<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Pi-hole &#8211; El Cornijal de Linux</title>
	<atom:link href="https://linuxete.duckdns.org/category/pi-hole/feed/" rel="self" type="application/rss+xml" />
	<link>https://linuxete.duckdns.org</link>
	<description>Un blog sobre Linux</description>
	<lastBuildDate>Sun, 02 Nov 2025 21:18:07 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Añade los certificados Let&#8217;s Encrypt a Pi-hole 6</title>
		<link>https://linuxete.duckdns.org/anade-los-certificados-lets-encrypt-a-pi-hole-6/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=anade-los-certificados-lets-encrypt-a-pi-hole-6</link>
					<comments>https://linuxete.duckdns.org/anade-los-certificados-lets-encrypt-a-pi-hole-6/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 21:27:26 +0000</pubDate>
				<category><![CDATA[Pi-hole]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[pihole certificados]]></category>
		<category><![CDATA[pihole https]]></category>
		<category><![CDATA[pihole let`s encrypt]]></category>
		<category><![CDATA[pihole seguro]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=3420</guid>

					<description><![CDATA[Let&#8217;s Encrypt es una autoridad de certificación que proporciona certificados TLS gratuitos, lo que facilita que los sitios web habiliten el cifrado HTTPS y crea una internet más segura para todos. No explicaré aquí como instalar los certificados, ya que lo hice en el primer artículo de este blog Instala WordPress en tu raspberry Pi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Let&#8217;s Encrypt es una autoridad de certificación que proporciona certificados TLS gratuitos, lo que facilita que los sitios web habiliten el cifrado HTTPS y crea una internet más segura para todos.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img fetchpriority="high" decoding="async" width="477" height="600" src="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_010.png" alt="" class="wp-image-3466" style="width:294px;height:auto" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_010.png 477w, https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_010-239x300.png 239w" sizes="(max-width: 477px) 100vw, 477px" /><figcaption class="wp-element-caption">Acceso via HTTP a Pi-hole</figcaption></figure>



<p>No explicaré aquí como instalar los certificados, ya que lo hice en el primer artículo de este blog <a href="https://linuxete.duckdns.org/instala-wordpress-en-tu-raspberry-pi-4/">Instala WordPress en tu raspberry Pi 4</a> .</p>



<p>Así, que dando por puesto que ya están instalados en nuestro sistema, ya sea a través de WordPress u otro medio, los reutilizaremos para usarlos con Pi-hole</p>



<h3 class="wp-block-heading">1. Configuración de puertos.</h3>



<p>Entra en Pi-hole desde su interfaz gráfica, ve a <code>Settings</code>, <code>All Settings</code> y <code>Webserver and API</code> y busca el apartado <code>webserver.port</code> y cambia al puerto que necesites configurar.</p>



<p>Originalmente los puertos vienen así:</p>



<pre class="wp-block-code"><code><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-ast-global-color-0-color">80o,443os,</mark>&#91;::]:80o,&#91;::]:443os</code></pre>



<p>El primer bloque (en azul) corresponde a las direcciones IPV4 y el segundo a IPV6. </p>



<p>A continuación te dejo un ejemplo de puerto HTTP y HTTPS tanto para IPV4 como para IPV6.</p>



<pre class="wp-block-code"><code>7070o,7443os,&#91;::]:7070o,&#91;::]:7443os</code></pre>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Nota: no olvides abrir esos mismos puertos en tu router.</p>
</blockquote>



<h3 class="wp-block-heading">2. Localiza tus certificados.</h3>



<p>Lo primero sera buscar la ruta al directorio de tu certificado.</p>



<pre class="wp-block-code"><code>sudo ls -l /etc/letsencrypt/live/</code></pre>



<p>La salida nos mostrará la ruta y con ella el directorio que tendrá el mismo nombre que nuestro dominio.</p>



<pre class="wp-block-code"><code>drwxr-xr-x 2 root root 4096 ago  8 19:00 <mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">mi.dominio.org</mark>
-rw-r--r-- 1 root root  740 feb 24  2024 README
</code></pre>



<p>Por lo que, la ruta completa para tus archivos de certificado será:</p>



<pre class="wp-block-code"><code>sudo ls /etc/letsencrypt/live/mi.dominio.org/</code></pre>



<p>Y el resultado de este último comando, listará los siguientes archivos de certificado.</p>



<pre class="wp-block-code"><code>cert.pem  chain.pem  fullchain.pem  privkey.pem  README</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">3. Copia tus certificados</h3>



<p>Como ya sabemos, los certificados de Let&#8217;s Encrypt se guardan en el directorio <code>/etc/letsencrypt/live/mi.dominio.org/</code>.</p>



<p>Tan solo necesitaremos dos archivos del directorio, que son:</p>



<ul class="wp-block-list">
<li><code>fullchain.pem</code>,  que combina los archivos <code>cert.pem</code> seguido de <code>chain.pem</code>, justo en ese orden.</li>



<li><code>privkey.pem</code>, que es la clave privada del certificado (nunca la compartas)</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Asegúrate de sustituir <code>mi.dominio.org</code> por el nombre de dominio real.</p>
</blockquote>



