29-05-2025, 08:32 PM
Hola
El docker original de su creador está en este otro enlace y la idea se la debemos a Daniel que en Telegram es @dgongut
Este docker lo que hace es inspeccionar cada X tiempo un segmento de red accesible desde nuestra nas y nos informa por mensaje de Telegram de las nuevas ip detectadas.
Una vez detectada, nos permite asignarles un nombre, algo útil si nuestra red empieza a tener muchos equipos. Esto es útil si la asignación de la ip se mantiene en el tiempo.
Como requisitos previos hemos de tener instalado en la nas la aplicación Docker Station y tener un bot de Telegram para poder gestionar y ver los comandos.
El crear un bot es muy sencillo y hay mucha información en Internet de como hacerlo, en este enlace del foro también se contó (aunque ahora es mas fácil)
El código de creación del docker es fácil, sólo hemos de abrir una consola en la nas (con putty por ejemplo) y lanzar la siguiente cadena:
-La variable TELEGRAM_TOKEN se refiere al TOKEN del bot (que lo veremos en su creación desde el BotFather)
-La variable TELEGRAM_ADMIN se refiere al ChatID del admin que se puede obtener fácilmente escribiendo "/id" al bot de Rose.
-La variable TZ se refiere a la zona horaria, que en nuestro caso es Europe/Madrid
-La variable IP_RANGE se refiere al rango de ips a escanear, que en mi caso es 192.168.20-25 a la 128
-La variable HOURS_BETWEEN_SCANS indica el número de horas de espera entre escaneo y escaneo.
Como hemos usado "dgongut/docker-controller-bot:latest" se nos desplegará la última version del docker. En el momento de creacion de este post es la 1.0.1
Recuerda que si hay un cambio grande de versión (a la 2.x ), deberíamos leer su documentación ya que puede haber nuevas variables requeridas en su creación
Este docker usa la carpeta persistente /share/DockerData/intrubot . Donde DockerData es una carpeta compartida de QTS.
Una vez funcionado el bot recibiremos mensajes de las nuevas ips detectadas.
Inicialmente recibiremos bastantes mensajes, tantos como equipos tengamos. Pero luego sólo los de los nuevos detectados.
Y si habéis llegado hasta aquí, he creado un paquete instalador QPKG para máquinas x86 que nos agrega un icono en el App Center para activar/desactivar el docker IntruBot de Telegram.
Vamos, que nos ahorramos la instalación y gestión del docker por comandos de consola, el uso de Portainer o el uso de Container Station.
El enlace de descarga del qpkg, está en este enlace de Mega.
Hacemos la instalación siguiendo el asistente:
[attachment=3568]
[attachment=3567]
[attachment=3573]
[attachment=3572]
[attachment=3571]
[attachment=3570]
[attachment=3569]
Tras la instalación veremos que NO es iniciado el contenedor, aunque si está iniciado el paquete QPKG.
Para hacerlo, hemos primero de detener el QPKG desde el AppCenter
[attachment=3574]
Esto es así ya que aún no hemos dado los valores de TOKEN del bot, ni del ChatID del admin y lo que ha hecho es crearnos un par de archivos en una nueva carpeta llamada "TelegramIntruBot" en la carpeta compartida "Public".
Editamos el archivo "variables.txt" que está en la carpeta "TelegramIntruBot" dentro de la carpeta compartida "Public"
[attachment=3576]
Lo editamos y cumplimentamos con los valores adecuados a nuestro Token, admin ChatID, Time Zone,...
Por defecto viene con los valores ficticios siguientes:
Si quisiéramos añadir alguna variable mas, podemos hacerlo durante la edición del archivo anterior.
Una vez aplicados los cambios, sólo hemos de activar el QPKG en el App Center.
[attachment=3575]
Con esto ya tendremos nuestro docker funcionando y el IntruBot enviándonos mensajes sobre nuevas ips en nuestra red..
Si queremos eliminar todo, sólo hemos de desinstalar el qpkg desde el App Center y eliminar la carpeta "TelegramIntruBot" que está en la carpeta compartida "Public".
El docker original de su creador está en este otro enlace y la idea se la debemos a Daniel que en Telegram es @dgongut
Este docker lo que hace es inspeccionar cada X tiempo un segmento de red accesible desde nuestra nas y nos informa por mensaje de Telegram de las nuevas ip detectadas.
