diff --git a/_posts/2022-05-08-drone-gitea-ci-cd.md b/_posts/2022-05-08-drone-gitea-ci-cd.md index 7546236..507f716 100644 --- a/_posts/2022-05-08-drone-gitea-ci-cd.md +++ b/_posts/2022-05-08-drone-gitea-ci-cd.md @@ -1,6 +1,7 @@ --- layout: post title: "CI/CD con Gitea + Drone" +tags: [fit, gitea, drone, cicd, docker, registry, runner, nginx] --- [Drone CI](https://www.drone.io/) es un sistema de CI/CD autónomo y autogestinado que puede asemejarse a lo que es Gitlab CI, Github Actions, Travis CI, etc. En mi caso, al usar [Gitea](https://gitea.io/), me viene perfecto para dar soporte de CI a mis proyectos. diff --git a/_posts/2022-05-10-openwrt-ipv6-home-lan.md b/_posts/2022-05-10-openwrt-ipv6-home-lan.md index 6cc36c6..de1f3c1 100644 --- a/_posts/2022-05-10-openwrt-ipv6-home-lan.md +++ b/_posts/2022-05-10-openwrt-ipv6-home-lan.md @@ -1,6 +1,7 @@ --- layout: post title: "Conectividad IPv6 sobre túnel WireGuard y OpenWRT" +tags: [openwrt, wireguard, vpn, tunnel, 6in4, tunnelbroker] --- La situación actual en España es que ningún operador de internet da IPv6. Y yo quiero IPv6. No por nada especial, simplemente por tener esa alternativa de conexión, probar cosas, aprender, etc. Y como lo quiero, lo he hecho, ejemplo de petición a [ipv6.google.com](https://ipv6.google.com/): diff --git a/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md b/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md index a7e5c43..67fccb7 100644 --- a/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md +++ b/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md @@ -1,6 +1,7 @@ --- layout: post title: "Digi: Remplazar router y ONT ZTE por OpenWRT y Ufiber" +tags: [digi, zte, ufiber, loco, openwrt, linksys, wrt3200acm] --- La mayor parte del procedimiento se consigue siguiendo este link de Bandaancha: [Cómo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi](https://bandaancha.eu/foros/como-cambiar-zte-f601-v7-ufiber-loco-1743790) ([cache](/assets/digi-openwrt-ont/Cómo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi 💡.pdf)). Además he replicado [este post allí también](https://bandaancha.eu/foros/remplazar-router-zte-h3600-uno-openwrt-1746083). diff --git a/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md b/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md index 8cb95f2..60dfac0 100644 --- a/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md +++ b/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md @@ -1,6 +1,7 @@ --- layout: post title: "Clasificar clientes con diferentes opciones DHCP en OpenWRT" +tags: [openwrt, dhcp, tag, ip, iphone, android, pihole, dns] --- Si en tu red local usas cosas como [Pi-hole](https://pi-hole.net/) para filtrar los DNS y bloquear publicidad/malware/etc, y por casualidad tienes algún dispositivo iOS (Apple), vas a tener una notificación permanente de que "La red no es segura". Algo tiene que ver el [DoH](https://en.wikipedia.org/wiki/DNS_over_HTTPS), que se ve que viene activado por defecto, y al "falsear los DNS" se entera.