<p>a. &#8211; Copia el certificado fullchain.pem a /tmp/</p>



<pre class="wp-block-code"><code>sudo cp /etc/letsencrypt/live/mi.dominio.org/fullchain.pem /tmp/</code></pre>



<p>b. &#8211; Copia la clave privada a /tmp/</p>



<pre class="wp-block-code"><code>sudo cp /etc/letsencrypt/live/mi.dominio.org/privkey.pem /tmp/</code></pre>



<h3 class="wp-block-heading">4. Combina los certificados.</h3>



<p>El servidor web interno de Pi-hole v6 requiere que el certificado y la clave privada estén combinados en un solo archivo PEM llamado <code>tls.pem</code> dentro de la carpeta <code>/etc/pihole/</code>.</p>



<p>Situémonos en el directorio /tmp</p>



<pre class="wp-block-code"><code>cd /tmp/</code></pre>



<p>Si listamos el contenido de /tmp, veremos los 2 certificados copiados anteriormente.</p>



<pre class="wp-block-code"><code>me@linuxete:/tmp
$ <strong>ls -l</strong>
total 32
-rw-r--r-- 1 root root 2872 sep  8 19:57 <mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">fullchain.pem</mark>
-rw------- 1 root root  241 sep  8 19:58 <mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">privkey.pem</mark>
</code></pre>



<p>Ahora combinaremos los dos archivos que acabamos de copiar, a un único archivo <code>tls.pem</code>:</p>



<pre class="wp-block-code"><code>sudo bash -c "cat fullchain.pem privkey.pem &gt; /tmp/tls.pem"</code></pre>



<p>Verifica que el archivo <code>tls.pem</code> se ha creado correctamente.</p>



<pre class="wp-block-code"><code>me@linuxete:/tmp
$ <strong>ls -l</strong>
total 16
-rw-r--r-- 1 root root 2872 sep  8 19:57 fullchain.pem
-rw------- 1 root root  241 sep  8 19:58 privkey.pem
-rw-r--r-- 1 root root 3113 sep  8 20:01 <mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">tls.pem</mark>
</code></pre>



<h3 class="wp-block-heading">5. Permisos de usuario y grupo.</h3>



<p>Echa un vistazo al usuario y grupo tiene archivo tls.pem de Pi-hole</p>



<pre class="wp-block-code"><code>me@linuxete:~
$ <strong>ls -l /etc/pihole/tls.pem</strong>
-rw------- 1 pihole pihole 3113 sep  8 08:18 /etc/pihole/tls.pem</code></pre>



<p>Tanto el usuario como el grupo pertenecen a pihole. Además los permisos están establecidos en 600</p>



<p>Fíjate, que nuestro nuevo archivo (el que se encuentra en /tmp) tiene como usuario a root y los permisos con 644</p>



<p>Vuelve otra vez a directorio /tmp para cambiar eso.</p>



<pre class="wp-block-code"><code>cd /tmp

sudo chown pihole:pihole tls.pem

sudo chmod 600 tls.pem
</code></pre>



<p>Ahora ya lo tenemos preparado. </p>



<pre class="wp-block-code"><code>me@linuxete:/tmp
$ <strong>ls -l</strong>
total 16
-rw-r--r-- 1 root root 2872 sep  8 19:57 fullchain.pem
-rw------- 1 root root  241 sep  8 19:58 privkey.pem
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">-rw------- 1 pihole pihole 3113 sep  8 20:01 tls.pem</mark></code></pre>



<h3 class="wp-block-heading">6. Sustituye al viejo tls</h3>



<p>Antes de sustituir tu antiguo archivo tls, considera hacer una copia de seguridad.</p>



<pre class="wp-block-code"><code>sudo mv /etc/pihole/tls.pem /etc/pihole/tls.pem.bak</code></pre>



<p>Tan solo nos queda mover el nuevo tls.pem para sustituir al antiguo.</p>



<pre class="wp-block-code"><code>sudo mv /tmp/tls.pem /etc/pihole/tls.pem</code></pre>



<h3 class="wp-block-heading">7. Reinicia el servicio Pi-hole</h3>



<p><strong>Reinicia el servicio de Pi-hole</strong> para que cargue el nuevo certificado.</p>



<pre class="wp-block-code"><code><code>sudo service pihole-FTL restart</code></code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Ahora, cuando accedas a la interfaz de administración de Pi-hole en <code>https://tudominio.com:7443/admin</code>, deberías ver que la conexión es segura y que el certificado es válido.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img decoding="async" width="477" height="539" src="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_011.png" alt="" class="wp-image-3468" style="width:299px;height:auto" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_011.png 477w, https://linuxete.duckdns.org/wp-content/uploads/2025/09/Seleccion_011-265x300.png 265w" sizes="(max-width: 477px) 100vw, 477px" /><figcaption class="wp-element-caption">Acceso vía HTTPS a Pi-hole</figcaption></figure>



