Conheça o Pi-Hole e recupere o controle sobre sua rede



Conheça o Pi-Hole e recupere o controle sobre sua rede

O Raspberry Pi e outros pequenos computadores dominaram o mundo dos hobbystas 
em tecnologia, robótica e projetos caseiros. Pequenos, relativamente baratos, e com alta performance energética, os dispositivos conseguem rodar versões completas do Linux e interagir com diversos periféricos e hardware adicional, ou seja, essencialmente, não há limites nas interações e automatizações que o Raspberry Pi pode fazer. 

Muitos usuários comuns, que ainda não estão familiarizados com o Linux, já embarcaram no mundo do Raspberry Pi para criar centrais multimídia usando software como o Kodi, criar sistemas de segurança IoT, adicionar uma central de emuladores retro para jogar na TV, e muito mais, graças à abundância de tutoriais e recursos para ajudar no caminho.

A mais nova utilidade dos pequenos computadores é possibilitar o controle total em sua rede. Imagine todos os sites fraudulentos, anúncios inconvenientes, e tudo o que considerar indesejado, automaticamente bloqueado em todos os dispositivos de sua rede, sem latência perceptível e sem o gasto de CPU que uma extensão de navegador adicionaria. Ficou interessado? Então aprenda a configurar o Pi-Hole! 

Vale notar, antes de tudo, que o Pi-Hole funciona como uma versão “melhorada” e personalizável de um servidor de DNS, ou seja, pode bloquear diversos domínios e otimizar o trajeto da conexão, mas ele não é capaz de criptografar os dados em trânsito, então para quem precisa de uma camada extra de segurança ou privacidade, é preciso configurar uma VPN antes de investir em um Raspberry Pi. 

O que é DNS


Para entender o funcionamento do Pi-Hole que será instalado na distro Linux de seu Raspberry Pi, precisamos compreender o papel do DNS em nossa rede: 

Quando acessamos um site ou servidor, estamos nos conectando através de uma série de protocolos de rede até um endereço IP externo, por exemplo, “172.217.29.46”. Acontece que lembrar uma sequência de números para cada site seria pouco amigável para os usuários e confuso, assim, usamos um endereço como “www.google.com”. 

Dessa forma, nossos dispositivos precisam traduzir o endereço amigável em um endereço IP utilizável. O DNS é o serviço responsável por essa transição, mantendo uma lista atualizada de endereços e IPs de destino, fornecendo aos dispositivos sempre que necessário. Geralmente, nosso roteador usa o DNS da Google ou, mais frequentemente, o DNS da própria operadora. 


Pi-Hole DNS


Agora que entendemos como funciona o DNS, podemos entender o Pi-Hole. O software roda em segundo plano em qualquer sistema Linux, mas é otimizado para o baixo consumo de energia do Raspberry Pi. Uma vez instalado, o programa se torna o DNS para toda a sua rede, ou seja, seus computadores, celulares, consoles, TVs, e qualquer aparelho conectado, irão perguntar ao Pi-Hole quando tentarem se conectar a algum site.

Essa interceptação do DNS permite que o Pi-Hole bloqueie certos endereços, por exemplo, um servidor de coleta de dados para anúncios ou uma URL de um site de golpes. Como isso é feito a nível de DNS, os dados sequer chegam ao computador, assim, não é necessário bloquear elementos ou usar JavaScript para controlar a página, como uma extensão faria. 

Da mesma forma, por mediar toda a rede, qualquer dispositivo conectado estará protegido pelo controle, sem a necessidade de manualmente instalar uma solução em cada aparelho. Além disso, o Pi-Hole terá efeito em dispositivos onde normalmente não encontramos programas para bloquear anúncios ou phishing, como é o caso de consoles de videogame. 

Como instalar o Pi-Hole no Raspberry Pi


As instruções de instalação servem para qualquer distro Linux, e são fáceis para quem já usou o sistema. Para instalar o Pi-Hole, abra uma janela do Terminal e insira os comandos:
  1. sudo apt-get update
  2. sudo apt-get upgrade
  3. sudo curl -sSL https://install.pi-hole.net | sudo bash
  Pronto, o Pi-Hole em sua versão mais recente estará instalado e rodando em segundo plano. Se tudo deu certo, os dispositivos de sua rede já usarão o DNS falso assim que forem reiniciados, mas caso não tenha efeito, basta verificar o IP local de seu Raspberry Pi e usar como valor DNS nas configurações de redes de todos os dispositivos. 

O Pi-Hole possui uma série de configurações opcionais, como listas de domínios para permitir ou bloquear, opções para controlar JavaScript, entre outras. Abrir o arquivo “/etc/dnsmasq.d/01-pihole.conf” com um editor de texto permite alterar muitas das configurações do seu Pi-Hole.

Agora, sua rede já está pronta para bloquear domínios indesejados usando o Raspberry Pi, e o melhor, o Pi-Hole não é pesado e permite que outros recursos do Linux sejam usados simultaneamente. Assim, seu emulador na televisão ou central de mídia podem continuar em execução. Gostou? Então confira o emulador ReDream para Raspberry Pi e jogue os clássicos do Dreamcast. 




Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (30) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (31) comp (1) compressores (5) container (7) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (1) desenvolvimento (90) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (90) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (12) DragonflyBSD (22) driver (1) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (94) gerenciadores de pacotes (4) glaucus (3) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (11) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (138) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (165) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (1) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (7) OpenShift (1) oracle (1) os vários sabores de Linux (43) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (1) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (64) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (12) segurança digital (24) servidor web (2) servidores (2) shell (9) shell script (8) sistema operacional (25) skarnet (1) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (7) terminal (89) terminal de comandos (18) toca do tux (1) toybox (27) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (2) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (15) zsh (3)