Archives For Raspberry Pi

Bella domanda eh? In un’epoca che ci vede e identifica come fossimo tutti dei prodotti dai quali ottenere quante più informazioni possibili su abitudini e orientamenti di qualsivoglia tipo (e qui strizzo l’occhio ad Emanuele che so che mi leggerà e sorriderà sotto ai baffi) l’argomento VPN è prepotentemente presente sulla bocca di tutti e non solo. Se ne parla su vecchia carta stampata tanto quanto su blog, siti web specializzati e non solo. Non è della rete TOR che parlo, ma di portali di accesso alla rete Internet che ti permettano di nasconderti, di restituire quell’anonimato che il web voleva e aveva dato a noi tutti agli albori.

Serve davvero utilizzare una VPN?

VPN

Virtual Private Network. Mi rendo conto che a parlare per sigle e acronimi spesso si lasciano indietro coloro che non sono esattamente ferrati sull’argomento. Tu connetti il tuo PC o il tuo smartphone (o qualsiasi altro dispositivo) a Internet tramite il modem che hai in casa o la SIM dati, ottieni un indirizzo IP tramite il quale sei in qualche maniera identificabile e rintracciabile, navigando arrivano poi i cookie e altri metodi di controllo che in qualche maniera costruiscono il tuo io digitale con relative abitudini. Ti ho inserito una visione estremamente semplicistica e fin troppo riassuntiva della tecnologia che oggi permette alla maggior parte delle aziende di confezionare una navigazione che sia quanto più calzante con le tue necessità e abitudini.

Esistono componenti aggiuntivi che proteggono la navigazione effettuata dal browser sul tuo PC, ci sono metodi che bloccano in qualche maniera le richieste che Facebook e simili sono in grado di fare per ottenere informazioni dalla tua postazione anche quando navighi ben distante dai loro server (i casi di analisi Facebook in applicazioni Android e software che nulla in teoria c’entrano con il colosso di Zuckerberg hanno fatto parte della cronaca di qualche settimana fa, nda), c’è Pi-hole in casa (ma anche fuori con le opportune modifiche). Perché allora una VPN?

Perché il tuo IP ti identifica ancora prima di qualsiasi altro software. Perché il tuo IP ti lega alla località di connessione, alle limitazioni imposte dal paese all’interno del quale ti trovi, a una traccia che in qualche maniera permetterà a chi lo vuole o deve di identificarti in caso dovesse succedere qualcosa di male, di sbagliato. L’argomento pirateria televisiva che è sulle principali testate giornalistiche nell’ultimo periodo (il caso di Xtream Codes, nda) non fa altro che confermare la necessità in alcuni specifici casi di proteggere la propria identità, questo è però l’esempio più sbagliato perché non è certo per favorire la pirateria che nascono le VPN.

Pensa alla sicurezza dei tuoi dati quando ti connetti a reti pubbliche non sicure, pensa a quelle situazioni in cui ti trovi all’estero e hai bisogno di comunicare con i tuoi servizi e non vuoi certo che un provider per te completamente sconosciuto possa in qualche maniera infilarsi nella comunicazione tra te e la destinazione scelta. Pensa a quei professionisti che senza una connessione VPN rischierebbero la vita in molti casi (parlo di zone di guerra dove la privacy è fondamentale per la sopravvivenza). Ci sono davvero molti buoni motivi (positivi) per scegliere di dare una possibilità a una VPN, per abbonarsi a qualche servizio Premium che ti garantisca anonimato, sicurezza e tranquillità prima di un viaggio all’estero. Un argomento off-limits per molti fino a qualche tempo fa (parlo di anni) è oggi davvero alla portata di tutti.

Locale o SaaS?