Una vez detectada, nos permite asignarles un nombre, algo útil si nuestra red empieza a tener muchos equipos. Esto es útil si la asignación de la ip se mantiene en el tiempo.
Como requisitos previos hemos de tener instalado en la nas la aplicación Docker Station y tener un bot de Telegram para poder gestionar y ver los comandos.
El crear un bot es muy sencillo y hay mucha información en Internet de como hacerlo, en este enlace del foro también se contó (aunque ahora es mas fácil)
El código de creación del docker es fácil, sólo hemos de abrir una consola en la nas (con putty por ejemplo) y lanzar la siguiente cadena:
Code:
docker run -d --restart always --network=host --name intruBot -v /share/DockerData/intrubot:/app/data -e "TELEGRAM_TOKEN=0123456789:ABCDHIJKLMNOPQRSTUVXYZABCDEFGHIJKL" -e "TELEGRAM_ADMIN=1234567" -e "TZ=Europe/Madrid" -e "IP_RANGE=192.168.20.25-192.168.20.128" -e "HOURS_BETWEEN_SCANS=1" dgongut/intrubot:latest
-La variable TELEGRAM_ADMIN se refiere al ChatID del admin que se puede obtener fácilmente escribiendo "/id" al bot de Rose.
-La variable TZ se refiere a la zona horaria, que en nuestro caso es Europe/Madrid
-La variable IP_RANGE se refiere al rango de ips a escanear, que en mi caso es 192.168.20-25 a la 128
-La variable HOURS_BETWEEN_SCANS indica el número de horas de espera entre escaneo y escaneo.
Como hemos usado "dgongut/docker-controller-bot:latest" se nos desplegará la última version del docker. En el momento de creacion de este post es la 1.0.1
Recuerda que si hay un cambio grande de versión (a la 2.x ), deberíamos leer su documentación ya que puede haber nuevas variables requeridas en su creación
Este docker usa la carpeta persistente /share/DockerData/intrubot . Donde DockerData es una carpeta compartida de QTS.
Una vez funcionado el bot recibiremos mensajes de las nuevas ips detectadas.
Inicialmente recibiremos bastantes mensajes, tantos como equipos tengamos. Pero luego sólo los de los nuevos detectados.
Y si habéis llegado hasta aquí, he creado un paquete instalador QPKG para máquinas x86 que nos agrega un icono en el App Center para activar/desactivar el docker IntruBot de Telegram.
Vamos, que nos ahorramos la instalación y gestión del docker por comandos de consola, el uso de Portainer o el uso de Container Station.
El enlace de descarga del qpkg, está en este enlace de Mega.
Hacemos la instalación siguiendo el asistente:
[attachment=3568]
[attachment=3567]
[attachment=3573]
[attachment=3572]
[attachment=3571]
[attachment=3570]
[attachment=3569]
Tras la instalación veremos que NO es iniciado el contenedor, aunque si está iniciado el paquete QPKG.
Para hacerlo, hemos primero de detener el QPKG desde el AppCenter
[attachment=3574]
Esto es así ya que aún no hemos dado los valores de TOKEN del bot, ni del ChatID del admin y lo que ha hecho es crearnos un par de archivos en una nueva carpeta llamada "TelegramIntruBot" en la carpeta compartida "Public".
Editamos el archivo "variables.txt" que está en la carpeta "TelegramIntruBot" dentro de la carpeta compartida "Public"
[attachment=3576]
Lo editamos y cumplimentamos con los valores adecuados a nuestro Token, admin ChatID, Time Zone,...
Por defecto viene con los valores ficticios siguientes:
Code:
TELEGRAM_TOKEN=0123456789:ABCDHIJKLMNOPQRSTUVXYZABCDEFGHIJKL
TELEGRAM_ADMIN=1234567
TZ=Europe/Madrid
IP_RANGE=192.168.2.1-192.168.2.255
HOURS_BETWEEN_SCANS=1
LANGUAGE=ES
Si quisiéramos añadir alguna variable mas, podemos hacerlo durante la edición del archivo anterior.
Una vez aplicados los cambios, sólo hemos de activar el QPKG en el App Center.
[attachment=3575]
Con esto ya tendremos nuestro docker funcionando y el IntruBot enviándonos mensajes sobre nuevas ips en nuestra red..
Si queremos eliminar todo, sólo hemos de desinstalar el qpkg desde el App Center y eliminar la carpeta "TelegramIntruBot" que está en la carpeta compartida "Public".