Mi experiencia inicial configurando Pi-hole v6 en Unraid fue un verdadero dolor de cabeza porque no podía iniciar sesión en la interfaz web. Resumen rápido: establezca la contraseña con pihole setpasswd y acceda al panel web de Pi-hole mediante un nombre de host, no usando la dirección IP cruda.

Qué ha cambiado con las contraseñas en Pi-hole v6: la contraseña generada aleatoriamente aparece solo una vez en los registros. Si reiniciaste el contenedor Docker y ya no ves ese valor, no te preocupes, simplemente asigna una contraseña manualmente. El comando recomendado ahora es pihole setpasswd. El comando pihole -a -p sigue funcionando, pero pihole setpasswd es el preferido. En v6 el hash de la contraseña se almacena en /etc/pihole/pihole.toml en lugar de /etc/pihole/setupVars.conf que era usado en v5. La variable WEBPASSWORD ahora se llama FTLCONF_webserver_api_password, por lo que si intentas poner la contraseña como variable de entorno en el contenedor Docker usa FTLCONF_webserver_api_password. WEBPASSWORD_FILE sigue funcionando y permite apuntar a un archivo que contiene la contraseña.

Si trabajas con Docker secrets ten en cuenta que eso no es la forma habitual en Unraid: usar Docker secrets requiere configurar Docker Compose o Docker Swarm, lo cual no es estándar en Unraid. En la práctica lo más sencillo es abrir la terminal del contenedor Pi-hole y ejecutar pihole setpasswd para fijar la contraseña.

Si la página de login parece rota y tras introducir la contraseña la página solo se refresca sin loguear, revisa la petición de red a /auth. Un indicio común es el mensaje no SID provided en la respuesta, lo que sugiere que Pi-hole esperaba un identificador de sesión. Tras investigar descubrí que Pi-hole quiere ser accedido por un nombre de host en lugar de por la IP directa. La solución es simple y eficaz: añade una entrada en el archivo hosts de tu equipo local como por ejemplo pi-hole.lan 12.34.56.78 y luego accede usando el nombre pi-hole.lan. De esa forma la sesión se establece correctamente y el inicio de sesión funciona.

Es frustrante que un paso tan sencillo y poco obvio cause tantos problemas, pero ahora sabes que las claves son: usar pihole setpasswd, comprobar que el hash está en /etc/pihole/pihole.toml, usar FTLCONF_webserver_api_password si pones la contraseña como variable de entorno, y acceder por nombre de host para evitar problemas de SID y sesión.

En Q2BSTUDIO somos especialistas en desarrollo de software y aplicaciones a medida, y acompañamos proyectos como la implementación de soluciones de red y seguridad con prácticas recomendadas que evitan este tipo de contratiempos. Ofrecemos servicios de software a medida y desarrollo de aplicaciones personalizado y podemos ayudarte a integrar herramientas de filtrado DNS y soluciones de seguridad en infraestructuras basadas en Docker y Unraid. Si necesitas una solución a medida consulta nuestro servicio de desarrollo de aplicaciones y software a medida para diseñar la arquitectura adecuada.

Además, en Q2BSTUDIO ofrecemos ciberseguridad, pentesting y auditorías para asegurar que tus despliegues sean robustos y cumplan las mejores prácticas. Si la seguridad es una prioridad puedes conocer nuestros servicios de ciberseguridad y pentesting y cómo aplicamos controles sobre accesos, configuraciones Docker y gestión de secretos. También trabajamos con soluciones cloud AWS y Azure, inteligencia de negocio y Power BI, agentes IA y consultoría de inteligencia artificial para empresas, reforzando tus proyectos con automatización, análisis y protección continua.

Palabras clave integradas para mejorar el posicionamiento: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA y power bi. Si quieres asesoramiento práctico para implementar Pi-hole en entornos corporativos, optimizar el acceso a la interfaz o integrar controles avanzados de seguridad y monitorización, contacta con Q2BSTUDIO y diseñamos la solución que necesitas.