisania tego wpisu zdałem sobie sprawę, że nie napisałem o dość istotnym parametrze, który niezmieniony może powodować spore problemy dla nowego użytkownika Pi-hole. Mowa tutaj o parametrze „RATE_LIMIT”, który określa ile requestów jest dozwolone dla danego urządzenia. Domyślnie jest to 1000/60, czyli tysiąc na minutę, co w mojej ocenie jest zbyt małą ilością. W przypadku przekroczenia podanego limitu requestów w czasie Pi-hole po prostu blokuje ruch z tego urządzenia, co oczywiście skutkuje tym, że na urządzeniu końcowym nie wczytują się strony. Tego byśmy nie chcieli, więc już spieszę z instrukcją jak zmienić to ustawienie naszego serwera DNS.
W pierwszej kolejności musimy z poziomu serwera ODROID wejść do powłoki shellowej naszego kontenera pi-hole:sudo docker exec -i -t pihole bash
Plik konfiguracyjny którego szukamy znajduje się w folderze „/etc/pihole/”, a jego nazwa to „pihole-FTL.conf”, wyświetlmy zatem jego aktualną zawartość:cat /etc/pihole/pihole-FTL.conf
Interesuje nas zmienna z ostatniej linijki, to właśnie tę wartość musimy zmienić:#; Pi-hole FTL config file
#; Comments should start with #; to avoid issues with PHP and bash reading this file
LOCAL_IPV4=0.0.0.0
RATE_LIMIT=1000/60
Normalnie otworzylibyśmy ten plik przy pomocy edytora tekstowego „nano”, zmienili co mamy zmienić, zapisali plik i zapomnieli o temacie. Jednak w kontenerze pi-hole niestety nie mamy zainstalowanego tego pakietu. Dlatego musimy radzić sobie po spartańsku.
W pierwszej kolejności zachowajmy obecny plik jako kopia zapasowa, w razie jakbyśmy zrobili coś nie tak:cp /etc/pihole/pihole-FTL.conf /etc/pihole/pihole-FTL.conf.bak
Następnie nadpiszemy całą zawartość pliku konfiguracyjnego (zrobiłem to w jednym poleceniu, żeby łatwo było po prostu skopiować i wkleić do terminala):echo "#; Pi-hole FTL config file" > /etc/pihole/pihole-FTL.conf && \
echo "#; Comments should start with #; to avoid issues with PHP and bash reading this file" >> /etc/pihole/pihole-FTL.conf && \
echo "LOCAL_IPV4=0.0.0.0" >> /etc/pihole/pihole-FTL.conf && \
echo "RATE_LIMIT=9999/60" >> /etc/pihole/pihole-FTL.conf
Jak widzicie zmieniłem wartość parametru „RATE_LIMIT” z 1000 na 9999, a więc zwiększyłem limit blisko dziesięciokrotnie. Z moich doświadczeń wynika, że to spokojnie wystarcza, ale Wy możecie ustawić tam cokolwiek chcecie. Wszystko zależy od tego jak używanie swoich urządzeń i czy taka nastawa będzie dla Was wystarczająca.
Pozostaje nam już teraz tylko wyjść z powłoki kontenera poleceniem „exit” i ewentualnie zrestartować kontener, co nie jest wymagane, ale uznaję to jako dobra praktyka.
Jeżeli materiał zawarty w tym wpisie jest dla Ciebie wartościowy i masz ochotę wesprzeć moją pracę to zapraszam na mój profil na >Patronite<. Zachęcam także do odwiedzenia mojej strony >tomaszdunia.pl<. Możesz także zagadać do mnie na Twitterze >@theto3k<.
Poprzedni wpis:
Dostęp do SSH spoza sieci lokalnej
Następny wpis:
WireGuard VPN – dostęp do sieci lokalnej z zewnątrz
Komentarze: 2 - “Pi-hole – twój prywatny serwer DNS, czyli adblocker”
Dodaj komentarz Anuluj pisanie odpowiedzi
Kategorie: Dla początkujących,Poradniki,Usługi - @ 2022-06-16 16:00
Tagi: 8.8.8.8, adblock, adblocker, adguard, adlist, Adres IP, Android, CERT Polska, cloudflare, disconnect, dns, DNS-over-HTTPS, docker, github, google, ios, iphone, isp, Linux, MajkiIT, ODROID, pi-hole, port 53, RaspberryPi, serwer dns, StevenBlack, ublock, ubuntu, udp, Windows, youtube
Czy nie prościej skonfigurować router aby domyślnym serwerem DNS w sieci lokalnej był PiHole?
U mnie się to nie sprawdziło, bo czasem chce wyjść zza Pi-hole, a w przypadku włączenia na routerze musiałbym zmieniać ustawienia routera lub przechodzić na LTE za każdym razem. W moim rozwiązaniu wystarczy rozłączyć VPN.