Per VPN locale intendo quella che puoi farti a casa lasciando un apparato connesso alla rete e che possa garantirti un accesso dall’esterno, permettendoti così di navigare, risolvere query DNS e molto altro ancora sfruttando la tua connettività casalinga. Così facendo tutto transiterà da casa tua in maniera più sicura e controllata, ma non è una cosa che tutti possono fare (anche se prendere un Raspberry e metterci sopra Wireguard è davvero un attimo). Questo in ogni caso renderà pubblico il tuo indirizzo IP (quello di casa), è giusto che tu lo sappia se l’intenzione è quella di preservarlo quanto più possibile.

Per VPN come SaaS (Software as a Service) intendo uno dei tanti servizi che puoi acquistare in abbonamento da chi lo fa per mestiere e ti fornisce un client che puoi installare su qualsiasi piattaforma (PC / smartphone / SmartTV / console / browser tramite componenti aggiuntivi / ecc.), router di casa compreso, per incanalare tutto il traffico verso un server esterno che a sua volta ti permetterà di navigare e fare qualsiasi attività su Internet passando da un IP completamente diverso rispetto al tuo. Questo potrà garantirti privacy e parzialmente anonimato (dipende poi da dove effettui il login con i tuoi account, usando quale browser e quali accorgimenti in merito a cookie & co.).

In linea di massima puoi pensare di usare un SaaS se non vuoi minimamente impegnarti nell’approfondire l’argomento e ti serve qualcosa di immediatamente fruibile. Un abbonamento a questo tipo di servizio può essere molto utile se spesso ti trovi in giro per città di altri paesi dalle quali devi lavorare e connetterti ai tuoi account, se prevedi di fare un viaggio e sfruttare quindi punti di accesso alla rete non particolarmente sicuri, se vuoi provare servizi che sei solito utilizzare a casa ma con cataloghi diversamente limitati perché si arriva da una diversa connessione (penso al catalogo Netflix, per fare un esempio).

Perché a pagamento?

Perché quando un servizio ti viene offerto gratuitamente vuol dire che al 99,9% i dati ottenuti “in cambio” sono la moneta di scambio apparentemente trasparente per l’utilizzatore finale, rileggiti tutta la pippa tremenda che ti ho fatto per introdurre l’articolo e capirai quanto questo sia fondamentalmente sbagliato. Ci sono servizi che ti permettono di essere messi alla prova pagando una mensilità e ricevere un rimborso completo se non ci si trova bene, altri che partono gratuiti e si trasformano successivamente (passerai a pagamento tipicamente una settimana o un mese dopo l’inizio dell’utilizzo, un periodo di prova che va bene ad ambo le parti in causa), altri ancora che necessitano da subito di essere pagati e senza forma di cautela alcuna sul trovarsi o non trovarsi bene.

Questo mercato è in forte fermento, i giocatori in campo iniziano a diventare tanti e tutti molto agguerriti, le differenze si assottigliano e posso affermare con sufficiente tranquillità che le caratteristiche iniziano a livellarsi su piani che portano risultati soddisfacenti per il tuo uso quotidiano, che si tratti di pura navigazione o ulteriori servizi a corredo (persino il gaming o lo streaming a qualità massima, fidati). Io sto mettendo alla prova alcuni dei competitor più importanti della scena e sono fiducioso sul poterti parlare dei risultati quanto prima.

L’outsider che nulla ha a che fare con tutto questo mondo (inteso come servizio a pagamento di pura VPN full-traffic) ma che ha voluto in qualche maniera lanciarsi nel calderone offrendo una buona alternativa che fa uso dei tuoi dati in maniera responsabile e apparentemente non invasiva (apparentemente perché non essendo dall’altro lato della barricata non posso sapere esattamente ciò che accade) è Cloudflare. Ha lanciato Warp una manciata di giorni fa, andando ad arricchire quanto già fatto con 1.1.1.1 e l’applicazione per deviare le query DNS su sistemi Android / iOS, tutto riportato all’indirizzo blog.cloudflare.com/1111-warp-better-vpn.

