Instalar DOCKER TELEGRAM BOT para DESCARGAS

En este artículo vamos a ver como podemos instalar un Docker en nuestro sistema Linux para que se comunique con nuestro Telegram, así las cosas que enviemos a un Bot que vamos a crear en Telegram, se descargarán en nuestro servidor donde tenemos el Docker y la carpeta indicada.

Os dejo un vídeo con el proceso y abajo otro para crear las Apis de Telegram. 

También el código del Docker que hay que usar y modificar.

Por último, una vez que hayas creado tú Bot en Telegram, tienes que buscarlo como hicimos en el Bot «BotFather» por el nombre que le hayas puesto, y agregalo o unirte, así después, le puedes enviar archivo adjunto, reenviar, etc…

 

Cómo obtener API ID y API HASH de una cuenta de TELEGRAM

Código Docker

version: '3'

services:

  telethon_downloader:
    image: jsavargas/telethon_downloader
    container_name: telethon_downloader
    restart: unless-stopped
    network_mode: host
    environment:
      - 'PUID=1000'
      - 'PGID=100'
      - 'TG_AUTHORIZED_USER_ID='  #<telegram chat_id authorized>
      - 'TG_API_ID='
      - 'TG_API_HASH=' 
      - 'TG_BOT_TOKEN=6382690821:'
      - 'TG_PROGRESS_DOWNLOAD=True' #OPTIONAL
      - 'TZ=Europe/Madrid'
    volumes:
      - /Externo/appdata/telegrambot/path/to/config:/config
      - /Data/media/download:/download
      - /Data/media/download/torrent/watch:/watch

GitHub – rodriguezst/telethon_downloader: Telegram Bot on a Telethon client that auto downloads incoming media files.

Configure PiHole usando Docker MacVlan Networks

Descripción general

 

 

Internet está lleno de anuncios estos días y el pihole es una forma fantástica de bloquear todos estos anuncios de forma configurable. No todo el mundo tiene una Raspberry Pi de repuesto, pero algunas personas sí tienen un servidor con Docker instalado.

Esta publicación de blog mostrará algunos trucos realmente interesantes utilizando las redes Macvlan de Docker y las redes Linux para crear una instancia pihole conectada a su red local.

El resultado final será un contenedor acoplable pihole que se ejecutará con una IP dedicada, expuesta a su red local. Esto permitirá que todos los clientes lo utilicen como servidor DNS y habilitará bonitos gráficos de uso y desgloses de clientes en su panel de administración de pihole.

 

 

 

Usaremos el siguiente código:

version: '2'

services:
  pihole:
    container_name: pihole-vlan
    image: pihole/pihole:latest # check the latest version on docker hub.
    hostname: pihole # set an easy hostname to remember
    domainname: exampledomain # your local domain name
    mac_address: de:ad:be:ef:ff:01 # can change or leave this
    cap_add:
      - NET_ADMIN
    networks:
      macvlan: # same as network specified below
        ipv4_address: 192.168.1.3 # the IP of the pihole container
    dns:
      - 127.0.0.1 # use local DNS, since the pihole 
      - 1.1.1.1 # optional fallback DNS
    ports: # expose all pihole ports.
      - 443/tcp
      - 53/tcp
      - 53/udp
      - 67/udp
      - 80/tcp
    volumes: # mount our data volumes.
       - '/Externo/pihole/etc-pihole:/etc/pihole/etc-pihole/:/etc/pihole/'
       - '/Externo/pihole/etc-pihole:/etc/pihole/etc-dnsmasq.d/:/etc/dnsmasq.d/'
       - '/Externo/pihole/etc-pihole:/etc/pihole/backups/:/backups/' # backups explained later
    environment: # set variables for pihole configuration.
      ServerIP: 192.168.1.3 # must match ipv4_address above
      VIRTUAL_HOST: pihole.exampledomain  # Must be hostname + domainname from above
      WEBPASSWORD: "SirGamba"
      TZ: 'Europe/Madrid' # pick your timezone
    restart: unless-stopped

networks:
  macvlan:   # externally created network (later in article)
    external: true
    

Explicación de algunas líneas del archivo acoplable:

  • Configuramos el container_nameimagehostnamecomo de costumbre.
  • Tenemos que especificar una dirección mac para que los enlaces de red funcionen correctamente más adelante.
  • Agregamos la NET_ADMINcapacidad que permite la modificación de interfaces de red en el sistema host.
  • configuramos una estática ipv4_addressen nuestra macvlan0red (usada más adelante): esta es la dirección que será su DNS local para toda su red
  • Configuramos manualmente DNS en el contenedor de host en localhost, para que utilice el solucionador pihole
  • Exponemos todos los puertos pihole.
  • Establecemos algunas variables de entorno obligatorias. IMPORTANTE: asegúrese de que la ServerIPvariable coincida con la dirección IP estática que eligió anteriormente.

