Si hace poco que has actualizado tu fibra y te ha llegado el nuevo router de Movistar (normalmente el HGU o el Smart WiFi), seguramente te preguntarás qué hacer con el antiguo. Aunque ya no sea el corazón de tu red, ese router, sobre todo si es moderno como el Askey RTF8225VW (el router blanco con WiFi 6) , sigue teniendo un hardware excelente que puede ser muy útil en casa.
¿La mejor parte? No hace falta ser un experto en informática para reutilizarlo. Con unos pocos cables y algo de paciencia, puedes convertirlo en un punto de acceso WiFi (AP) o en un switch de 3 puertos para llevar internet a esas zonas de la casa donde la señal del router nuevo no llega con fuerza.
Aquí te explicamos cómo hacerlo, paso a paso, con el modelo Askey RTF8225VW, aunque el procedimiento es muy similar para otros routers de operador.
¿Por qué hacer esto? Las ventajas de tener un punto de acceso (AP)
Antes de ponernos manos a la obra, es bueno entender qué vamos a conseguir:
Eliminar las zonas muertas: Si en el dormitorio o el despacho la señal WiFi es débil, este segundo router, colocado en un punto intermedio y conectado por cable al principal, emitirá una señal potente y limpia.
Aprovechar el hardware: El Askey RTF8225VW tiene WiFi 6, lo que significa que es un dispositivo muy capaz. Sería una pena dejarlo olvidado en un cajón.
Ganar puertos Ethernet: ¿Tienes varios dispositivos por cable (tele, consola, PC) en una misma habitación? Este router tiene 4 puertos Gigabit Ethernet que puedes usar como si fuera un switch.
Cosas que debes saber antes de empezar
Dos formas de hacerlo: Veremos el método más sencillo y universal. En algunos routers hay una opción en el menú que dice «Modo AP» y lo hace todo automático, pero en este modelo de Movistar, lo haremos de forma manual para asegurarnos.¿Tienes un router viejo de Movistar y quieres darle una segunda vida? Convertirlo en un punto de acceso WiFi o switch adicional es más fácil de lo que parece. Aquí te explico paso a paso cómo hacerlo con el modelo Askey RTF8225VW (el router blanco de Movistar con WiFi 6).
El router principal manda: El nuevo router de Movistar (o el que uses) seguirá siendo el encargado de asignar las IPs, gestionar la conexión a internet y ser el centro de toda tu red. El router antiguo pasará a ser un «esclavo» que solo repite la señal.
Cable sí o sí: Para que funcione como punto de acceso, el router antiguo DEBE estar conectado por cable de red al principal. No vale con tenerlo solo enchufado a la corriente.
¿Qué vamos a conseguir?
Al final de este proceso, tu antiguo router Movistar:
Actuará como un switch de 3 puertos
Funcionará como punto de acceso WiFi
Dejará que sea tu router principal quien gestione las IPs (DHCP)
No habrá conflictos de red ni dobles NAT
Lo primero: identifica tu modelo
Este tutorial es específico para el Askey RTF8225VW de Movistar ( pero es extrapolable a muchos otros modelos similares). Lo reconocerás porque:
Es blanco, con formas redondeadas
Tiene 4 puertos Ethernet amarillos (todos son LAN)
1 puerto verde para teléfono
1 puerto para fibra óptica
Importante: Este modelo no tiene puerto WAN diferenciado (todos los puertos amarillos son LAN), lo que simplifica mucho la configuración.
Paso a paso: configuración avanzada
1-Accede al router y después al menú de configuración avanzada
La clave está en usar el acceso de «superusuario» que pocos conocen:
Conecta tu ordenador al router mediante cable de red (por seguridad, el modo avanzado suele restringir el acceso WiFi)
Abre tu navegador y escribe exactamente: https://192.168.1.1
Te pedirá usuario y contraseña:Contraseña: La que aparece en la pegatina de debajo del router (la misma que usas para el acceso normal)
Accede desde el menu general a «Configuracion avanzada».
Enseguida mostrará en pantalla el mensaje «Estas accediendo a las opciones de configuración avanzada del equipo. Si no dispones de conocimientos avanzados te recomendamos no modificar estos parámetros.» Evidentemente pulsaremos «Aceptar».
