Crea tu propio Pi-hole en 10 comandos | Programador Web Valencia

Crea tu propio Pi-hole en 10 comandos

2 minutos

Ease pi hole

Es realmente fácil crear un servidor DNS que filtre anuncios y enlaces maliciosos. La opción más popular es acudir a Pi-Hole, pero vas a ver por ti mismo que no es necesaria ni mucho menos. Esta herramienta supone cierto esfuerzo de mantenimiento y aumenta las posibilidades de ser comprometido al disponer de un entorno web abierto al exterior.

Con tan solo disponer de un servidor, VPS o Raspberry Pi, y 10 comandos tendremos nuestro propio filtro de DNS funcionando con un rendimiento fantástico.

¿Empezamos?

1 Descarga Maza Ad Blocking.

curl -o maza https://raw.githubusercontent.com/tanrax/maza-ad-blocking/master/maza

2 Otorga a Maza permisos de ejecución.

chmod +x maza

3 Mueve Maza a la carpeta /usr/local/bin.

sudo mv maza /usr/local/bin

4 Inicia Maza

sudo maza start

5 Abre el archivo para configurar las tareas de Cron.

crontab -e

Y añade la siguiente línea para que se actualice diariamente la lista de direcciones a bloquear.

@daily maza update

6 Actualiza tu gestor de paquetes.

Ejemplo con Debian/Ubuntu.

sudo apt update

7 Instala un servidor de DNSs.

sudo apt install dnsmasq

8 Abre la configuración de servidor DNS.

sudo nano /etc/dnsmasq.conf

Y añade al final el siguiente contenido.

no-resolv
bind-interfaces
listen-address=0.0.0.0
cache-size=1000
conf-file=/home/tu-usuario/.config/maza/dnsmasq.conf
server=1.1.1.1
server=1.0.0.1
server=8.8.8.8
server=8.8.4.4
server=208.67.220.220

Cambia usuario por el nombre del usuario donde iniciaste Maza.

En el ejemplo uso las DNS de Cloudflare. Siéntete libre de cambiarlas por las que más te gusten.

9 Levanta el servidor DNS.

sudo systemctl start dnsmasq

10 Configura para que se levante el servidor DNS al inicio.

sudo systemctl enable dnsmasq

¡Y ya esta!

Últimos apuntes

Si estas detrás de un cortafuegos, no necesitarás abrir el puerto 53 tanto en TCP como UDP.

iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT

Y, por supuesto, no olvides decirle a tu sistema operativo que use la IP del servidor, o VPS, para resolver las DNS.

Si quieres obtener más información te recomiendo revisar mi repositorio de Maza Ad blocking.

Web

Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional.

Atribución/Reconocimiento-NoComercial-SinDerivados 4.0 Internacional

¿Me ayudas?

Comprame un café
Pulsa sobre la imagen

No te sientas obligado a realizar una donación, pero cada aportación mantiene el sitio en activo logrando que continúe existiendo y sea accesible para otras personas. Además me motiva a crear nuevo contenido.

Comentarios

{{ comments.length }} comentarios

Nuevo comentario

Nueva replica  {{ formatEllipsisAuthor(replyComment.author) }}

Acepto la política de Protección de Datos.

Escribe el primer comentario

Tal vez también te interese...