Nota: también notarás que hacemos referencia a una red externa llamada macvlan0, en lugar de incluir una sección como esta que define una red en el archivo docker-compose:

networks:
  pihole_network:
    driver: macvlan
    driver_opts:
      parent: eth0
    ipam:
      config:
        - subnet: 10.0.37.9/24
          gateway: 10.0.37.1 
          ip_range: 10.0.37.59/28

Esta sería una solución decente si solo usa un contenedor, pero para un mejor mantenimiento se recomienda crear la red macvlan externamente y simplemente conectar el contenedor configurando

networks:
  macvlan0:
    external: true

Esto asegurará que su red no desaparezca cuando ejecute un archivo docker-compose down, ya que eso interrumpiría los scripts de inicio definidos a continuación.

Crear la red macvlan

Como se mencionó anteriormente, queremos crear la red acoplable manualmente:

docker network create -d macvlan \
    --subnet=10.0.37.9/24 --gateway=10.0.37.1 \
    --ip-range 10.0.37.59/28 \
    -o parent=eth0 \
    --aux-address="myserver=10.0.37.60" \
    macvlan0

Aquí hay una explicación de las banderas :

  • -destablece el driver, que en este caso es macvlan
  • --subnet  dirección de su subred local. Tome la IP de su servidor y agregue la /24bandera para que el rango se establezca de .1  a.254
  • --gatewayes la IP de su enrutador local, para que el contenedor acoplable pueda marcar a Internet
  • -oestablece opciones específicas del controlador. En este caso, le informamos al macvlanconductor que utilice la eth0interfaz principal. Esto debe configurarse en la misma interfaz física que utiliza su servidor para la IP física.
  • --aux-addressdefine una dirección reservada en esta nueva red. Esto garantiza que a ningún contenedor acoplable se le asigne esta IP, ya que provocaría una colisión de red. Debe elegir una dirección que esté dentro del rango de IP de macvlan.
  • --ip-rangees el comando más importante aquí. Consulte a continuación una explicación sobre cómo configurar esto.

Nota: el rango de ip debe ser:

  1. Una subsección de su red local principal (es decir, dentro de la subred). En este caso, el rango de IP es 10.0.37.59/28, que se expande a 10.0.37.49:10.0.37.62
  2. Debería --aux-addressestar presente dentro del rango de IP, por lo que en este caso elegimos 10.0.37.60

Set up a PiHole using Docker MacVlan Networks — Blog :: Ivan Smirnov

Tutorial Completo 👉 Instalar DOCKER en OpenMediaVault 6 como ellos manda

Buenas a todos, en este vídeo vamos a ver como instalar el nuevo sistema de Docker integrado de OpenMediaVault, a continuación os dejo el primer comando que tenéis que poner para poder instalar las OMV-Extras. También más abajo, como habilitar el repositorio e instalar. Por último, podéis encontrar en enlace a su guía.

Instalar openmediavault-omvextrasorg.
wget -O - https://github.com/OpenMediaVault-Plugin-Developers/packages/raw/master/install | bash
Habilite el repositorio docker. En la GUI en System > omv-extras, haga clic en el botón Docker repo
    • En la GUI de OMV, vaya a System > Plugins busque y seleccione el complemento, luego haga clic en Instalar en el menú superior.
  • Crear el usuario «appuser»

    • En la GUI OMV vaya a Usuarios > Usuarios haga clic en el botón +Crear
      • Definir el nombre de usuario de la aplicación
      • Asignar contraseña.
      • En el campo de grupos lo agregamos a los grupos docker y usuarios.
        • La pertenencia a estos grupos debe garantizar que appuser tenga permisos de escritura en las carpetas dockerappdata y compose. Compruébalo. Si no es así, asegúrese de que los permisos de carpeta son 775, el propietario es root y el grupo propietario es usuarios. Consulte Permisos de NAS en OMV
        • Si necesita restablecer algunos permisos en su NAS, puede usar el complemento Reset Permissions para OMV6
      • Haga clic en Guardar.
    • Abra las columnas UID y GID y anote los valores que tiene el usuario appuser.
      • Ejemplo: UID=1002 GID=100
      • Si ya tenía un usuario, el UID del usuario de la aplicación será 1001. Si tenía 2 usuarios, el UID del usuario de la aplicación será 1002, etc. Esto puede variar en su sistema.
    • Asegúrese de que el usuario appuser tiene los permisos de lectura o lectura/escritura necesarios, según el caso, en las carpetas incluidas en cada contenedor. Puede usar la GUI de OMV para hacer esto.