Si el navegador te muestra un aviso de seguridad, es normal. Haz clic en «Avanzado» y «Continuar de todas formas».
2-Cambia la IP del router (evitar conflictos)
Una vez dentro de la configuración avanzada:
En el menú izquierdo, ve a LAN Setting → IP Interface
Verás la dirección IP actual (normalmente 192.168.1.1)
Añade una nueva (Add) por una que esté libre en tu red principal:
Si tu router principal es 192.168.1.1, puedes poner aquí 192.168.1.2 o 192.168.1.250
Deja la máscara de red como 255.255.255.0
Guarda los cambios (Apply/Save)
NO cierres esa ventana de navegador por el momento
Abre una nueva pestaña apuntando a la nueva configuración ( por ejemplo http://192.168.1.2)
Introduce la contraseña de la pegatina
Si funciona , ahora si puedes desactivar la 192.168.1.1 para que no haya conflictos cuando le coenctemos el cable ethernet proveniente del otro router
Ya puedes cerrar la ventana que apuntaba a 192.168.1.1
A partir de ahora, para volver a acceder a él usarás la nueva IP (ej. http://192.168.1.2).
3-Desactiva el servidor DHCP (paso crucial)
Este es el paso más importante para que sea tu router principal quien reparta las IPs:
Vuelve a entrar con la nueva IP que le asignaste
Ve a LAN Setting → LAN DHCP
Verás una tabla con varias entradas (índices 1, 2, 3)
Pincha en el índice 1 (es el principal)
Busca el campo «Admin state» y cámbialo a Disabled
Guarda los cambios
Verás que después aparece «Oper status = Disabled» , lo que confirma que el DHCP está correctamente desactivado.
Nota: Los índices 2 y 3 déjalos como están. Son pools secundarios que no se utilizan.
4- Conexión física (el «cableado mágico»)
Ahora viene la parte que hace que todo funcione:
Coge un cable de red
Conecta un extremo a un puerto LAN de tu router principal (el que da acceso a internet)
Conecta el otro extremo a CUALQUIERA de los 4 puertos amarillos del router Movistar
✅ ¡Así de sencillo! Como todos los puertos son LAN, cualquiera vale. Los otros 3 puertos amarillos funcionarán automáticamente como switch.
Enseguida ya desde el MENU generar en Mapa de red local deberían aparecer los equipos que hayamos conectado al router
5- Configura el WiFi (opcional)
Puedes dejar el WiFi como está o personalizarlo:
Desde el menú de configuración avanzada, busca las opciones de red inalámbrica
Puedes ponerle el mismo nombre (SSID) y contraseña que tiene tu router principal
Así tus dispositivos se conectarán automáticamente al punto que dé mejor señal
6- Comprobación final
Para asegurarte de que todo funciona correctamente:
Conecta un ordenador por cable a otro puerto amarillo del router Movistar
El ordenador debería recibir una IP automáticamente (la repartirá tu router principal)
Abre un navegador y comprueba que tienes acceso a internet
Conecta un móvil al WiFi y verifica que también funciona
⚠️ Posibles problemas y soluciones
Problema
Solución
No puedo acceder a https://192.168.1.1:8000
Asegúrate de escribir exactamente la dirección, con https y :8000. Prueba con otro navegador.
Me pide rellenar campos DNS al desactivar DHCP
Pon 8.8.8.8 y 8.8.4.4 para que pase la validación.
La interfaz va lenta o no guarda cambios
Es normal en este modelo. Guarda, espera unos segundos y refresca la página.
Me he equivocado y no puedo acceder
Restaura el router manteniendo pulsado el botón Reset trasero 10 segundos.
Conclusión
En menos de 10 minutos has dado una segunda vida a tu router Movistar, convirtiéndolo en un punto de acceso WiFi y switch de 4 puertos. Perfecto para:ampliar la cobertura WiFi en casa, añadir puertos Ethernet donde faltan y sobre todo «!aprovechar ese router que tenías guardado en un cajón! ¡Listo! Tu red ha mejorado
En ese mismo momento, el router Askey se convierte en un punto de acceso. Los 3 puertos LAN restantes funcionan como un switch, y su WiFi (con el nombre y clave que le pusiste) está emitiendo señal.
