<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>HowTo Yggdrasil - archive:pi-hole</title>
        <description></description>
        <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/</link>
        <lastBuildDate>Fri, 08 May 2026 01:56:15 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_media/wiki:logo.png</url>
            <title>HowTo Yggdrasil</title>
            <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/</link>
        </image>
        <item>
            <title>DNS-Over-HTTPS на Pi-hole</title>
            <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/archive:pi-hole:dns-over-https?rev=1765792348&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;dns-over-https_на_pi-hole&quot;&gt;DNS-Over-HTTPS на Pi-hole&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
&lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-Over-&lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt; - это протокол, позволяющий выпонять &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запросы по протоколу &lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt;, т.е., используя &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-Over-&lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt;, вы защищаете свои &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запросы от просмотра и подмены.
&lt;/p&gt;

&lt;p&gt;
Pi-hole можно относительно легко настроить для работы с &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-Over-&lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt; proxy от &lt;a href=&quot;https://ru.wikipedia.org/wiki/Cloudflare&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;https://ru.wikipedia.org/wiki/Cloudflare&quot; rel=&quot;noopener&quot;&gt;Cloudflare&lt;/a&gt;. После настройки мы получим блокировщик рекламы, который отправляет все разрешенные &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запросы через &lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt;. Таким образом, вы сможете скрыть свои запросы даже от своего интернет-провайдера.
&lt;/p&gt;

&lt;p&gt;
Для работы с &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-Over-&lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt; proxy от Cloudflare используется разработанная Cloudflare утилита cloudflared, её необходимо будет установить в систему, на которой работает pi-hole.
&lt;/p&gt;

&lt;p&gt;
&lt;strong&gt;Примечание:&lt;/strong&gt; cloudflared можно настроить для работы и с другими &lt;abbr title=&quot;DNS over HTTPS&quot;&gt;DoH&lt;/abbr&gt;-провайдерами, например, с Google&amp;#039;s &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-Over-&lt;abbr title=&quot;HyperText Transfer Protocol Secure&quot;&gt;HTTPS&lt;/abbr&gt; service (&lt;a href=&quot;https://8.8.8.8/dns-query&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://8.8.8.8/dns-query&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://8.8.8.8/dns-query&lt;/a&gt;).
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;DNS-Over-HTTPS \u043d\u0430 Pi-hole&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;dns-over-https_\u043d\u0430_pi-hole&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-1309&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;установка_cloudflared&quot;&gt;Установка cloudflared&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Выбираем подходящий нам установщик со страницы: &lt;a href=&quot;https://developers.cloudflare.com/argo-tunnel/downloads&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://developers.cloudflare.com/argo-tunnel/downloads&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://developers.cloudflare.com/argo-tunnel/downloads&lt;/a&gt; и скачиваем его:&lt;br/&gt;

(можно использовать репозиторий: &lt;a href=&quot;https://pkg.cloudflare.com/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://pkg.cloudflare.com/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://pkg.cloudflare.com/&lt;/a&gt;)
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;wget https://bin.equinox.io/c/VdrWdbjqyF/cloudflared-stable-linux-arm.deb&lt;/pre&gt;

&lt;p&gt;
Устанавливаем:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo dpkg -i cloudflared-stable-linux-arm.deb&lt;/pre&gt;

&lt;p&gt;
Либо так:
&lt;/p&gt;

&lt;p&gt;
&lt;strong&gt;cloudflared для arm64 (64-bit Raspberry Pi)&lt;/strong&gt;
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;wget -O cloudflared https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-arm64
sudo mv cloudflared /usr/local/bin
sudo chmod +x /usr/local/bin/cloudflared
cloudflared -v&lt;/pre&gt;

&lt;p&gt;
&lt;strong&gt;cloudflared для armhf (32-bit Raspberry Pi)&lt;/strong&gt;
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;wget https://bin.equinox.io/c/VdrWdbjqyF/cloudflared-stable-linux-arm.tgz
tar -xvzf cloudflared-stable-linux-arm.tgz
sudo cp ./cloudflared /usr/local/bin
sudo chmod +x /usr/local/bin/cloudflared
cloudflared -v&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 cloudflared&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430_cloudflared&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;1310-2358&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;настройка_автозапуска_cloudflared&quot;&gt;Настройка автозапуска cloudflared&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 \u0430\u0432\u0442\u043e\u0437\u0430\u043f\u0443\u0441\u043a\u0430 cloudflared&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430_\u0430\u0432\u0442\u043e\u0437\u0430\u043f\u0443\u0441\u043a\u0430_cloudflared&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:4,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;2359-2425&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit4&quot; id=&quot;ручная_настройка&quot;&gt;Ручная настройка&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Создаем пользователя для запуска демона cloudflared
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo useradd -s /usr/sbin/nologin -r -M cloudflared&lt;/pre&gt;

&lt;p&gt;
Создаем конфигурационный файл:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo nano /etc/default/cloudflared&lt;/pre&gt;

&lt;p&gt;
Копируем в конфигурационный файл следующие строки:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# Commandline args for cloudflared, using Cloudflare DNS
CLOUDFLARED_OPTS=--port 5053 --upstream https://1.1.1.1/dns-query --upstream https://1.0.0.1/dns-query&lt;/pre&gt;

&lt;p&gt;
Задаем права для конфигурационного файла:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo chown cloudflared:cloudflared /etc/default/cloudflared
sudo chown cloudflared:cloudflared /usr/local/bin/cloudflared&lt;/pre&gt;

&lt;p&gt;
Создаем юнит systemd:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo nano /etc/systemd/system/cloudflared.service&lt;/pre&gt;

&lt;p&gt;
Копируем в юнит текст:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;[Unit]
Description=cloudflared DNS over HTTPS proxy
After=syslog.target network-online.target

[Service]
Type=simple
User=cloudflared
EnvironmentFile=/etc/default/cloudflared
ExecStart=/usr/local/bin/cloudflared proxy-dns $CLOUDFLARED_OPTS
Restart=on-failure
RestartSec=10
KillMode=process

[Install]
WantedBy=multi-user.target&lt;/pre&gt;

&lt;p&gt;
Запускаем демон и включаем автозагрузку:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo systemctl enable cloudflared
sudo systemctl start cloudflared
sudo systemctl status cloudflared&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0420\u0443\u0447\u043d\u0430\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0440\u0443\u0447\u043d\u0430\u044f_\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:4,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;2426-3889&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;автоматическая_настройка&quot;&gt;Автоматическая настройка&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
&lt;strong&gt;Внимание:&lt;/strong&gt; в этом случае устанвка будет произведена c правами root.
&lt;/p&gt;

&lt;p&gt;
Создаем конфигурационный файл для установщика:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo mkdir /etc/cloudflared/
sudo nano /etc/cloudflared/config.yml&lt;/pre&gt;

&lt;p&gt;
Копируем в него текст:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;proxy-dns: true
proxy-dns-port: 5053
proxy-dns-upstream:
  - https://1.1.1.1/dns-query
  - https://1.0.0.1/dns-query
  #Uncomment following if you want to also want to use IPv6 for  external DOH lookups
  #- https://[2606:4700:4700::1111]/dns-query
  #- https://[2606:4700:4700::1001]/dns-query&lt;/pre&gt;

&lt;p&gt;
Запускаем установку командой:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo cloudflared service install --legacy&lt;/pre&gt;

&lt;p&gt;
Запускаем сервис и проверяем его статус:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo systemctl start cloudflared
sudo systemctl status cloudflared&lt;/pre&gt;

&lt;p&gt;
Проверить, что все работает можно такой командой:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;pi@raspberrypi:~ $ dig @127.0.0.1 -p 5053 google.com

; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.11.5-P4-5.1-Raspbian &amp;lt;&amp;lt;&amp;gt;&amp;gt; @127.0.0.1 -p 5053 google.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 12157
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
; COOKIE: 22179adb227cd67b (echoed)
;; QUESTION SECTION:
;google.com.                    IN      A