OMV6:docker_in_omv [omv-extras.org]

Instalación de Docker & Portainer con nuevos OMV-Extras (2023)

Instalar OMV-Extras

wget -O - https://raw.githubusercontent.com/OpenMediaVault-Plugin-Developers/packages/master/install | bash

Instalar Docker

Habilitar Docker Repo en omv-extras
Vaya a Complementos e instale openmediavault-compose
Ir a Servicios
Haz clic en Redactar
Haga clic en Configuración
Haga clic en «Reinstalar Docker»

Instalar Portainer

SSH en su servidor OMV y ejecute:

docker run -d -p 8000:8000 -p 9443:9443 --name portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce:latest

Más información:
https://docs.portainer.io/start/install-ce/server/docker/linux

Instalar Docker en OpenMediaVault 6

¿ Qué es Docker ?

www.docker.com

Un contenedor es una unidad estándar de software que empaqueta el código y todas sus dependencias para que la aplicación se ejecute de manera rápida y confiable de un entorno informático a otro. Una imagen de contenedor de Docker es un paquete de software ligero, independiente y ejecutable que incluye todo lo necesario para ejecutar una aplicación: código, tiempo de ejecución, herramientas del sistema, bibliotecas del sistema y configuraciones.

Las imágenes de contenedores se convierten en contenedores en tiempo de ejecución y, en el caso de los contenedores de Docker, las imágenes se convierten en contenedores cuando se ejecutan en Docker Engine. Disponible para aplicaciones basadas en Linux y Windows, el software en contenedores siempre se ejecutará de la misma manera, independientemente de la infraestructura. Los contenedores aíslan el software de su entorno y garantizan que funcione de manera uniforme a pesar de las diferencias, por ejemplo, entre el desarrollo y la puesta en escena.

O, más brevemente, es una forma de instalar cualquier aplicación en OMV sin romper el sistema .

omv6:docker_in_omv [omv-extras.org]

LIBERAR ESPACIO – Ver los directorios que ocupan más espacio en Linux – OMV

Con el comando DU (Disk Usage) podemos ver cuánto ocupa una carpeta o un archivo. Se le pueden pasar varios parámetros.

Espacio que ocupa una Carpeta o un Archivo

Para ver un archivo o carpeta en concreto de la forma más fácil y humana posible, ejecutamos:
$ du -bsh Docs/
Lo que nos devolverá:

du -bsh Docs/
315G    Docs/

Que carpetas son más grandes

Si queremos ver cuáles son los directorios más pesados que tenemos en nuestro /home organizados de mayor a menor.

Nos situamos en la carpeta que queremos ver y después:
$ du -sm *


Lo que nos devuelve:

21172 Descargas
6855 Documentos
6084 Escritorio
2270 Imágenes
78887 Música
53088 Proyectos
919515 Videos

Los 3 directorios más grandes

Si lo que sólo quisiéramos ver cuáles son, por ejemplo, los 5 directorios más pesados en nuestro /home podríamos usa du con una serie de comandos extras, por ejemplo:

$ du -hs * | sort -nr | head -3

Lo cual devolvería:

415G Videos 
48G Documentos 
48K mkt-mk15.svg

Ficheros que ocupan más de un tamaño definido

Por ejemplo los que ocupen más de 50 megas:

find / -type f -size +50000k -exec ls -lh {} \; | awk '{ print $9 ": " $5 }'

Fuente Como ver los directorios que ocupan más espacio en Linux – Portomaior

OPENMEDIAVAULT error al conectar vía WEB IP

Pasos:
Antes de nada, darnos permisos con: sudo su
1. cd /etc
2. chmod 777 nginx/ -R
3. nano /etc/nginx/sites-enabled/openmediavault-webgui
4. #listen [::]:80 ipv6only=off;
5. Guardar: CONTROL + X
6. Reboot

🔒 TRANSMISSION dar permisos carpeta DOWNLOAD COMPLETE corregir 🔑

NUEVO!! 👌 SOLUCIÓN Error Permisos carpetas compartidas Samba OpenMediaVault

✅ COMANDOS:

sudo chown root -R RUTA

sudo chmod 777 RUTA

Instalar OPENMEDIAVAULT 6 configuración SERVIDOR DOCKER

🖐 En vídeos anteriores vimos como instalar OpenMediaVault 6, pero con el cambio de Raspberry OS a Debian 11, esto ha cambiado y tenemos que instalar el sistema operativo en su versión Lite. Vamos a verlo en este vídeo y a configurarlo.

Instalamos OMV 6

sudo wget -O - https://github.com/OpenMediaVault-Plugin-Developers/installScript/raw/master/install | sudo bash

SOLUCIÓN ERROR OpenMediaVault 403 Forbidden nginx

https://youtu.be/GWIrTSP_fxA

Hola, si al acceder vía Web a tú instalación de OpenMediaVault 5 te aparece el siguiente error 403 Forbidden en Nginx

Debemos ejecutar en una ventana de terminal o por SSH en el equipo que tenga la instalación, el siguiente comando para reinstalar y reparar la instalación de OMV

sudo apt-get install --reinstall openmediavault

Con esto ya podremos acceder de nuevo de forma habitual.

Este error entrando en profundidad se podría reparar de una forma más avanzada y compleja.

Foro

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies