Archivo del blog

Mostrando entradas con la etiqueta DNS. Mostrar todas las entradas
Mostrando entradas con la etiqueta DNS. Mostrar todas las entradas

10 febrero 2026

Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox.


Llega un punto, casi sin avisar, en el que tu red doméstica deja de ser un router con cosas colgando y empieza a pedir orden. No más IPs memorizadas a la fuerza, no más puertos abiertos porque sí, no más notas mentales del tipo “esto iba por el 8083… creo”. En este artículo no va de instalar Pi-hole ni Nginx Proxy Manager. Hay docenas de tutoriales excelentes para eso, y repetirlos sería ruido innecesario. Esto va de cómo encajan, de por qué tiene sentido usarlos juntos y de cómo Proxmox, con contenedores LXC separados, convierte el caos en algo razonablemente civilizado, y sobre todo usable para los demás usuarios de casa, si quieres...


El escenario

Mi base es Proxmox, pero puedes usar la que más te guste. No lo hago por moda, sino porque cuando empiezas a separar servicios en contenedores, la cabeza descansa. Además, todo mi lab ya vive en Proxmox y si empiezo a levantar más cacharros físicos, Endesa me hace cliente VIP.

NdA: Cuando creas los LXC puedes usar los recursos por defecto, pero verás que te quedas corto bastante rápido. Mi recomendación es darles algo más desde el principio.

  • Un LXC para Pi-hole

  • Un LXC para Nginx Proxy Manager

  • Otros LXCs para los servicios que quieras publicar

Cada cosa en su sitio. Cada problema con su frontera clara.

Mi Proxmox

Pi-hole: más que bloquear anuncios

Pi-hole suele presentarse como un bloqueador de publicidad, y una manera de mantenerte en el anonimato, Lo es, y muy bueno. Pero ese no es su superpoder principal, Pi-hole es, ante todo, un servidor DNS

Y cuando decides que sea el DNS de tu red, pasan cosas buenas:

  • Tú decides cómo se resuelven los nombres
  • Los servicios internos dejan de depender de IPs
  • La red se vuelve predecible

En una red pequeña puedes sobrevivir a base de IPs memorizadas. En cuanto crece un poco, eso se vuelve frágil, no estamos hechos para ir recordando secuencias de números. Un dominio interno es la forma de poner nombres estables a servicios que, por debajo, pueden cambiar. No es una cuestión estética: es una capa de orden. Elegirlo bien evita comportamientos raros y ahorra tiempo cuando algo deja de responder. Así que le decimos Adiós al 192.168.1.20 para entrar a Proxmox y le decimos hola al Proxmox.lab, o Proxmox.casa o el que mejor te convenga.

Durante bastante tiempo usé .local. Parecía lógico. Era local. Funcionaba… hasta que empezó a no hacerlo de formas extrañas. Tras investigar y golpearme siempre con la misma pared, vi que el dominio ".local" está reservado para multicast DNS o mDNS. Eso significa que Windows, macOS, impresoras y demás fauna intentan resolverlo por caminos alternativos antes de preguntar al DNS tradicional. 

El resultado es una red que a veces responde y a veces decide filosofar, y por eso ya casi nadie lo recomienda, y con razón.

En mi caso, lo que hice fue cambiar a ".lab" fue una de esas decisiones pequeñas que eliminan problemas grandes, y tras días batallando la verdad es que fue toda una alegría:

  • DNS clásico

  • Resolución consistente

  • Cero comportamientos mágicos

Tras configurar las IPs de los servicios, apuntando todos al NPM, me quedó de la siguiente manera:

Estos son mis servicios publicados en red.

Nginx Proxy Manager: el portero elegante

Si Pi-hole es el cerebro que resuelve quién es quién en la red, Nginx Proxy Manager (NPM) es el portero que decide quién entra y cómo. Su magia no está en la complejidad de comandos, sino en centralizar el control y simplificar la gestión.

Rol de NPM

  • Un único punto de entrada para todos los servicios.

  • Redirección inteligente según el nombre de dominio.

  • Gestión visual de certificados SSL, automática y sin dolor.

Ventajas de separar el proxy del servicio

Tener NPM en su propio LXC te da:

  • Flexibilidad: agregas o quitas servicios sin tocar el proxy.

  • Seguridad: los contenedores no se exponen directamente a internet.

  • Orden mental: un solo panel para todo el tráfico.

Estrategia de nombres y subdominios

  • Pi-hole resuelve servicio.lab

  • NPM decide a qué contenedor apunta; nuestro caso apunta al NPM.

  • Resultado: URLs simples, predecibles y legibles




La estructura nos quedaría así:

Cliente

   │

   ▼

Pi-hole (DNS) 192.168.1.53

   │

   ▼

Nginx Proxy Manager 192.168.1.34

   │

   ├──► LXC Proxmox     192.168.1.90:8006

   ├──► LXC Nextcloud   192.168.1.91:443

   ├──► LXC Plex        192.168.1.92:32400

   └──► LXC MeTube      192.168.1.93:8081

Lo que NPM te ahorra

  • No memorizar puertos extraños

  • No tocar nginx manualmente por cada servicio

  • Posibilidad de crecimiento sin caos

“NPM es el portero que no se cansa, que nunca olvida nombres, que te deja dormir tranquilo mientras tus servicios hablan entre ellos con respeto.”

Cómo encajan las piezas

Aquí está la idea central, y no hace falta una sola línea de comando para entenderla:

  1. El navegador pide servicio.lab

  2. Pi-hole resuelve ese nombre y apunta al LXC de NPM

  3. NPM recibe la petición y la envía al contenedor correcto

DNS decide a quién llamas.

El proxy decide quién responde.