;; ANSWER SECTION:
google.com.             191     IN      A       172.217.22.14

;; Query time: 0 msec
;; SERVER: 127.0.0.1#5053(127.0.0.1)
;; WHEN: Wed Dec 04 09:29:50 EET 2019
;; MSG SIZE  rcvd: 77&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0410\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0430\u044f \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0430\u0432\u0442\u043e\u043c\u0430\u0442\u0438\u0447\u0435\u0441\u043a\u0430\u044f_\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:11,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;3890-5637&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit6&quot; id=&quot;настройка_pi-hole&quot;&gt;Настройка Pi-hole&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Необходимо указать наш сервис cloudflared в качестве вышестоящего &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-сервера (Settings - &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;):
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_detail/pi-hole:dohconfig.png?id=archive%3Api-hole%3Adns-over-https&quot; class=&quot;media&quot; title=&quot;pi-hole:dohconfig.png&quot;&gt;&lt;img src=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_media/pi-hole:dohconfig.png&quot; class=&quot;media&quot; loading=&quot;lazy&quot; title=&quot;Настройки вышестоящего DNS-сервера&quot; alt=&quot;Настройки вышестоящего DNS-сервера&quot; /&gt;&lt;/a&gt;&lt;br/&gt;

&lt;/p&gt;

&lt;p&gt;
На этом настройка завершена. Дополнительную информацию можно получить на странице руководства: &lt;a href=&quot;https://docs.pi-hole.net/guides/dns/cloudflared/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://docs.pi-hole.net/guides/dns/cloudflared/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://docs.pi-hole.net/guides/dns/cloudflared/&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 Pi-hole&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430_pi-hole&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:16,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;5638-6149&amp;quot;} --&gt;
&lt;h1 class=&quot;sectionedit7&quot; id=&quot;ссылки&quot;&gt;Ссылки&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
cloudflared (&lt;abbr title=&quot;DNS over HTTPS&quot;&gt;DoH&lt;/abbr&gt;) (EN): &lt;a href=&quot;https://docs.pi-hole.net/guides/dns/cloudflared/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://docs.pi-hole.net/guides/dns/cloudflared/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://docs.pi-hole.net/guides/dns/cloudflared/&lt;/a&gt;&lt;br/&gt;

&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0421\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0441\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:16,&amp;quot;secid&amp;quot;:7,&amp;quot;range&amp;quot;:&amp;quot;6150-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 15 Dec 2025 09:52:28 +0000</pubDate>
        </item>
        <item>
            <title>DNSCrypt на Pi-hole</title>
            <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/archive:pi-hole:dnscrypt?rev=1765792363&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;dnscrypt_на_pi-hole&quot;&gt;DNSCrypt на Pi-hole&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
DNSCrypt - это сетевой протокол, реализующий шифрование &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запросов между компьютером пользователя и специальными &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-серверами.
&lt;/p&gt;

&lt;p&gt;
Шифрование &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; запросов позволяет защитить себя от некоторых видов сетевых атак, скрывает от посторонних глаз ваш трафик по протоколу &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; и позволяет обойти блокировки на уровне &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запросов.
&lt;/p&gt;

&lt;p&gt;
Для использования DNSCrypt на клиентских машинах (или на локальном &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-сервере) необходимо установить DNSCrypt-proxy, код которого открыт и размещен на &lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;GitHub&lt;/a&gt;.
&lt;/p&gt;

&lt;p&gt;
В качестве DNSCrypt-сервера (резолвера) могут использоваться публичные сервера (сразу несколько), либо собственный сервер на базе &lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-server-docker&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-server-docker&quot; rel=&quot;ugc nofollow noopener&quot;&gt;dnscrypt-server&lt;/a&gt;.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;DNSCrypt \u043d\u0430 Pi-hole&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;dnscrypt_\u043d\u0430_pi-hole&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-1228&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;установка_dnscrypt-proxy&quot;&gt;Установка DNSCrypt-proxy&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Со &lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/releases&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/releases&quot; rel=&quot;ugc nofollow noopener&quot;&gt;страницы релизов&lt;/a&gt; скачиваем архив для нашей системы:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;cd ~ &amp;amp;&amp;amp; wget https://github.com/DNSCrypt/dnscrypt-proxy/releases/download/2.0.45/dnscrypt-proxy-linux_arm-2.0.45.tar.gz&lt;/pre&gt;

&lt;p&gt;
Распаковываем и удаляем архив:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;tar -xvzf dnscrypt-proxy-linux_arm-2.0.45.tar.gz &amp;amp;&amp;amp; rm -f dnscrypt-proxy-linux_arm-2.0.45.tar.gz&lt;/pre&gt;

&lt;p&gt;
Переходим в распакованный каталог, создаем конфигурационный файл, путем копирования файла из поставки:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;mv linux-arm dnscrypt-proxy &amp;amp;&amp;amp; cd dnscrypt-proxy &amp;amp;&amp;amp; cp example-dnscrypt-proxy.toml dnscrypt-proxy.toml&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 DNSCrypt-proxy&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430_dnscrypt-proxy&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;1229-2045&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit3&quot; id=&quot;настройка_dnscrypt-proxy&quot;&gt;Настройка DNSCrypt-proxy&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Редактируем файл:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;nano dnscrypt-proxy.toml&lt;/pre&gt;

&lt;p&gt;
Указываем адрес и порт, на котором будет работать сервис:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;listen_addresses = [&amp;#039;127.0.0.1:5053&amp;#039;]&lt;/pre&gt;

&lt;p&gt;
Параметру cache можно присвоить значение false, для того, чтобы dnscrypt-proxy не использовала собственный кэш, т.к., у нас будет использоваться кэш pi-hole.
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;cache = true&lt;/pre&gt;

&lt;p&gt;
По-умолчанию, в качестве резолверов будут использоваться публичные сервера, содержащиеся в списках на GitHub.
&lt;/p&gt;

&lt;p&gt;
Адреса этих списков перечислены в разделе [sources] конфигурационного файла.
&lt;/p&gt;

&lt;p&gt;
DNSCrypt-proxy будет автоматически выбирать из них самые быстрые сервера.
&lt;/p&gt;

&lt;p&gt;
Для того, чтобы использовать только ограниченный набор серверов из этих списков, необходимо раскомментировать строку:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;# server_names = [&amp;#039;scaleway-fr&amp;#039;, &amp;#039;google&amp;#039;, &amp;#039;yandex&amp;#039;, &amp;#039;cloudflare&amp;#039;]&lt;/pre&gt;

&lt;p&gt;
Здесь через запятую перечисляются имена серверов, которые будут использоваться DNSCrypt-proxy (имена, описание и адреса можно посмотреть в конкретном списке (&lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-resolvers/blob/master/v3/public-resolvers.md&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-resolvers/blob/master/v3/public-resolvers.md&quot; rel=&quot;ugc nofollow noopener&quot;&gt;public-resolvers.md&lt;/a&gt;)).
&lt;/p&gt;

&lt;p&gt;
Например, для использования только серверов AdGuard можно оставить такую строку:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;server_names = [&amp;#039;adguard-dns&amp;#039;]&lt;/pre&gt;

&lt;p&gt;
Для использования какого-то одного &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-резолвера (например, своего собственного или какого-то платного), укажите его имя иадрес в секции [static].
&lt;/p&gt;

&lt;p&gt;
Пример: 
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;[static]
 
[static.&amp;#039;myserver&amp;#039;]
stamp = &amp;#039;sdns://AQcAAAAAAAAAAAAQMi5kbnNjcnlwdC1jZXJ0Lg&amp;#039;&lt;/pre&gt;

&lt;p&gt;
Не забудьте в этом случае указать имя вашего сервера в параметре server_names:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;server_names = [&amp;#039;myserver&amp;#039;]&lt;/pre&gt;

&lt;p&gt;
Для анонимизации ваших обращений к &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-резолверам и усложнения идентификации исходного места отправления &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-запроса можно использовать секцию routes.
&lt;/p&gt;

&lt;p&gt;
В этой секции сопоставляются сервера, которые вы планируете использовать с путями их достижения, т.е., с промежуточными серверами, через которые будут идти ваши запросы.
&lt;/p&gt;

&lt;p&gt;
Пример:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;routes = [
    { server_name=&amp;#039;example-server-1&amp;#039;, via=[&amp;#039;anon-example-1&amp;#039;, &amp;#039;anon-example-2&amp;#039;] },
    { server_name=&amp;#039;example-server-2&amp;#039;, via=[&amp;#039;sdns://gRIxMzcuNzQuMjIzLjIzNDo0NDM&amp;#039;] }
]&lt;/pre&gt;

&lt;p&gt;
В этом примере для разрешения имен будут использоваться два сервера: example-server-1 и example-server-2. Запросы к первому серверу будут идти через сервера anon-example-1 и anon-example-2, ко второму серверу - через сервер с адресом sdns://gRIxMzcuNzQuMjIzLjIzNDo0NDM.
&lt;/p&gt;

&lt;p&gt;
Кроме того, можно отключить запросы к несовместимым серверам с помощью параметра: skip_incompatible = false
&lt;/p&gt;

&lt;p&gt;
Более подробную информацию о списках можно получить со страницы: &lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-resolvers&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-resolvers&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://github.com/DNSCrypt/dnscrypt-resolvers&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
Остальные параметры конфигурационного файла можно оставить без изменений.
&lt;/p&gt;

&lt;p&gt;
Проверяем корректность конфигурационного файла:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;./dnscrypt-proxy -check&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 DNSCrypt-proxy&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430_dnscrypt-proxy&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:3,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;2046-6307&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit4&quot; id=&quot;установка_сервиса_dnscrypt-proxy&quot;&gt;Установка сервиса DNSCrypt-proxy&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Установка производится исполнением распакованного бинарного файла с параметром -service install:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo ./dnscrypt-proxy -service install&lt;/pre&gt;

&lt;p&gt;
Запуск сервиса:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo ./dnscrypt-proxy -service start&lt;/pre&gt;

&lt;p&gt;
Проверяем, что всё работает:
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;sudo systemctl status dnscrypt-proxy&lt;/pre&gt;

&lt;p&gt;
и
&lt;/p&gt;
&lt;pre class=&quot;code&quot;&gt;./dnscrypt-proxy -resolve www.aol.com&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0423\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430 \u0441\u0435\u0440\u0432\u0438\u0441\u0430 DNSCrypt-proxy&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0430_\u0441\u0435\u0440\u0432\u0438\u0441\u0430_dnscrypt-proxy&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:12,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;6308-6826&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit5&quot; id=&quot;настройка_pi-hole&quot;&gt;Настройка Pi-hole&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Необходимо указать сервис адрес и порт установленного DNSCrypt-proxy в соответствующем поле настроек для вышестоящего &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;-сервера (Settings - &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt;):
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_detail/pi-hole:dohconfig.png?id=archive%3Api-hole%3Adnscrypt&quot; class=&quot;media&quot; title=&quot;pi-hole:dohconfig.png&quot;&gt;&lt;img src=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_media/pi-hole:dohconfig.png&quot; class=&quot;media&quot; loading=&quot;lazy&quot; title=&quot;Настройки вышестоящего DNS-сервера&quot; alt=&quot;Настройки вышестоящего DNS-сервера&quot; /&gt;&lt;/a&gt;&lt;br/&gt;

&lt;/p&gt;

&lt;p&gt;
На этом всё.
&lt;/p&gt;

&lt;p&gt;
Информацию по быстрой настройке собственного DNSCrypt-сервера можно найти на этой странице (EN):&lt;br/&gt;

&lt;a href=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/wiki/How-to-setup-your-own-DNSCrypt-server-in-less-than-10-minutes&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/dnscrypt-proxy/wiki/How-to-setup-your-own-DNSCrypt-server-in-less-than-10-minutes&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://github.com/DNSCrypt/dnscrypt-proxy/wiki/How-to-setup-your-own-DNSCrypt-server-in-less-than-10-minutes&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u041d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430 Pi-hole&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0430_pi-hole&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:16,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;6827-7508&amp;quot;} --&gt;
&lt;h1 class=&quot;sectionedit6&quot; id=&quot;ссылки&quot;&gt;Ссылки&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Страница проекта на GitHub: &lt;a href=&quot;https://github.com/DNSCrypt/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://github.com/DNSCrypt/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://github.com/DNSCrypt/&lt;/a&gt; &lt;br/&gt;

Сравнение &lt;abbr title=&quot;Domain Name System&quot;&gt;DNS&lt;/abbr&gt; over TLS и DNSCrypt (EN): &lt;a href=&quot;https://tenta.com/blog/post/2017/12/dns-over-tls-vs-dnscrypt&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://tenta.com/blog/post/2017/12/dns-over-tls-vs-dnscrypt&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://tenta.com/blog/post/2017/12/dns-over-tls-vs-dnscrypt&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0421\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0441\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:16,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;7509-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 15 Dec 2025 09:52:43 +0000</pubDate>
        </item>
        <item>
            <title>Добавление доменов в чёрный список Pi-hole из правил ...</title>
            <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/archive:pi-hole:domains_from_adblockplus?rev=1765792382&amp;do=diff</link>
            <description>
&lt;h1 class=&quot;sectionedit1&quot; id=&quot;добавление_доменов_в_чёрный_список_pi-hole_из_правил_adblock_plus&quot;&gt;Добавление доменов в чёрный список Pi-hole из правил Adblock Plus&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Поделюсь удобным скриптом, который скачивает ruadlist+easylist.txt от &lt;a href=&quot;https://ru.wikipedia.org/wiki/Adblock_Plus&quot; class=&quot;interwiki iw_wpru&quot; target=&quot;_blank&quot; title=&quot;https://ru.wikipedia.org/wiki/Adblock_Plus&quot; rel=&quot;noopener&quot;&gt;Adblock Plus&lt;/a&gt; и добавляет домены из него в черный список &lt;a href=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/archive:pi-hole:pi-hole&quot; class=&quot;wikilink1&quot; title=&quot;archive:pi-hole:pi-hole&quot; data-wiki-id=&quot;archive:pi-hole:pi-hole&quot;&gt;Pi-hole&lt;/a&gt;. Скрипт можно поместить в crontab и выполнять ежедневно (новые домены добавляются в правила довольно часто).
&lt;/p&gt;

&lt;p&gt;
В правилах Adblock Plus содержатся не только домены, но и специальные регулярные выражения, которые Pi-hole просто не поймет.
Для отсеивания таких выражений применяется скрипт на perl, &lt;a href=&quot;https://www.reddit.com/r/pihole/comments/4p2tp7/adding_easylist_and_other_adblocklike_sources_to/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://www.reddit.com/r/pihole/comments/4p2tp7/adding_easylist_and_other_adblocklike_sources_to/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;найденный когда-то в reddit-сообществе pi-hole&lt;/a&gt;:
&lt;/p&gt;
&lt;dl class=&quot;file&quot;&gt;
&lt;dt&gt;&lt;a href=&quot;http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/_export/code/archive:pi-hole:domains_from_adblockplus?codeblock=0&quot; title=&quot;Скачать фрагмент кода&quot; class=&quot;mediafile mf_pl&quot;&gt;selectDomainNamesFromAdlist.pl&lt;/a&gt;&lt;/dt&gt;
&lt;dd&gt;&lt;pre class=&quot;code file perl&quot;&gt;&lt;span class=&quot;co1&quot;&gt;#!/usr/bin/perl -w&lt;/span&gt;
&amp;nbsp;
 &lt;span class=&quot;kw2&quot;&gt;use&lt;/span&gt; strict&lt;span class=&quot;sy0&quot;&gt;;&lt;/span&gt;
&amp;nbsp;
 &lt;span class=&quot;kw1&quot;&gt;my&lt;/span&gt; &lt;span class=&quot;re0&quot;&gt;%hosts&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt;&lt;span class=&quot;sy0&quot;&gt;;&lt;/span&gt; 
 &lt;span class=&quot;kw1&quot;&gt;while&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;&amp;lt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#123;&lt;/span&gt; 
     &lt;span class=&quot;kw1&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt; &lt;span class=&quot;co5&quot;&gt;$_&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;=~&lt;/span&gt; &lt;span class=&quot;co2&quot;&gt;m/^\|\|([a-z][a-z0-9-_.]+\.([a-z]{2,3}))\^\s*$/&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#123;&lt;/span&gt; 
         &lt;span class=&quot;re0&quot;&gt;$hosts&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#123;&lt;/span&gt;&lt;span class=&quot;co3&quot;&gt;$1&lt;/span&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#125;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;nu0&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;sy0&quot;&gt;;&lt;/span&gt;
     &lt;span class=&quot;br0&quot;&gt;&amp;#125;&lt;/span&gt;   
 &lt;span class=&quot;br0&quot;&gt;&amp;#125;&lt;/span&gt;
&amp;nbsp;
 &lt;span class=&quot;kw1&quot;&gt;foreach&lt;/span&gt; &lt;span class=&quot;kw1&quot;&gt;my&lt;/span&gt; &lt;span class=&quot;re0&quot;&gt;$host&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt; &lt;a target=&quot;_blank&quot; href=&quot;http://perldoc.perl.org/functions/sort.html&quot;&gt;&lt;span class=&quot;kw3&quot;&gt;sort&lt;/span&gt;&lt;/a&gt; &lt;a target=&quot;_blank&quot; href=&quot;http://perldoc.perl.org/functions/keys.html&quot;&gt;&lt;span class=&quot;kw3&quot;&gt;keys&lt;/span&gt;&lt;/a&gt; &lt;span class=&quot;re0&quot;&gt;%hosts&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#123;&lt;/span&gt; 
     &lt;a target=&quot;_blank&quot; href=&quot;http://perldoc.perl.org/functions/print.html&quot;&gt;&lt;span class=&quot;kw3&quot;&gt;print&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;br0&quot;&gt;&amp;#40;&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;$host&lt;span class=&quot;es0&quot;&gt;\n&lt;/span&gt;&amp;quot;&lt;/span&gt; &lt;span class=&quot;br0&quot;&gt;&amp;#41;&lt;/span&gt;&lt;span class=&quot;sy0&quot;&gt;;&lt;/span&gt;
 &lt;span class=&quot;br0&quot;&gt;&amp;#125;&lt;/span&gt;&lt;/pre&gt;
&lt;/dd&gt;&lt;/dl&gt;

&lt;p&gt;
&lt;strong&gt;&lt;em&gt;Этот perl-скрипт должен лежать в одной директории со скриптом ниже.&lt;/em&gt;&lt;/strong&gt;
&lt;/p&gt;

&lt;p&gt;
Скрип создания списка блокировки и размещения его на web-сервере Pi-hole:
&lt;/p&gt;
&lt;pre class=&quot;code bash&quot;&gt;&lt;span class=&quot;co0&quot;&gt;#!/bin/sh&lt;/span&gt;
&amp;nbsp;
&lt;span class=&quot;co0&quot;&gt;#get AdList&lt;/span&gt;
&lt;span class=&quot;re2&quot;&gt;LST&lt;/span&gt;=&lt;span class=&quot;st0&quot;&gt;&amp;quot;&lt;span class=&quot;es4&quot;&gt;$(curl --silent --insecure -4 https://easylist-downloads.adblockplus.org/ruadlist+easylist.txt)&lt;/span&gt;&amp;quot;&lt;/span&gt;
&amp;nbsp;
&lt;span class=&quot;co0&quot;&gt;#get domains from AdList&lt;/span&gt;
&lt;span class=&quot;kw3&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;&lt;span class=&quot;es2&quot;&gt;$LST&lt;/span&gt;&amp;quot;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;|&lt;/span&gt; &lt;span class=&quot;st0&quot;&gt;&amp;quot;&lt;span class=&quot;es4&quot;&gt;$(dirname $0)&lt;/span&gt;/selectDomainNamesFromAdlist.pl&amp;quot;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;|&lt;/span&gt; &lt;span class=&quot;kw2&quot;&gt;grep&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-v&lt;/span&gt; &lt;span class=&quot;st_h&quot;&gt;&#039;^$&#039;&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;|&lt;/span&gt; &lt;span class=&quot;kw2&quot;&gt;sort&lt;/span&gt; &lt;span class=&quot;re5&quot;&gt;-u&lt;/span&gt; &lt;span class=&quot;sy0&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;st_h&quot;&gt;&#039;/var/www/html/pihole/ruadlist_easylist.txt&#039;&lt;/span&gt;
&amp;nbsp;
&lt;span class=&quot;co0&quot;&gt;#в настройках Pi-hole список можно будет добавить так: http://pi.hole/pihole/ruadlist_easylist.txt&lt;/span&gt;
&lt;span class=&quot;co0&quot;&gt;#(проверьте предварительно, что он доступен через web)&lt;/span&gt;&lt;/pre&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0414\u043e\u0431\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0434\u043e\u043c\u0435\u043d\u043e\u0432 \u0432 \u0447\u0451\u0440\u043d\u044b\u0439 \u0441\u043f\u0438\u0441\u043e\u043a Pi-hole \u0438\u0437 \u043f\u0440\u0430\u0432\u0438\u043b Adblock Plus&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0434\u043e\u0431\u0430\u0432\u043b\u0435\u043d\u0438\u0435_\u0434\u043e\u043c\u0435\u043d\u043e\u0432_\u0432_\u0447\u0451\u0440\u043d\u044b\u0439_\u0441\u043f\u0438\u0441\u043e\u043a_pi-hole_\u0438\u0437_\u043f\u0440\u0430\u0432\u0438\u043b_adblock_plus&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-2158&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;заключение&quot;&gt;Заключение&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
У Adblock Plus много разных наборов правил для разных языков, со всеми можно ознакомиться здесь: &lt;a href=&quot;https://adblockplus.org/ru/subscriptions&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://adblockplus.org/ru/subscriptions&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://adblockplus.org/ru/subscriptions&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
Кроме того, без всякой предварительной обработки в настройки Pi-hole можно добавить список блокировки от AdGuard: &lt;a href=&quot;https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts;showintro=0&amp;amp;useip=0.0.0.0&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts;showintro=0&amp;amp;useip=0.0.0.0&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts;showintro=0&amp;amp;useip=0.0.0.0&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0417\u0430\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0437\u0430\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:2,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;2159-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 15 Dec 2025 09:53:02 +0000</pubDate>
        </item>
        <item>
            <title>Pi-hole</title>
            <link>http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]/archive:pi-hole:pi-hole?rev=1765792195&amp;do=diff</link>
            <description>


&lt;h1 class=&quot;sectionedit1&quot; id=&quot;pi-hole&quot;&gt;Pi-hole&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Pi-hole - это &lt;abbr title=&quot;Программное обеспечение&quot;&gt;ПО&lt;/abbr&gt;, предназначенное для блокирования нежелательного контента интернет без использования клиентских компонентов на конечных устройствах.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Pi-hole&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;pi-hole&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;19-315&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;статьи_внутри_раздела&quot;&gt;Статьи внутри раздела&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0421\u0442\u0430\u0442\u044c\u0438 \u0432\u043d\u0443\u0442\u0440\u0438 \u0440\u0430\u0437\u0434\u0435\u043b\u0430&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0441\u0442\u0430\u0442\u044c\u0438_\u0432\u043d\u0443\u0442\u0440\u0438_\u0440\u0430\u0437\u0434\u0435\u043b\u0430&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;316-393&amp;quot;} --&gt;
&lt;h1 class=&quot;sectionedit3&quot; id=&quot;ссылки&quot;&gt;Ссылки&lt;/h1&gt;
&lt;div class=&quot;level1&quot;&gt;

&lt;p&gt;
Сайт проекта: &lt;a href=&quot;https://pi-hole.net/&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;https://pi-hole.net/&quot; rel=&quot;ugc nofollow noopener&quot;&gt;https://pi-hole.net/&lt;/a&gt; &lt;br/&gt;

Wiki (EN): &lt;a href=&quot;https://en.wikipedia.org/wiki/Pi-hole&quot; class=&quot;interwiki iw_wp&quot; target=&quot;_blank&quot; title=&quot;https://en.wikipedia.org/wiki/Pi-hole&quot; rel=&quot;noopener&quot;&gt;https://en.wikipedia.org/wiki/Pi-hole&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;\u0421\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;\u0441\u0441\u044b\u043b\u043a\u0438&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;394-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Mon, 15 Dec 2025 09:49:55 +0000</pubDate>
        </item>
    </channel>
</rss>