<h2 class="wp-block-heading">Solución errores y advertencias.</h2>



<h3 class="wp-block-heading"> Advertencia, CERTIFICATE_DOMAIN_MISMATCH</h3>



<p>La advertencia que ves ahora es solo un mensaje interno del sistema de diagnóstico de Pi-hole que te informa que la configuración predeterminada de su certificado no coincide con su dominio interno (pi.hole).</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="853" height="795" src="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-17-51-50.png" alt="" class="wp-image-3546" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-17-51-50.png 853w, https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-17-51-50-300x280.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-17-51-50-768x716.png 768w" sizes="(max-width: 853px) 100vw, 853px" /></figure>



<p>Si quieres eliminar esa advertencia en la página de diagnóstico, debes decirle a Pi-hole que utilice tu dominio (<code>tu_dominio.org</code>) en lugar de <code>pi.hole</code> como su <strong>nombre de host local</strong>.</p>



<h4 class="wp-block-heading">Modo gráfico.</h4>



<p>Para solucionar a través de la interfaz web, ve al menú izquierdo de tu pi-hole, abajo verás <code><strong>Settings</strong></code> y dentro verás <code><strong>All settings</strong></code>, en el apartado <code><strong>Webserver and API settings</strong></code>, en el campo <code><strong>Value</strong></code>, cambia <code><strong>pi.hole</strong></code> por tu dominio.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="744" height="705" src="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-22-10-39.png" alt="" class="wp-image-3547" srcset="https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-22-10-39.png 744w, https://linuxete.duckdns.org/wp-content/uploads/2025/09/Captura-desde-2025-11-02-22-10-39-300x284.png 300w" sizes="auto, (max-width: 744px) 100vw, 744px" /></figure>



<p>Guarda los cambios y reinicia el equipo.</p>



<h4 class="wp-block-heading">Modo comandos de terminal</h4>



<p>Conéctate a tu Raspberry Pi por SSH o usa la terminal local.</p>



<p>Edita el archivo de configuración TOML</p>



<pre class="wp-block-code"><code>sudo nano /etc/pihole/pihole.toml</code></pre>



<p><strong>Localiza la sección <code>[webserver]</code> y modifica la variable <code>domain</code>:</strong> Busca la sección <code>[webserver]</code> (si no existe, créala al final del archivo) y asegúrate de que la línea <code>domain</code> contenga tu dominio:</p>



<pre class="wp-block-code"><code>&#91;webserver] 
# ... otras configuraciones del webserver ... 
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">domain = "pi.hole"</mark>
 # ..</code></pre>



<p>y sustituirla por la de tu dominio.</p>



<pre class="wp-block-code"><code>&#91;webserver] 
# ... otras configuraciones del webserver ... 
<mark style="background-color:var(--ast-global-color-7)" class="has-inline-color">domain = "tu_dominio.com"</mark>
 # ..</code></pre>



<p>Guarda y cierra el archivo (Ctrl+X, luego Y, luego Enter).</p>



<p>Reinicia Pi-hole FTL para cargar la nueva configuración TOML:</p>



<pre class="wp-block-code"><code>sudo service pihole-FTL restart</code></pre>



<p>Al cambiar <code>domain = "tu_dominio.com"</code> en el archivo <code>pihole.toml</code>, estás estableciendo el nombre de host principal que Pi-hole utiliza para sus comprobaciones internas de HTTPS. Esto debería eliminar el error <strong><code>CERTIFICATE_DOMAIN_MISMATCH</code></strong> de la página de diagnóstico.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/anade-los-certificados-lets-encrypt-a-pi-hole-6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué hacer después de instalar Pi-hole</title>
		<link>https://linuxete.duckdns.org/que-hacer-despues-de-instalar-pi-hole/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=que-hacer-despues-de-instalar-pi-hole</link>
					<comments>https://linuxete.duckdns.org/que-hacer-despues-de-instalar-pi-hole/#respond</comments>
		
		<dc:creator><![CDATA[raspberry]]></dc:creator>
		<pubDate>Sat, 23 Mar 2024 19:03:57 +0000</pubDate>
				<category><![CDATA[Pi-hole]]></category>
		<category><![CDATA[pi-hole]]></category>
		<category><![CDATA[pi-hole configuracion]]></category>
		<category><![CDATA[que hacer despues de instalar Pi-hole]]></category>
		<guid isPermaLink="false">https://linuxete.duckdns.org/?p=1149</guid>

					<description><![CDATA[Pi-hole es una aplicación para bloqueo de anuncios y rastreadores en Internet a nivel de red en Linux que actúa como un sumidero de DNS​ (y opcionalmente como un servidor DHCP), destinado para su uso en una red privada.​ Fue diseñado para su uso en dispositivos embebidos con capacidad de red, como el Raspberry Pi,​ [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image aligncenter size-medium"><img loading="lazy" decoding="async" width="285" height="300" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Pi-hole_Logo-1-285x300.png" alt="" class="wp-image-1158" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Pi-hole_Logo-1-285x300.png 285w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Pi-hole_Logo-1.png 487w" sizes="auto, (max-width: 285px) 100vw, 285px" /></figure>



<p>Pi-hole es una aplicación para bloqueo de anuncios y rastreadores en Internet a nivel de red en Linux que actúa como un sumidero de DNS​ (y opcionalmente como un servidor DHCP), destinado para su uso en una red privada.​ Fue diseñado para su uso en dispositivos embebidos con capacidad de red, como el Raspberry Pi,​ pero también se puede utilizar en otras máquinas que ejecuten distribuciones Linux e implementaciones en la nube.</p>



<p>Pi-hole tiene la capacidad de bloquear anuncios tradicionales de sitios web, así como anuncios en lugares no convencionales, como televisores inteligentes y sistemas operativos para dispositivos móviles.</p>



<p>La instalación de Pi-hole es muy sencilla, basta con seguir las instrucciones de su página web. También hay infinidad de videos en youtube que enseñan cómo hacerlo.</p>



<p> Así, que lo que explicaré a continuación será&#8230;.</p>



<h2 class="wp-block-heading">Que hacer antes de instalar Pi-hole</h2>



<p>Antes de instalar pihole, sería interesante crear el grupo pihole y añadir nuestro usuario a ese grupo.</p>



<p>Crea el grupo pihole desde la terminal así:</p>



<pre class="wp-block-code"><code>sudo groupadd pihole </code></pre>



<p>Añade tu usuario al grupo pihole así:</p>



<pre class="wp-block-code"><code>sudo usermod -a -G pihole tu_usuario</code></pre>



<h2 class="wp-block-heading">&#8216;<strong>Que hacer despues de instalar Pi-hole</strong>&#8216;.</h2>



<h3 class="wp-block-heading">Fijar una IP para tu Raspberry</h3>



<p>Para esto tendremos que entrar al router, necesitamos el nombre de usuario y la contraseña de acceso. Se suele entrar con a través de las IPs http://192.168.1.1 o http://192.168.0.1</p>



<p>Dado que hay muchos modelos y marcas de router, tendrás que buscar información de como hacerlo en tu caso. </p>



<p>Se trata de entrar en la LAN de tu router, ir al servidor DCHP y fijar una IP para Pi-hole. También tienes que asignar la ip local del servidor dns de tu raspberry.</p>



<p>Voy a explicar como hacerlo en un router Asus, el resto de fabricantes tendrán la configuración en otros menús, pero serán parecidas a este.</p>



<p>Abre tu navegador y escribe la ip de tu router, en mi caso <strong>http://192.168.1.1</strong> escribe el nombre de usuario y contraseña para el acceso.  Busca el la pestaña que hace referencia a la &#8216;<strong>LAN</strong>&#8216;, que es tu red local. </p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="192" height="466" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_073.png" alt="" class="wp-image-1186" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_073.png 192w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_073-124x300.png 124w" sizes="auto, (max-width: 192px) 100vw, 192px" /></figure>



<p>Una vez dentro de la LAN, ve a &#8216;<strong>Servidor DHCP&#8217;</strong></p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="779" height="921" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_068-1.png" alt="" class="wp-image-1180" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_068-1.png 779w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_068-1-254x300.png 254w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_068-1-768x908.png 768w" sizes="auto, (max-width: 779px) 100vw, 779px" /></figure>



<p>Donde dice, &#8216;<strong>Dirección IP asignada manualmente según la lista DHCP (Límite máximo : 64)</strong>&#8216;  haz click en el menú desplegable &#8216;<strong>Nombre del cliente</strong>&#8216; despliega la lista y busca el equipo que tiene instalado Pi-hole.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="777" height="445" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_071.png" alt="" class="wp-image-1181" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_071.png 777w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_071-300x172.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_071-768x440.png 768w" sizes="auto, (max-width: 777px) 100vw, 777px" /></figure>



<p>En mi caso, elijo Raspberry Pi 4. Selecciónala y dale a &#8216;<strong>Aplicar</strong>&#8216; para que la IP de tu Pi-hole no cambie y siempre sea la misma.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="762" height="939" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_072.png" alt="" class="wp-image-1182" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_072.png 762w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_072-243x300.png 243w" sizes="auto, (max-width: 762px) 100vw, 762px" /></figure>



<p>Fíjate en la dirección IP de tu Pi-hole, en mi caso <strong>192.168.1.228</strong> porque deberás de copiarla y en &#8216;<strong>Configuración del servidor DNS y WINS</strong>&#8216; en &#8216;<strong>Servidor DNS</strong>&#8216; pegarla. No olvides darle a &#8216;<strong>Aplicar</strong>&#8216; para guardar los cambios.</p>



<p>Ahora todos los equipos conectados a nuestra red local pasarán por resolver sus peticiones DNS a través de nuestro Pi-hole.</p>



<h3 class="wp-block-heading">Cambiar la contraseña de administrador de la GUI web de Pi-hole</h3>



<p>Una vez tengas instalado Pi-Hole, sería recomendable cambiar la contraseña , para hacerlo, ejecuta este comando:</p>



<pre class="wp-block-code"><code>pihole -a -p</code></pre>



<p>Esto te pedirá que ingreses una contraseña y luego la confirmes.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="529" height="238" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_001.png" alt="" class="wp-image-1151" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_001.png 529w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_001-300x135.png 300w" sizes="auto, (max-width: 529px) 100vw, 529px" /></figure>