Colócalo en un lugar estratégico donde necesites más cobertura. Al tener el mismo nombre de WiFi, tus dispositivos se conectarán al que tenga mejor señal en cada momento sin que tengas que hacer nada.
¿Ves? No era tan complicado. Has conseguido mejorar tu red WiFi de forma significativa gastando cero euros y aprovechando la tecnología que ya tenías en casa.
Hay muy pocos proyectos capaces de transformar tu experiencia digital tanto como el que voy a presentarte. Y lo mejor es que, si tienes una Raspberry Pi olvidada en un cajón —ya sea una RPi 3, RPi 4 o incluso la RPi 5— puedes aprovecharla sin gastar un euro. En mi caso, con una sencilla Raspberry Pi 3 funcionando 24/7, he montado un servidor doméstico que bloquea anuncios en todos mis dispositivos, cifra mi conexión cuando uso redes Wi‑Fi públicas y, además, me permite “estar en casa” aunque físicamente me encuentre en otro país.
No hablamos solo de quitar banners del navegador. Hablamos de eliminar publicidad dentro de apps móviles, reducir rastreadores invisibles, acelerar la carga de páginas y evitar que plataformas como Netflix o Disney+ bloqueen accesos por detección de ubicación fuera del “hogar principal”. Todo esto sin pagar suscripciones mensuales a VPN comerciales y manteniendo el control total de tu infraestructura.
La clave es combinar tres piezas de software open-source que trabajan en conjunto
Pi-hole como bloqueador DNS,
WireGuard como túnel cifrado ultrarrápido
DuckDNS como DNS dinámico para localizar tu casa aunque cambie tu IP pública.
Y por cierto, el despliegue lo hacemos con Docker y Portainer para que todo quede encapsulado, ordenado y fácil de mantener.
Este montaje está probado específicamente en Raspberry Pi 3 con Raspberry Pi OS 64-bit (Bookworm). Funciona de forma estable y con consumo de recursos muy bajo; la Pi 3 es más que suficiente para unos pocos clientes VPN y bloqueo DNS continuo. De hecho el consumo reportado es de tan solo 10.3mA lo que supone unos 0.05 W.
NOTA: Antes de empezar, hay tres requisitos técnicos que debes tener claros. Primero, tu operadora no debe tenerte bajo CGNAT; si lo estás, no podrás abrir puertos y la VPN no funcionará desde fuera. Segundo, tu Raspberry debe tener IP fija en la red local (por ejemplo 192.168.1.10). Tercero, necesitas crear un subdominio gratuito en DuckDNS, algo como tunombre.duckdns.org, y obtener el token que te identifica como propietario.
Guia paso a paso
1-Requisitos previos IMPORTANTES
✔ Comprobar que NO estás bajo CGNAT. Si tu operadora te tiene en CGNAT, no podrás abrir puertos. Debes llamar y pedir que te saquen.
✔ IP fija local. Tu Raspberry debe tener una IP fija (ej. 192.168.1.10).
✔ Crear dominio en DuckDNS. Este servicio es gratuito y nos permite usar un nombre del tipo «minombre.duckdns.com» en lugar de la IP como por ejemplo:
tunombre.duckdns.org
Necesitarás por tanto apuntar estos datos:
SUBDOMAINS → solo “tunombre”
TOKEN → clave que te da DuckDNS
DuckDNS solo necesita dos variables: el subdominio y el token. Su función es silenciosa pero esencial; sin él, cuando cambie tu IP pública, tu móvil no sabrá a dónde conectarse.
2-Preparación inicial en Raspberry
Vamos a partir de una versión de Raspbian de 64 bits instalada en nuestra Raspberry PI. Si me preguntas porque no uso la versión de 32 bits, la respuesta es bien sencilla: la mayoría de los contenedores que necesitamos usar ya no estan actualizados a versiones e 32bits y tras mucho trabajo en mi caso no lo conseguí, así que si puedes intenta partir de una versión actualizada de Raspbian OS de 64 bits (en este tutorial he usado Raspbian 64-bit Bookworm).
Para instalar la versión actualizada de Raspbian OS de 64 bits en tu Raspberry Pi ( si aun no lo has hecho) , sigue estos pasos:
Descarga la aplicación Raspberry Pi Imager desde el repositorio oficial de Raspberry Pi.
Lanza la aplicación y selecciona la opción para instalar imágenes personalizadas.
Elige la opción de 64 bits de Raspberry Pi OS, que es una versión de Debian Bullseye.
Selecciona el soporte (en este caso, una microSD de 128 gigas) donde deseas instalar la imagen.
Confirma la instalación y asegúrate de borrar los datos si se solicita.
Inicia la grabación y verifica la imagen antes de escribir el contenido sobre el soporte. Recuerda que es importante seleccionar el dispositivo correcto para evitar la pérdida de información valiosa.
Insertar la SD en la placa y conectar alimentación Raspberry.
Conectar por SSH:ssh [email protected] ( o la Ip que se le haya asignado). También podemos usar Putty para la mismas finalidad ( recomendado).
Verificar contenedores:docker ps
Cuando hayamos terminado este tutorial si usaste --restart=always, Portainer y los stacks (VPN, Pi-hole, etc.) deberían iniciarse automáticamente.
Crear estructura de carpetas mkdir -p ~/docker/{wireguard,pihole,duckdns}/config
En Raspberry Pi OS Bookworm 64-bit:
El usuario pi ya no existe por defecto.
Docker requiere configuración adicional para usuarios no root.
Portainer puede bloquearse en el primer acceso (reinicio simple lo soluciona).
Con --restart=always, los servicios sobreviven a reinicios.
En instalaciones recientes de Raspberry Pi OS 64-bit por tanto ya no existe el usuario “pi” por defecto. Si intentas añadirlo al grupo docker y aparece el error “el usuario ‘pi’ no existe”, simplemente comprueba primero con whoami qué usuario estás utilizando. Puedes trabajar con tu usuario actual o crear uno nuevo y añadirlo a los grupos sudo y docker. Lo importante es que Docker pueda ejecutarse sin necesidad de usar root en cada comando.
Hay un problema común en Raspberry OS 64-bit (Bookworm). En versiones nuevas ya no existe el usuario pi. Si aparece:
usermod: el usuario 'pi' no existe
Verifica usuario actual:
whoami id
Si quieres usar el esquema clásico:
sudo adduser pi
sudo usermod -aG sudo,docker pi
sudo su - pi
Otroscomandos útiles desde SSH
–Apagar Raspberry Pi de forma segura
sudo shutdown -h now
O:
sudo poweroff
La conexión SSH se cerrará automáticamente.
–Reiniciar la placa
sudo reboot
-Otros comandos útiles
uptime # Tiempo encendido
docker ps # Ver contenedores activos
3-Crear dominio personalizado
En nuestra Raspberry Pi vamos a utilizar un «Stack» en Portainer, que es un archivo de texto (Docker Compose) que contiene las instrucciones para levantar tres contenedores a la vez:
WireGuard: La VPN. Se configuran los puertos (por defecto 51820 para el servicio y 51821 para el panel web) y la ruta donde se guardarán los archivos.
Pi-hole: El bloqueador. Se configura en modo «host» para que use la misma IP del servidor. Aquí defines la contraseña de administrador y la IP local de tu máquina.
DuckDNS: El actualizador automático que vincula tu IP con el dominio que creaste.
Crear dominio DDNS con DuckDNS.
Este es un paso necesario que debemos hacer antes de seguir la instalación porque nos devolverá información relevante para crear el contenedor en Docker que levante los servicios comentados. Es una trabajo bastante sencillo:
Ve a duckdns.org, loguea con Google/GitHub.
Crea una cuenta gratuita para validarte
Crea subdominio (ej. tudominio.duckdns.org).
Apunta token para Docker.
4- Instalación mediante Docker y Portainer
Una vez instalado Docker y Portainer ( vienen ya preinstalados en la ultima versión de raspbian 64bits) , el despliegue se realiza mediante un Stack (Docker Compose). Conceptualmente, el archivo define tres contenedores que se levantan a la vez y se comunican entre sí. WireGuard crea el túnel VPN y expone el puerto 51820/udp. Pi-hole se ejecuta en modo host para poder actuar como servidor DNS real de la red doméstica. DuckDNS corre en segundo plano actualizando tu IP pública asociada al dominio.
Se despliega todo mediante un Stack en Portainer (Docker Compose), pero antes, crea estructura de carpetas:
Para levantar los servicios en Docker necesitaremos un archivo en formato yaml . Dichos archivo levanta tres contenedores conectados: WireGuard, Pi-hole y DuckDNS.
🔹 WireGuard (la VPN).Variables críticas:
SERVERURL=tu-dominio.duckdns.org
SERVERPORT=51820
PEER_DNS=192.168.1.10 ← CLAVE
PUID=1000
PGID=1000
🔥 El punto más importante: PEER_DNS debe apuntar a la IP de tu Raspberry. Eso obliga a que TODO el tráfico DNS pase por Pi-hole.
Puertos:
51820/udp → VPN
51821/tcp → Panel web (según versión)
🔹 Pi-hole (el bloqueador). Configuración crítica:
network_mode: host
WEBPASSWORD=tu_password
FTLCONF_LOCAL_IPV4=192.168.1.10
El modo host permite que actúe como DNS de toda la red doméstica.
🔹 DuckDNS (actualizador IP). Variables:
SUBDOMAINS=tunombre
TOKEN=tu_token
Este contenedor solo actualiza tu IP pública.
Despliegue en Portainer del archivo de configuración de docker
3-Pegar Docker Compose con el contenido comentado en el apartado anterior rellenando lógicamente con tus datos particulares como el dominio de duckdns, la pwd, la zona horaria , direccion IP, etc
A continuación un ejemplo del contenido;
textversion: '3.8'
networks:
principal:
driver: bridge
ipam:
config:
- subnet: 10.42.42.0/24
services:
wg-easy:
image: ghcr.io/wg-easy/wg-easy:15
container_name: wg-easy
hostname: wg-easy
restart: unless-stopped
environment:
- WG_HOST=tudominio.duckdns.org # ⚠️ Tu dominio DuckDNS
- PASSWORD=tucontraseña_segura # ⚠️ Password web UI WireGuard
networks:
principal:
ipv4_address: 10.42.42.2
volumes:
- /home/pi/docker/wg-easy/config:/etc/wireguard # ⚠️ Directorio real en tu Pi
ports:
- "51820:51820/udp" # VPN puerto (cambia externo si ocupado)
- "51821:51821/tcp" # Web UI (cambia externo si ocupado)
cap_add:
- NET_ADMIN
- SYS_MODULE
sysctls:
- net.ipv4.ip_forward=1
- net.ipv4.conf.all.src_valid_mark=1
depends_on:
- pihole
pihole:
image: pihole/pihole:latest
container_name: pihole
hostname: pihole
restart: unless-stopped
network_mode: host # Usa IP del host para DNS
environment:
- TZ=Europe/Madrid # ⚠️ Tu zona horaria
- WEBPASSWORD=tucontraseña_pihole # ⚠️ Password web UI Pi-hole
- PIHOLE_SERVER_IP=192.168.1.10 # ⚠️ IP fija de tu Pi/servidor
# - WEB_PORT=8080 # Descomenta si puerto 80 ocupado
PIHOLE_UID=1000 # ⚠️ Tu UID (id -u)
PIHOLE_GID=1000 # ⚠️ Tu GID (id -g)
volumes:
- /home/pi/docker/pihole/config:/etc/pihole # ⚠️ Directorio real
duckdns:
image: linuxserver/duckdns:latest
container_name: duckdns
restart: unless-stopped
network_mode: host
environment:
- PUID=1000 # Tu UID
- PGID=1000 # Tu GID
- TZ=Europe/Madrid
- SUBDOMAINS=tudominio # ⚠️ Tu subdominio DuckDNS
- TOKEN=tu_token_duckdns # ⚠️ Copia de duckdns.org
volumes:
- /home/pi/docker/duckdns/config:/config # ⚠️ Directorio real
Verificar: docker ps
Deploy the stack. Espera ~1 min. Verifica con docker ps.
Todos deben estar en estado Up
5-Abrir puerto en router Movistar (HGU Fibra)
Después de desplegar el Stack en Portainer y verificar con docker ps que todos los contenedores están en estado “Up”, llega el paso de red más importante: abrir el puerto 51820/udp en tu router. En un router HGU de fibra de Movistar se hace desde 192.168.1.1, entrando en configuración avanzada, sección NAT o Virtual Servers, creando una regla que redirija el puerto externo 51820 hacia la IP local fija de la Raspberry usando protocolo UDP. Si este paso está mal configurado, la VPN no será accesible desde el exterior.
En el caso de Pi-hole, el modo de red host simplifica todo porque el servicio escucha directamente en la IP de la Raspberry sin mapeos adicionales de puertos. Definir una contraseña segura para el panel web es importante, ya que desde ahí verás estadísticas de dominios bloqueados, dispositivos y consultas DNS
Recomendado: En Settings > DNS > Conditional Forwarding: escribir true,192.168.1.0/24,192.168.1.1 (Red local y gateway router). Muestra nombres dispositivos en dashboard.
Activar «Blocking indefintely» tal y como aparece mas abajo.
Una vez hecho esto, en nuestros PC’s conectados a nuestra red local, simplemente en la configuración de Red, en DNS tenemos que cambiar modo automático por manual y escribiendo la IP de nuestro servidor:
192.168.1.58 ( o la dirección de tu Raspberry Pi)
Sin esto, no habrá bloqueo de anuncios en nuestro equipos y lógicamente lo deberemos hacer para cada uno de estos equipos de nuestra red donde deseemos usar estos servicios. Otro tema son los smartphones y tabletas donde tenderemos que habilitar el servicio wireguard para cada dispositivo, al igual que también deberemos hacer en nuestros PC con el DNS, pero con una ventaja adicional pues lo podremos usar fuera de casa.
Configurar WireGuard
Con el puerto abierto y el dominio funcionando, solo queda generar clientes en el panel de WireGuard.
En Config > DNS: Borra defaults, añade solo IP_PI (ej. 192.168.1.10) para routing a Pi-hole.
Crea cliente (ej. «iphone»): QR o descarga .conf.
En el móvil basta con instalar la app oficial y escanear el código QR. En una Android TV o dispositivo similar se puede importar el archivo de configuración. A partir de ese momento, cuando actives la VPN, tu tráfico viajará cifrado hasta tu casa y saldrá a Internet con la IP de tu conexión doméstica. Para las plataformas de streaming, estarás físicamente en tu salón aunque estés a cientos de kilómetros.
7- Configuración en dispositivos
Hay un detalle técnico que marca la diferencia entre “funciona” y “funciona perfecto”.En la configuración de WireGuard existe una variable que define qué servidor DNS usarán los clientes cuando se conecten. Esa variable debe apuntar a la IP local de tu Raspberry (por ejemplo 192.168.1.10). De este modo, cualquier móvil que active la VPN enviará sus consultas DNS a tu Pi-hole, incluso usando datos 4G o 5G. Eso es lo que permite tener bloqueo de anuncios fuera de casa.
Móvil
Instalar app WireGuard
Escanear QR generado en el panel
Smart TV / Android TV
Instalar app WireGuard
Importar archivo de configuración
Al activar VPN:
Navegas como si estuvieras en casa
Tienes bloqueo de anuncios incluso con 5G
El flujo final es como podemos imaginar, a modo de resumen, el siguinte
Tu móvil activa VPN.
Se conecta a tu dominio DuckDNS.
Router redirige puerto 51820 a Raspberry.
WireGuard crea túnel cifrado.
Todas las consultas DNS pasan por Pi-hole.
Publicidad bloqueada antes de llegar.
En resumen para conectar clientes estos son los pasos
Plataforma
Pasos
iOS/Android
App WireGuard oficial > Escanear QR o importar .conf > Activar.
Windows/macOS/Linux
App oficial > Importar .conf > Activar.
Android TV/Google TV
App WireGuard > Importar .conf desde USB > Activar. Bloquea ads en streaming.
Smart TV (sin app)
Config DNS manual a IP_PI (usa Pi-hole sin VPN full).
Verificación y tips
Con VPN activa + datos móviles: IP sale por casa, ads bloqueados (ver Pi-hole dashboard).
CGNAT: No funciona (llama operadora para salir; alternativas como Tailscale).
Raspberry Pi Zero OK para 1-2 clientes; Pi 4/5 mejor para multiuso. Personalmente probada con Raspberry Pi 3 con dos clientes móviles y dos PC y funciona perfectamente
El resultado final es un sistema silencioso, estable, extremadamente útil y además con un consumo ínfimo de energia de sólo 10mA. La Raspberry Pi 3 apenas consume energía, puede estar encendida permanentemente y actúa como núcleo de tu privacidad digital. No dependes de terceros, no pagas cuotas y tienes control total sobre tu red. Una vez que lo montas y ves las estadísticas de miles de dominios bloqueados en Pi-hole, entiendes rápidamente por qué merece la pena dedicarle una tarde a configurarlo.
Al combinar Pi-hole (el filtro) con WireGuard (el túnel), obtienes beneficios que normalmente requerirían suscripciones mensuales caras o hardware profesional.
Supongo ya las habras adivinado querido lector ,pero por si acaso aquí te detallo las utilidades principales:
1. Navegación Limpia y Acelerada (Pi-hole).La función de Pi-hole es actuar como un «sumidero» para la publicidad.
A nivel de red: Bloquea anuncios no solo en el navegador, sino también dentro de aplicaciones de juegos o noticias en móviles y tablets.
Ahorro de datos y batería: Al no tener que descargar los pesados banners y vídeos publicitarios, las páginas cargan más rápido y tu dispositivo consume menos energía.
Privacidad: Bloquea los rastreadores (trackers) que usan las empresas para saber qué páginas visitas.
2. Tu Propia VPN «Cero Coste» (WireGuard). A diferencia de servicios como NordVPN o ExpressVPN, aquí el servidor es tu casa.
Seguridad en redes públicas: Si te conectas al Wi-Fi de un aeropuerto o cafetería, activas tu VPN y todo tu tráfico viaja cifrado hasta tu casa. Nadie en esa red pública puede «espiar» lo que haces.
Acceso remoto: Puedes entrar a los archivos de tu ordenador, a tu cámara de seguridad o a tu impresora de casa desde cualquier lugar del mundo como si estuvieras allí mismo..
3. El «Truco» para el Streaming y Cuentas Compartidas. Esta es quizás la utilidad más buscada actualmente debido a las restricciones de plataformas como Netflix o Disney+.
Simulación de hogar: Si le das un acceso VPN a un familiar, su televisor (aunque esté en otra ciudad) se conectará a internet a través de tu router. Para Netflix, ese televisor está físicamente en tu casa, evitando el bloqueo por «hogar principal».
Contenido geolocalizado: Si viajas al extranjero, puedes conectarte a tu VPN y seguir viendo el catálogo de España o acceder a la banca online sin que te bloqueen por acceder desde una IP extranjera.
4. Control total y «DNS Everywhere«. Al unir ambos sistemas, disfrutas del bloqueo de anuncios de Pi-hole estando en la calle con datos 5G.
Normalmente, Pi-hole solo funciona cuando estás conectado al Wi-Fi de tu casa.
Con este montaje, al activar la VPN en tu móvil, tus consultas DNS pasan por tu Raspberry Pi, por lo que dejas de ver anuncios en el móvil incluso usando tu tarifa de datos.
POSIBLES PROBLEMAS , TRUCOS Y SOLUCIONES
Problema común en Raspberry Pi OS 64-bit (Bookworm): el usuario pi no existe
Al instalar Raspberry Pi OS 64-bit (Bookworm) recientemente, muchos usuarios encuentran este error:
usermod: el usuario 'pi' no existe
Esto ocurre porque el usuario por defecto ya no es pi en las versiones nuevas del sistema.
Antes de continuar, verifica qué usuario estás usando:
whoami
id
Docker y usuarios no root
Al instalar Docker, es habitual ver este mensaje:
To run Docker as a non-privileged user, consider setting up the Docker daemon in rootless mode…
Existen dos opciones:
🔹 Opción 1 — Modo rootless (más seguro) Permite ejecutar Docker sin privilegios root:
Debe estar conectado para enviar un comentario.