‎1.1.1.1: Faster Internet
‎1.1.1.1: Faster Internet
Developer: Cloudflare
Price: Free+

Non credo possa essere considerato un servizio di VPN a tutti gli effetti, Michele Nasi ha fatto un’analisi più approfondita (trovando anche un possibile baco di sicurezza) e ci ha scritto sopra un articolo che ti consiglio di leggere: ilsoftware.it/articoli.asp?tag=Cloudflare-WARP-da-oggi-per-tutti-cos-e-e-come-funziona-Ma-non-e-una-VPN_19976.

In conclusione

Forse lo avrai capito: non esiste una risposta universale per dare conclusione a quanto posto nel titolo dell’articolo. Utilizzare una connessione VPN è certamente una buona soluzione per tanti motivi e tanti di questi dipendono dalle tue abitudini quotidiane. Se ti colleghi a reti non protette o pubbliche con scarse protezioni allora la risposta è sì, un collegamento VPN andrà a proteggerti in moltissimi casi incanalando il tuo traffico e tenendolo lontano quanto più possibile da sguardi indiscreti e comportamenti potenzialmente dannosi o fraudolenti. Se sei solito frequentare i soliti posti (casa e ufficio) e tenere esclusivamente la rete LTE accesa quando sei in giro con lo smartphone o il tablet la storia cambia, viene un po’ a meno quella sua utilità di spicco.

Curiosare non è mai un male e non può che farti bene per imparare qualcosa di nuovo. Scegli il tuo collegamento VPN da mettere alla prova, porta con te quella configurazione su smartphone e PC quando vai in giro, prova a configurare il tuo router per uscire su Internet incanalando tutto il traffico verso un server remoto sicuro e protetto, non ti nascondo però che gli abbonamenti ai servizi VPN iniziano ad essere particolarmente economici solo quando gli si assicura una permanenza su quei lidi per 12 o 24 mesi (quest’ultima opzione rende tutto quasi sempre davvero molto economico e accessibile), ma anche pagare un solo mese per fare le tue valutazioni non costituisce una spesa che ti manderà in rovina.

Io sono ben contento di scambiare opinioni con te in area commenti, lascia un suggerimento, un parere se hai già messo alla prova qualcuno di questi servizi in attesa che io pubblichi il mio risultato con annesso parere soggettivo sui competitor messi alla prova.

Condividi l'articolo con i tuoi contatti:

Un fine settimana alternativo che voglio in parte dedicare a collegamenti (spero) utili per il tuo Raspberry Pi, le notizie vere e proprie riguardanti i soliti macro-argomenti trattati dal blog slittano così a domani (anche perché si tratta di un articolo abbastanza ricco). Ti invito caldamente a utilizzare l’area commenti se vuoi lasciare qualche ulteriore contributo (utile certamente per il sottoscritto ma anche per altri lettori).

Letture per il weekend: risorse per RPi

Raspbian

  • Raspbian x86 on VirtualBox on a Windows PC: (ENG) se vuoi effettuare test su Raspbian senza mettere “in pericolo” il tuo RPi e hai a disposizione un diverso PC (Mac compreso) puoi appoggiarti a VirtualBox e una macchina virtuale sulla quale far girare un Raspbian x86 in tutto e per tutto identico a quello del tuo RPi.
  • Use rPi as a Time Capsule – another method: (ENG) un metodo alternativo per trasformare RPi in Time Capsule e permettere così il backup del tuo PC macOS senza la necessità di un hardware Apple o terza parte più costoso. In questo caso ti serviranno solo il tuo RPi e un po’ di spazio disco (anche fosse una risorsa esterna collegata in USB, occhio però alla velocità di scrittura).
20/7/19

PiVPN

Lo aggiungo in corsa perché effettivamente qualcuno lo chiede ancora. Sì, è possibile installare OpenVPN in maniera assolutamente più che semplice sul proprio RPi. Ti rimando direttamente al sito web pivpn.io per saperne di più.

Occhio però: il collo di bottiglia sulla parte rete è cosa assai comune se si tiene collegato il RPi alla rete WiFi o cablata tramite powerline, il consiglio (se vuoi utilizzare PiVPN) è quello di tenere il tuo RPi collegato al router tramite cavo di rete diretto, senza salto alcuno in mezzo.

29/7/19

OpenVPN

Ritrovo ancora oggi dei collegamenti che avrei dovuto inserire in questo articolo ma che per qualche motivo sono sfuggiti, a me non resta che aggiornare il pezzo e informarti! ? L’articolo che può interessare chi utilizza OpenVPN è quello di Roberto Bonfa dedicato all’installazione (passo-passo con immagini) del famoso software su RPi: robertobonfa.it/server-vpn-con-pivpn.

Pi-hole

  • Pihole on Google Cloud Platform: (ENG) (REDDIT) è possibile ospitare Pi-hole sulla piattaforma Cloud di Google? La guida esiste, ora sta a te provare a metterla in pratica.
  • A short post I wrote about configuring WireGuard + a remote Pi-hole server: (URL originale: worobetz.ca/blog/networking/pihole/selfhosted/2019/03/22/an-elegant-home-network.html) (ENG) un articolo che spiega come configurare WireGuard (un tunnel VPN moderno che può andare a sostituire così OpenVPN) e Pi-hole per permetterti di usufruire della comodità di quest’ultimo ovunque tu ti trovi, su qualsiasi dispositivo (smartphone e tablet compresi). La discussione su Reddit è disponibile qui, per sicurezza ho anche catturato uno screenshot della pagina completa perché sembrano esserci problemi di raggiungibilità del blog.
Condividi l'articolo con i tuoi contatti:

Hai presente quell’operazione che non vuoi fare perché ti scoccia e perché credi sia inutile fino a un secondo prima del disastro? Si chiama backup, ogni tanto è giusto tornare a parlarne, stavolta tocca al tuo Raspberry e a tutto ciò che hai deciso di installare a bordo del Raspbian (o qualsiasi altro sistema dedicato al piccolo gioiellino di casa). Perché farlo è presto detto: la scheda microSD può avere un alto tasso di fallimento e morte non annunciata, un “Kernel Panic : VFS :Unable to mount root fs on unknown-block” non farà altro che rovinare la tua giornata, proviamo insieme a evitare che questo ti impensierisca più di tanto.

RPi: backup della scheda SD (Windows / macOS)

Ciò che ti serve è spegnere il RPi in maniera corretta (da Terminale ti basta lanciare un halt) e recuperare la scheda microSD che dovrai collegare al tuo PC, l’operazione di backup non la si può attualmente fare “a caldo“, servirà creare un’immagine che contenga tutto ciò che hai a bordo di quella scheda. Il metodo riportato è stato verificato su Windows e su macOS, nel primo dei due casi ti posso dare giusto un’indicazione di massima, ma posso anche rimandarti a un articolo di Francesco che ha descritto minuziosamente ogni passaggio necessario anche in caso di ripristino quando si ha a che fare con schede microSD non esattamente identiche: Ridimensionare un file immagine del Raspberry Pi.

RPi: backup della scheda SD

I software che ti suggerisco sono disponibili gratuitamente e sono facili da utilizzare, se hai alternative agli stessi ti invito a discuterne nell’area commenti, dovresti conoscermi ormai, sono sempre ben contento di imparare cose nuove e scoprire quello che non conosco.

Windows: Win32 Disk Imager

Su Windows ho utilizzato (anche su consiglio dello stesso Francesco di cui ti parlavo prima) Win32 Disk Imager, applicazione gratuita disponibile su SourceForge che permette di creare un’immagine clone della microSD. Anche se quest’ultima non è occupata del tutto, l’immagine risultante sarà grosso modo pari alla capacità massima dell’hardware (capiamoci: se hai comprato una microSD da 32 GB, Win32 Disk Imager creerà un file di backup che occuperà circa 30 GB), devi quindi mettere in conto che avrai necessità di quello spazio sul disco del PC, sul NAS o su uno storage Cloud per futura conservazione.

RPi: backup della scheda SD (Windows / macOS) 1

Inserisci la scheda microSD nel PC, scegli la cartella dove salvare il file immagine (dandogli il nome che preferisci) e fai clic su Leggi per cominciare il processo. A tal proposito (e questo vale sia per Windows che macOS): l’operazione di lettura (e quindi backup) dei dati dalla scheda microSD è tendenzialmente lunga, porta molta pazienza, metti in conto che i servizi erogati dal tuo RPi subiranno un discreto down, questa però è un’operazione alla quale NON puoi rinunciare, soprattutto se consideri il tempo che hai impiegato per installare e configurare il Sistema Operativo e tutte le applicazioni e personalizzazioni che fai girare sul tuo RPi.

macOS: ApplePi-Baker

In barba al metodo più ovvio e “pronto all’uso” del dd da un Terminale ho scelto di scaricare e dare un’occhiata a ApplePi-Baker, applicazione gratuita pensata e sviluppata proprio per catturare un’immagine completa della scheda microSD partendo da macOS.

ApplePi-Baker v2 – Backup & Restore SD cards, USB drives, etc.

Così come per Win32 Disk Imager anche ApplePi-Baker mette a disposizione un’interfaccia utente molto semplice da comprendere e utilizzare seppur solo in lingua inglese. Una volta inserita la microSD nel MacBook (stavolta ti toccherà quasi certamente passare per un hub esterno) apri l’applicazione così da permetterne il rilevamento e la selezione:

RPi: backup della scheda SD (Windows / macOS) 2

A questo punto non ti resterà che fare clic su Backup per iniziare l’operazione di copia dati. In questo caso – contrariamente all’applicazione WindowsApple-Pi Baker permette di ottimizzare il risultato comprimendolo e ottenendo così un risultato nettamente più snello in uscita dal processo che comunque durerà molto.

Il mio backup pesa un po’ meno di 4 GB su disco e l’ho già copiato sullo spazio Dropbox che possiedo, così da non doverlo necessariamente tenere a portata di mano sul disco del MacBook. Posso ritenermi certamente soddisfatto, ho poi rimontato la microSD all’interno del RPi e l’ho nuovamente acceso, riportando in vita ogni servizio erogato, con un po’ più di tranquillità rispetto al lavorare senza la benché minima rete di protezione rispetto a quando l’ho comprato, avviato e già parecchio modificato.

Ho salvato una copia del file DMG di Apple-Pi Baker sul mio spazio Box per qualsiasi evenienza, la trovi all’indirizzo go.gioxx.org/applepi-baker.

L’articolo si conclude qui e lascio a te ogni domanda in merito o ulteriore suggerimento / alternativa rispetto a quanto scritto. So bene che di guide al backup del proprio Raspberry ne esistono davvero una marea e che questa è solo l’ennesima, ma credo sia una delle poche a parlare di reali alternative a quelle più blasonate.

Buon lavoro!


immagine di copertina: unsplash.com / author: Tom Pumford
Condividi l'articolo con i tuoi contatti:

Con la posta elettronica ci lavori, comunichi, ti relazioni con il mondo in maniera rapida e semplice. È uno strumento universalmente riconosciuto e ha già resistito più e più volte a bollettini di morte che lo davano per spacciato, perché allo stato attuale non esiste null’altro che abbia lo stesso valore (e non dirmi che Telegram o WhatsApp possono sostituire facilmente il tutto perché così non è).
Proteggere il proprio dominio e relativo server di posta diventa quindi un obbligo e un dovere morale verso tutti coloro che ricevono email che sembrano essere spedite dal tuo account quando in realtà si tratta di attacchi di phishing e / o comunicazioni di spam che si basano su spoofing di qualsivoglia indirizzo di posta elettronica esistente sulla faccia della Terra, tuo compreso.

Posta elettronica: come calcolare il proprio punteggio Spam

Quello di oggi non è il mio solito articolo, è un rilancio verso un lavoro già esistente, ben fatto, in italiano, alla portata di chiunque. Opera di Emanuele che leggo sempre con piacere, è stato pubblicato lo scorso 28 febbraio. Nulla è cambiato rispetto ad allora, vale tutto, nel frattempo è così che mi sono accorto di essermi perso per strada il record DMARC del dominio principale che utilizzo per ricevere e spedire posta elettronica, ho provveduto a metterlo a posto (grazie Manu!).

Perché la protezione della propria posta elettronica è così importante?

Ti auguro buona lettura: DMARC, SPF e DKIM per proteggere la tua identità.

Condividi l'articolo con i tuoi contatti:

Ci siamo, mi sono finalmente ritagliato il tempo necessario per parlarti di un progetto collaterale all’installazione di un RPi in casa sul quale ho successivamente configurato con molta soddisfazione Pi-hole. Si chiama ph-whitelist e contrariamente al mio solito (considerando cosa faccio per Adblock Plus e simili) autorizza il funzionamento di siti web che potrebbero finire tra quelli bloccati da Pi-hole!

ph-whitelist: Gestisci dinamicamente la Whitelist di Pi-hole

Una questione di Whitelist

Non posso parlarti di blacklist più di quanto non abbia già fatto nel precedente articolo dedicato a Pi-hole (Pi-hole: installazione e prima configurazione), ti avevo però anticipato qualcosa in merito ai siti web autorizzati e all’uso della funzione di Whitelist integrata nel software, a oggi non efficiente quanto quella dedicata all’aggiunta di fonti dalle quali pescare indirizzi web da mettere alla gogna. Il problema è facilmente aggirabile da Terminale collegato via SSH a RPi, io ho solo migliorato una soluzione già esistente (github.com/anudeepND/whitelist) e arricchito ulteriormente la sorgente di file contenenti indirizzi leciti da dare in pasto a Pi-hole.

Perché farlo?

Perché a oggi esistono e continuano a nascere davvero molte liste di siti web e più in generale indirizzi che finiscono in blocco apparentemente senza motivo, questi generano poi anomalie e problemi di navigazione ai dispositivi facenti parte di reti protette da Pi-hole. Si finisce per dare la colpa a un prodotto quando in realtà quel “merito” dovrebbero prenderselo coloro che le liste le creano e – in qualche caso – smettono di mantenerle. Quello che per qualcuno potrebbe essere considerato “nocivo” per qualcun altro potrebbe essere invece lecito o necessario per lavoro.

Per questo motivo – prima di raccontarti cosa fa lo script e come utilizzarlo – ti voglio parlare delle liste autorizzative.

ListaScopo
safeLa whitelist di anudeepND (github.com/anudeepND/whitelist/blob/master/domains/whitelist.txt). Integro poi tutti i domini riportati nella discussione discourse.pi-hole.net/t/commonly-whitelisted-domains/212/27, costantemente monitorati e aggiornati (go.gioxx.org/ph-whitelist-integrations).
referralAlcuni siti web potrebbero non funzionare se questi domini non si trovano in whitelist (github.com/anudeepND/whitelist/blob/master/domains/referral-sites.txt). Per questo motivo è sempre possibile chiedere a ph-whitelist di integrarli in Pi-hole. La lista è curata da anudeepND.
statsIn parte suggeriti dalla comunità, in parte da me integrati dopo aver verificato alcuni piccoli malfunzionamenti nel quotidiano utilizzo di browser e applicativi di terze parti. Si tratta di domini che possono tracciare statistiche d'uso da parte dell'utente, ma non sono nocivi per la sicurezza della propria navigazione (go.gioxx.org/ph-whitelist-stats).
facebookSblocca qualsiasi dominio legato a Facebook, gli indirizzi sono stati suggeriti e verificati dalla comunità di Pi-hole (discourse.pi-hole.net/t/commonly-whitelisted-domains/212/27), li ho consapevolmente scorporati dalla lista safe e dalla mia integrazione poiché non a tutti fa comodo o piacere sbloccare i domini legati al colosso di Zuckerberg (go.gioxx.org/ph-whitelist-fb).