<h3 class="wp-block-heading">Cambia el puerto de Pi-hole</h3>



<p>Si ejecutas otro servidor web en tu raspberry pi,como es mi caso,  como nginx, apache etc., deberás cambiar el puerto predeterminado «80» para el administrador web de tu pi-hole.&nbsp;Esto lo aplicaremos al servidor web «<strong>lighthttpd</strong>» que se instala predeterminado con pi-hole.</p>



<p>Abre tu terminal y edita el archivo de configuración de lighttpd.conf con el siguiente comando:</p>



<pre class="wp-block-code"><code>sudo nano /etc/lighttpd/lighttpd.conf</code></pre>



<p>busca donde hace referencia al puerto 80 del servidor.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="889" height="637" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_002.png" alt="" class="wp-image-1156" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_002.png 889w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_002-300x215.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/pi4@pi4-_002-768x550.png 768w" sizes="auto, (max-width: 889px) 100vw, 889px" /></figure>



<p>Cambia el 80 por el puerto que desees y no haga conflicto con otras aplicaciones.  En mi caso usaré el puerto 8060</p>



<p>Reinicia el servidor con el siguiente comando.</p>



<pre class="wp-block-code"><code>sudo systemctl restart lighttpd</code></pre>



<p>Si quieres controlar tu Pi-hole desde la calle, osea desde fuera de tu red, no olvides abrir el puerto en tu router y acceder desde la <strong>IP_Pública:puerto/admin</strong>.</p>



<h3 class="wp-block-heading">Inicia sesión en la GUI de Pi-hole</h3>



<p>¡Ahora estas listos para iniciar sesión en la GUI por primera vez!&nbsp;Si no has cambiado el puerto al servidor, ve a tu navegador e ingresa la dirección <strong>IP/admin</strong> en este formato:</p>



<pre class="wp-block-code"><code>http:&#47;&#47;192.168.1.28/admin</code></pre>



<p>(Sustituye la dirección IP por la tuya).</p>



<p> Si has cambiado el puerto 80 a uno personalizado, tendrás que indicarlo en la dirección usando este formato «<strong>dirección IP:puerto/admin</strong>» </p>



<pre class="wp-block-code"><code>http:&#47;&#47;192.168.1.28:8060/admin</code></pre>



<figure class="wp-block-image aligncenter"><img decoding="async" src="https://i0.wp.com/www.crosstalksolutions.com/wp-content/uploads/2022/11/image-31.png?resize=518%2C613&amp;ssl=1" alt="" class="wp-image-13550"/><figcaption class="wp-element-caption">Pantalla de inicio de sesión de la GUI de administración de Pi-hole: ingresa tu contraseña de administrador y haz clic en «Iniciar sesión».</figcaption></figure>



<p>Ingresa la contraseña de administrador que creaste en el paso anterior y haz clic en «Log in».&nbsp;Al iniciar sesión, se nos presenta el «Dashboard» (panel) Pi-hole.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="917" height="579" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_048.png" alt="" class="wp-image-1160" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_048.png 917w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_048-300x189.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_048-768x485.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /><figcaption class="wp-element-caption">Panel de control Pi-hole.</figcaption></figure>



<p>Acabamos de empezar a usar Pi-hole, por lo que todavía, no tenemos un montón de estadísticas útiles&#8230; esas comenzarán a completarse tan pronto comiencen nuestros dispositivos de la red local a hacer consultas DNS.</p>



<p>En el lado izquierdo del tablero se encuentran nuestras opciones de menú.&nbsp;Los 4 bloques de colores en la parte superior son algunas estadísticas</p>



<ul class="wp-block-list">
<li>El cuadro azul es el número total de consultas que Pi-hole ha procesado.&nbsp;</li>



<li>El cuadro rojo muestra cuántas de esas consultas coincidieron la lista de bloqueo y fueron bloqueadas.</li>



<li>El cuadro amarillo es un porcentaje de solicitudes bloqueadas (el cuadro rojo se multiplica por 100 y se divide por el cuadro azul).&nbsp;</li>



<li>Finalmente el cuadro verde es la cantidad de dominios que están en las listas de bloqueo.&nbsp;</li>
</ul>



<p>Dado que por ahora solo tenemos una lista de bloqueo, podemos ver que tenemos alrededor de 158.000 dominios que serán bloqueados por este Pi-hole.</p>



<p>Seguimos por el menú de la izquierda con las opciones más importantes.</p>



<p><strong>Query Log</strong> (Registro de consultas)&nbsp;: muestra el historial de búsquedas de DNS de Pi-hole en orden descendente (las búsquedas más recientes se encuentran en la parte superior).&nbsp;Puedes ver todos los estados de los dominios, tanto los aprobados como los bloqueados.&nbsp;Para los dominios aprobados, hay un botón para incluirlos en la lista negra y, para los dominios bloqueados, hay un botón para incluirlos en la lista blanca.</p>



<p><strong>Long-Term Data</strong> (Datos a largo plazo)&nbsp;: al igual que el Registro de consultas, esta sección te brinda una visión más profunda del historial de DNS de Pi-hole y te permite filtrar esos datos con gran detalle.</p>



<p><strong>Groups and Clients</strong> (Grupos y Clientes)&nbsp;: Puedes usar esta sección si deseas bloquear las consultas de DNS para todos los dispositivos, excepto para los dispositivos en un grupo específico.&nbsp;Tambien puedes bloquear SÓLO las consultas de DNS para dispositivos en un grupo específico, puedes obtener información muy detallada sobre qué clientes y grupos usan qué listas de bloqueo.</p>



<p><strong>Domains</strong> (Dominios)&nbsp;: esta sección te permite agregar dominios específicamente a una lista negra o blanca.&nbsp;Por ejemplo, si hay tiendas específicas donde le gusta comprar en línea y esas tiendas están bloqueadas, puede incluirlas en la lista blanca aquí.</p>



<p><strong>Adlists</strong>&nbsp;(Listas de anuncios)&nbsp;: de forma predeterminada, tenemos la lista de bloqueo predeterminada que está bien mantenida y bloquea muchos sitios sin alterar la funcionalidad normal de Internet.&nbsp;Dicho esto, puedes obtener MUCHO detalle sobre lo que está bloqueando (sitios maliciosos, contenido para adultos, sitios de publicidad, sitios de seguimiento y telemetría). Existen listas de bloqueo públicas específicas para cada uno de estos tipos de contenido, pero ten en cuenta que cuanto más sitios agregues a tus listas de bloqueo, mayores serán las posibilidades de romper algo.&nbsp;Entonces tu familia se quejará de que «Internet» no funciona y tendrás que lidiar con ello.&nbsp;El truco consiste en encontrar el punto medio que bloquee mucho sin afectar la experiencia del usuario.</p>



<p>Ya que estamos analizando varias listas de bloqueo, sigue adelante y agrega algunas de la página de&nbsp;<a href="https://oisd.nl/setup/pihole" target="_blank" rel="noreferrer noopener">The Oisd</a>&nbsp;.&nbsp;Copia el  enlace <strong>https://big.oisd.nl</strong>  en «<strong>Adlist</strong>» (Listas de anuncios) y pégalo en el campo «<strong>Address</strong>:» (Dirección) y luego haz clic en «Add» (Agregar).</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="345" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_043-1024x345.png" alt="" class="wp-image-1152" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_043-1024x345.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_043-300x101.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_043-768x259.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_043.png 1252w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Copie/pegue una lista de bloqueo en la administración de grupos de Adlist y haga clic en Agregar.</figcaption></figure>



<p>Repite esto para tantas listas de bloqueo como desees; para este tutorial, tambień copiaré y pegaré la lista<strong> https://nsfw.oisd.nl</strong> </p>



<p>Oisd está compuesto por 3 listas que se actualizan aproximadamente cada 24 horas.</p>



<ul class="wp-block-list">
<li><strong>oisd small</strong> -&gt; Se centra principalmente en el bloqueo de anuncios</li>



<li><strong>oisd big</strong> -&gt;Bloquea anuncios, anuncios de aplicaciones (móviles), phishing, malvertising, malware, spyware, ransomware, cryptojacking, estafas, &#8230; Telemetría/Analítica/Seguimiento (Cuando no sea necesario para el correcto funcionamiento)</li>



<li><strong>oisd nsfw</strong> -&gt; Bloquea sitios porno/para adultos</li>
</ul>



<p><strong>Nota</strong>: «oisd big» incluye todas las entradas de «oisd small». Por lo tanto, no es necesario utilizar ambas listas simultáneamente.</p>



<p>Una vez completado, debemos decirle a Pi-hole que importe estas listas.</p>



<p>Ve a<strong> Tools</strong>  -&gt; <strong>Update Gravity</strong> y luego haz clic en el botón &#8216;Update&#8217; (Actualizar).&nbsp;Esto revisará todas las listas de bloqueo y agregará las URL bloqueadas a la base de datos de Pi-hole.&nbsp;Una vez completado, verás un cartel verde que dice «Success!» (Éxito ) en la parte superior de la pantalla.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="551" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_046-1024x551.png" alt="" class="wp-image-1153" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_046-1024x551.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_046-300x161.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_046-768x413.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_046.png 1251w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Actualice Gravity para actualizar su lista de dominios bloqueados.</figcaption></figure>



<p>Ahora haz clic en Panel de control en el menú de la izquierda. ¿Notas algo diferente?&nbsp;Nuestros &#8216;Dominios en listas de anuncios&#8217; aumentaron de aproximadamente 158.000 a 583.835 dominios bloqueados.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="152" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_047-1024x152.png" alt="" class="wp-image-1155" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_047-1024x152.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_047-300x44.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_047-768x114.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_047.png 1026w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">¡Más dominios bloqueados ahora!</figcaption></figure>



<p>¡Volvamos a nuestro recorrido por el menú de la izquierda!</p>



<p><strong>Disable Blocking</strong> (Deshabilitar el bloqueo)&nbsp;: esto te permite evitar que Pi-hole bloquee cualquier dominio durante varios períodos de tiempo (o indefinidamente).&nbsp;Muy útil para solucionar problemas: si algo no funciona en tu red o en tu navegación por Internet, intenta desactivar el bloqueo durante 5 minutos y observa si se soluciona.&nbsp; Si, sí lo soluciona, entonces sabrás que probablemente habrá algunos dominios que tendrás que incluir en la lista blanca.</p>



<p>Dominios habituales en la lista blanca. <a href="https://discourse.pi-hole.net/t/commonly-whitelisted-domains/212/1">Pincha aquí</a></p>



<p><strong>DNS local</strong>&nbsp;: esto te permite crear tus propias entradas de DNS locales.</p>



<p><strong>Herramientas</strong>&nbsp;– sí… herramientas.&nbsp;Échales un vistazo.</p>



<h3 class="wp-block-heading">Settings</h3>



<p>Por último, pero no menos importante, tenemos nuestra Configuración. Esto exige su propia sección en este tutorial. </p>



<p>Comenzaremos con la pestaña &#8216;<strong>Sistema</strong>&#8216;, que nos muestra información diversa sobre Pi-hole: versiones de software, utilización de recursos, etc. También tenemos la opción de controlar DNS y el servidor mismo usando los botones en la parte inferior.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="1006" height="702" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_057.png" alt="" class="wp-image-1164" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_057.png 1006w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_057-300x209.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_057-768x536.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /><figcaption class="wp-element-caption">Settings –&gt; System</figcaption></figure>



<p><strong>Pestaña DNS</strong>: nos muestra qué proveedores ascendentes utilizamos para consultas DNS sin caché. Cómo elegí OpenDNS durante el asistente de configuración, podemos ver que OpenDNS es mi fuente de búsqueda principal y secundaria. También puedes jugar con las casillas de verificación primaria y secundaria aquí para tener diferentes fuentes de consulta de DNS, por ejemplo, OpenDNS+Cloudflare. ( No elijas Google, ya que en cada petición DNS muere un gatito)</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="494" height="704" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_058.png" alt="" class="wp-image-1165" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_058.png 494w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_058-211x300.png 211w" sizes="auto, (max-width: 494px) 100vw, 494px" /><figcaption class="wp-element-caption">Pestaña DNS</figcaption></figure>



<p>Otra cosa a destacar en la pestaña DNS: en el lado derecho está la sección &#8216;Interface settings&#8217; (Configuración de interfaz). De forma predeterminada, Pi-hole está configurado para responder SÓLO a consultas DNS desde su LAN local. Si solo dispones de una red en casa como es mi caso y seguramente el tuyo, déjalo de forma predeterminada..Esta opción, sólo permite consultas de dispositivos que estén como máximo a un salto de distancia (dispositivos locales).  En caso, de que dispongas de otras subredes  como LAN, invitados dispositivos IoT, etc y quiereas que todos puedan usar Pi-hole, cambia esa configuración para permitir solicitudes de otras subredes. Entonces, elige &#8216;Respond only on interface eth0&#8217; (Responder solo en la interfaz eth0) que básicamente permite cualquier solicitud de DNS que ingrese al puerto de red.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="479" height="527" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_059.png" alt="" class="wp-image-1167" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_059.png 479w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_059-273x300.png 273w" sizes="auto, (max-width: 479px) 100vw, 479px" /></figure>



<p><strong>Pestaña DHCP</strong>: el Pi-hole se puede utilizar como servidor DHCP si lo deseas, pero dejaremos hacer esto a nuestro router.</p>



<p><strong>Pestaña Web interface:</strong> .Permite cambiar la apariencia de la GUI de administración, múltiples temas claros y oscuros.</p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="595" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_060-1024x595.png" alt="" class="wp-image-1168" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_060-1024x595.png 1024w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_060-300x174.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_060-768x446.png 768w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_060.png 1248w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>Pestaña API</strong> esta pestaña le permite filtrar algunos dominios específicos que no deseas que se muestren en las estadísticas del panel.</p>



<p><strong>Pestaña Privacidad</strong> te permite cambiar qué dominios se muestran u ocultan (esta era una opción en el asistente de configuración inicial) si desea cambiar esta configuración… aquí lo tiene.</p>



<p><strong>Pestaña Teletransportador</strong> te permite hacer una copia de seguridad y restaurar la configuración de tu Pi-hole. Esto es increíblemente útil para mantener sincronizadas las configuraciones en múltiples Pi-holes. Una vez que tengas listas blancas/negras, listas de bloqueo y grupos en su lugar, puedes simplemente hacer una copia de seguridad de todos esos datos y restaurarlos en su segundo servidor Pi-hole.</p>



<p>El terminar la configuración te aconsejo que ejecutes una actualización de Pi-hole con:</p>



<pre class="wp-block-code"><code>pihole updatePihole</code></pre>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="640" height="556" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_062.png" alt="" class="wp-image-1173" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_062.png 640w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_062-300x261.png 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>



<h3 class="wp-block-heading">Test de funcionamiento.</h3>



<p>Para saber si tu pi-hole está funcionando correctamente, pincha en el siguiente enlace.</p>



<p><a href="https://blockads.fivefilters.org/?pihole">https://blockads.fivefilters.org/?pihole</a></p>



<p>Si todo va bien deberás obtener una pantalla como esta en tu dispositivo </p>



<figure class="wp-block-image aligncenter size-large"><img loading="lazy" decoding="async" width="536" height="1024" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/1000020944-536x1024.jpg" alt="" class="wp-image-2071" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/1000020944-536x1024.jpg 536w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/1000020944-157x300.jpg 157w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/1000020944.jpg 670w" sizes="auto, (max-width: 536px) 100vw, 536px" /></figure>



<h2 class="wp-block-heading">Miscelánea</h2>



<pre class="wp-block-preformatted">Si estás interesado en profundizar en las listas de bloqueo que puedes agregar a Pi-hole, aquí tienes algunos buenos recursos:

<a href="https://avoidthehack.com/best-pihole-blocklists" target="_blank" rel="noreferrer noopener">The Best Pi-hole Blocklists</a> - Avoidthehack.com - Este artículo hace un excelente trabajo al explicar los diferentes tipos de listas de bloqueo, y luego enumera una serie de recursos para listas en diferentes categorías de bloqueo.

<a href="https://firebog.net/" data-type="link" data-id="https://firebog.net/" target="_blank" rel="noreferrer noopener">The Firebog</a> (colección de listas de bloqueo) - Este recurso de listas de bloqueo hace un excelente trabajo proporcionando fuentes de listas de bloqueo en múltiples categorías como Sospechoso, Publicidad, Seguimiento y Telemetría, y Malicioso. Además, desglosa esas listas en enlaces verdes y enlaces azules: los enlaces verdes son los que tienen menos probabilidades de interferir con la actividad normal en Internet. Una buena regla general es añadir solo las listas en verde e ir probando añadiendo un par de listas azules a ver cómo se comportan en tu Pi-hole.

Una cosa más: en Pi-hole.net hay una lista de los dominios que suelen estar en la <a href="https://discourse.pi-hole.net/t/commonly-whitelisted-domains/212">lista blanca</a>. Si tienes problemas con un sitio web o servicio concreto (por ejemplo, Spotify o la funcionalidad de Xbox), comprueba si en esa página hay recursos para incluir ese servicio en la lista blanca; puede ahorrarte muchos quebraderos de cabeza.</pre>



<h3 class="wp-block-heading">Desbloqueo rápido de Pi-hole</h3>



<p>¡iniciar sesión en la GUI de administración de Pi-hole para deshabilitar el bloqueo puede ser engorroso!.&nbsp;Para acortar el tiempo que lleva desactivar el bloqueo, puedes realizar algunas secuencias de comandos.&nbsp;Todo comienza con esta URL:</p>



<pre class="wp-block-code"><code>http:&#47;&#47;192.168.1.228/admin/api.php?disable=300&amp;auth=PWHASH</code></pre>



<p>Analicemos esto: la dirección IP es la dirección IP de tu Pi-hole ( usa la tuya para esto).&nbsp;&#8216;disable=300&#8217; significa deshabilitar durante 300 segundos (5 minutos), y auth=PWHASH es el valor hash de WEBPASSWORD que se puedes encontrar en el archivo /etc/pihole/setupVars.conf.&nbsp;Puedes verlo si inicias sesión en tu Pi-hole con SSH y ejecutas el comando:</p>



<pre class="wp-block-code"><code>cat /etc/pihole/setupVars.conf |grep WEBPASSWORD</code></pre>



<p>Esto te mostrará su contraseña hash: copia y pega todo después de = y agrégalo al final de la URL anterior.</p>



<figure class="wp-block-image aligncenter size-full"><img loading="lazy" decoding="async" width="805" height="521" src="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_061.png" alt="" class="wp-image-1171" srcset="https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_061.png 805w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_061-300x194.png 300w, https://linuxete.duckdns.org/wp-content/uploads/2024/03/Seleccion_061-768x497.png 768w" sizes="auto, (max-width: 805px) 100vw, 805px" /><figcaption class="wp-element-caption">Cómo encontrar el valor de su contraseña hash</figcaption></figure>



<p>Si ahora agregamos esa contraseña hash al final de la cadena URL anterior y luego la introduce en un navegador, esto se autenticará en su Pi-hole y deshabilitará el bloqueo durante 5 minutos.&nbsp;</p>



<h3 class="wp-block-heading">Documentación para Pi-hole</h3>



<p> <strong>Documentación de Pi-hole</strong> toda la documentación, instalación, guías, etc .. <a href="https://docs.pi-hole.net/" data-type="link" data-id="https://docs.pi-hole.net/" target="_blank" rel="noreferrer noopener">Aquí</a></p>



<p><strong>Comandos para Pi-hole</strong> donde encontrarás los necesarios para administrar el programa a través de la interfaz de línea de comandos. <a href="https://docs.pi-hole.net/core/pihole-command/" data-type="link" data-id="https://docs.pi-hole.net/core/pihole-command/" target="_blank" rel="noreferrer noopener">Aquí</a></p>



<p>Y esto sería todo para tener Pi-hole en marcha.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://linuxete.duckdns.org/que-hacer-despues-de-instalar-pi-hole/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