Lo que no haces

A veces el verdadero progreso está en las cosas que dejas de hacer:

  • No abres puertos innecesarios

  • No recuerdas IPs

  • No gestionas certificados en cada servicio

  • No mezclas responsabilidades

Cada pieza tiene una función clara. Cuando algo falla, sabes dónde mirar.


El resultado

El resultado no es solo técnico, es mental:

  • URLs limpias

  • Servicios coherentes

  • Red entendible incluso meses después

No es la única forma de hacerlo. No es la más rápida. Pero es una de esas configuraciones que, una vez montadas, dejan de molestar. Y eso, en una red doméstica, es oro.


Cierre

Autoalojar servicios no va de acumular contenedores. Va de entender qué papel juega cada cosa y de construir algo que no se derrumbe cuando pasa el tiempo.

Pi-hole como DNS y Nginx Proxy Manager como proxy inverso no son trucos avanzados. Son piezas sencillas bien colocadas.

Y cuando las piezas encajan, la red deja de ser un experimento constante y se convierte en una herramienta fiable.

Que, al final, es justo lo que uno busca, y poder disfrutar del trabajo sin estar siempre con un ojo encima para ver si todo funciona correctamente.

23 enero 2026

🔥 Firebog y las mejores alternativas para listas DNS en Pi-hole


Si utilizas Pi-hole, AdGuard Home u otro sistema de filtrado DNS, sabrás que las listas de bloqueo son la clave para conseguir una red limpia, rápida y segura.

Elegir malas listas puede provocar falsos positivos, mientras que usar buenas fuentes marca una diferencia enorme.

En este artículo veremos Firebog y otras webs similares que te ayudarán a mantener tu sistema de bloqueo DNS en perfecto estado.


🧠 ¿Qué es Firebog?

Firebog es una web que recopila y mantiene listas DNS verificadas, pensadas especialmente para Pi-hole.

Su gran ventaja es que clasifica las listas por categorías y nivel de agresividad, evitando el clásico error de añadir listas sin control.

Ventajas principales de Firebog

  • ✅ Listas revisadas y actualizadas

  • ✅ Clasificación clara por tipo de amenaza

  • ✅ Ideal para Pi-hole y AdGuard Home

  • ✅ Menos falsos positivos

  • ✅ Mejor privacidad y seguridad

Firebog es una de las referencias más usadas para empezar bien con el filtrado DNS.


🌐 Webs similares a Firebog (alternativas recomendadas)

Además de Firebog, existen otras fuentes muy fiables para obtener listas DNS de calidad.


🔹 The Block List Project

Una recopilación de listas DNS curadas, disponibles en distintos formatos (hosts, AdGuard, dnsmasq).

Ideal si buscas:

  • Bloqueos por categoría

  • Compatibilidad con varios sistemas

  • Listas claras y bien documentadas


🔹 HaGeZi DNS Blocklists

Repositorio muy popular en GitHub con listas escalables según nivel de bloqueo:

  • Light

  • Normal

  • Pro (super recomendable).

  • Pro++

Perfecto si quieres ajustar el filtrado según si es una red doméstica, profesional o laboratorio.


🔹 OISD (All-in-One)

Una de las listas más recomendadas actualmente.
Es una lista “todo en uno” que combina publicidad, trackers y malware manteniendo un equilibrio excelente.

Muy recomendable si:

  • No quieres complicarte

  • Buscas estabilidad

  • Prefieres pocas listas bien mantenidas


🔹 StevenBlack Hosts

Un clásico del filtrado DNS.
Combina múltiples fuentes en una sola lista (adware + malware).

Ideal como base, aunque suele complementarse con listas más modernas.


🔹 SystemJargon – Filters & Blocklists

Colección de listas organizadas por niveles:

  • Core

  • Heavy

  • Threats

  • Telemetry

Incluye también allowlists, muy útiles para evitar falsos positivos.


🧪 ¿Qué combinación de listas es recomendable?

Una configuración equilibrada podría ser:

  • 🔹 OISD (full o basic) como base

  • 🔹 HaGeZi Normal o Pro

  • 🔹 Alguna lista específica de malware o phishing

❗ Evita añadir demasiadas listas agresivas si no sabes exactamente qué bloquean.


🔄 Cómo actualizar las listas en Pi-hole

Mantener las listas actualizadas es tan importante como elegirlas bien.

🔹 Actualización manual

Desde el sistema donde esté Pi-hole:

pihole -g

Esto descargará de nuevo todas las listas configuradas y regenerará el bloqueo.

Con el GUI mode, tendrás que ir a Tools, y luego a Update Gravity:




🔹 Actualización automática (recomendada)

Puedes programar una tarea automática con cron:

crontab -e

Y añadir, por ejemplo:

0 3 * * 0 pihole -g

➡️ Esto actualizará las listas cada domingo a las 3:00 AM.


✅ Conclusión

Firebog es un excelente punto de partida, pero no está solo, combinado con proyectos como OISD, HaGeZi o The Block List Project, puedes construir un sistema de filtrado DNS potente, estable y adaptado a tus necesidades.

Invertir unos minutos en elegir bien tus listas se traduce en:

  • Menos publicidad

  • Más privacidad

  • Mayor seguridad

  • Mejor rendimiento de red

03 julio 2025

⚠️ ¡Ups! Algo ha salido mal…

 Hola a todos,

Estoy realizando una migración del servidor de Google a uno propio para mejorar el rendimiento y la independencia del proyecto. Sin embargo, durante el proceso he tenido un fallo técnico que ha afectado al dominio y ahora mismo la web no está funcionando como debería.

Estoy trabajando para solucionarlo lo antes posible. Gracias por vuestra paciencia y comprensión.


Gracias por la paciencia… y por no reíros muy fuerte.

¡Pronto estaremos de vuelta!

Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox. Llega un punto, casi...