Le stesse liste con relative spiegazioni e con ulteriori informazioni sono raccolte nel nuovo sito web dedicato al progetto, ospitato all’indirizzo pihole.noads.it. Contestualmente ho messo in ordine anche il README del fork ph-whitelist su GitHub. Tutti gli indirizzi riportati nelle liste possono essere messi in discussione e subire modifiche in qualsiasi momento, puoi aprire segnalazioni per integrarne di nuovi o rimuoverne di presenti (giustificando tale richiesta).

Come utilizzare ph-whitelist

Niente di più semplice. Collegati in SSH al tuo RPi, spostati nella cartella che preferisci (io utilizzerò come esempio la home dell’utente pi) e lancia il comando:

wget -N https://pihole.noads.it/whitelist.sh

L’indirizzo ti riporta in realtà su GitHub, ma così facendo diventa molto più corto e facile da ricordare e utilizzare. Il comando sopra riportato ti permetterà di scaricare sul tuo RPi lo script bash che si occuperà di aggiornare la whitelist della tua installazione Pi-hole. Per poter utilizzare lo script occorrerà prima renderlo eseguibile:

chmod +x whitelist.sh

Il gioco è ormai fatto. Lancia ora whitelist.sh utilizzando sudo e dandogli in pasto il nome di una lista che vuoi portare sul tuo RPi (esempio: sudo ./whitelist.sh safe). Questo lancerà il download del materiale necessario da GitHub, da unire ai filtri già esistenti sulla tua installazione Pi-hole. Il processo dura una manciata di secondi e potrai immediatamente giovare della novità. Puoi verificare tu stesso il risultato accedendo alla dashboard amministrativa di Pi-hole e spostandoti sotto Whitelist (dal menu di sinistra):

ph-whitelist: Gestisci dinamicamente la Whitelist di Pi-hole 2

Esistono a oggi 4 tipi di liste che puoi scaricare tramite ph-whitelist, come già riportato nel paragrafo precedente di questo articolo. Se un domani dovessi integrarne di nuove, le troverai sul sito ufficiale del progetto. Oltre alle liste, lo script di bash permette di richiamare alcune azioni di manutenzione che potresti trovare utili nel corso del tempo:

  • demo: per scaricare e integrare in Pi-hole un solo indirizzo “dimostrativo” all’interno della Whitelist, si tratta più che altro di un metodo rapido per assicurarti che tutto funzioni correttamente (il sito che troverai in Whitelist sarà quello di progetto, quindi pihole.noads.it).
  • clear: per effettuare uno svuotamento totale della Whitelist del tuo Pi-hole, ricominciare da zero secondo le tue regole o tramite le liste che ti offro.
  • upgrade: per aggiornare lo script whitelist.sh che regola il download e l’integrazione dei nuovi filtri all’interno del tuo Pi-hole, da utilizzare solo quando (e se) rilascerò nuove versioni dello script, annunciate tramite questo blog o repository GitHub.

Quello che tu puoi fare per sfruttare al meglio lo script è richiamarlo all’interno delle operazioni Crontab del tuo RPi, per farlo ho cercato di riportarti una descrizione chiara e completa all’indirizzo pihole.noads.it/#crontab. Se qualcosa non dovesse essere troppo chiara non esitare a lasciare un commento a quest’articolo per ottenere assistenza.

Credo di averti detto praticamente tutto, non resta quindi che lasciarti giocare con le risorse messe a disposizione e chiederti di farmi sapere se si può fare qualcosa per migliorare ulteriormente il lavoro pubblicato, il contributo di tutti è fondamentale per la crescita corretta del progetto.

Buona navigazione!


Grazie a regex101.com per l’ottimo strumento messo a disposizione, ad Anudeep per la base messa a disposizione e Andrea Draghetti per avermi fatto conoscere questo repository.
Condividi l'articolo con i tuoi contatti: