thảo luận Cài đặt Adguard Home - Chặn quảng cáo trên VPS

Sao không dùng cách của mình nhỉ (chỉ cho VN vào, còn lại chặn hết) ? Loay hoay với cái list mấy chục quốc gia thì sai sót là chuyện thường.
làm theo cách của bác mà thêm port etho vào drop list rùi.
vậy mà ko chặn được. sau đó phải thêm port ens3 vào drop list nữa mới được.
 
Bước này mình làm ko đc, interface của mình là ens3, reload xong rồi run "firewall-cmd --get-active-zones" thì nó vẫn trong public.
Google search thì sửa như này là đc:
echo "ZONE=drop" >> /etc/sysconfig/network-scripts/ifcfg-ens3
firewall-cmd --complete-reload
systemctl restart firewalld.service

thêm lệnh trên như của bác là chèn interface ens3 vào drop zone được. >>> Tuy nhiên nếu reboot VPS là ens3 interface lại nhảy về public. chưa biết sửa kiểu gì bác @rainsg à
 
Reg mãi oracle không được em làm cái alibaba cloud free 12 tháng, chọn server Sing thấy tốc độ xử lý ổn phết mặc dù vps bị limit bandwith upload có 1Mbps ( down thì đc 100Mbps ), dùng 3 hôm chưa thấy spam mấy.
 

Attachments

  • dns.PNG
    dns.PNG
    50.6 KB · Views: 134
Bác nào chỉ em add chặn quảng cáo của mấy trang xem phim mới, ba cái quảng cáo bài bạc á
 
Thím thớt @namlshb0002 cho mình hỏi. Dùng ké bọn này có bị giới hạn về băng thông không nhỉ? Với cả bảng giá của nó thế nào cơ?
Ví dụ ngoài vụ làm DNS này mình cài VPN vào chẳng hạn. Nhỡ may quá giới hạn của nó nó trừ tiền cho thì nhọc.

Update: Đã thấy vụ bandwidth limit ở #1 rồi.
Giờ thím cho mình hỏi cái này là gì nhỉ:
  • Load Balancer: 1 instance, 10 Mbps bandwidth.
 
Thím thớt @namlshb0002 cho mình hỏi. Dùng ké bọn này có bị giới hạn về băng thông không nhỉ? Với cả bảng giá của nó thế nào cơ?
Ví dụ ngoài vụ làm DNS này mình cài VPN vào chẳng hạn. Nhỡ may quá giới hạn của nó nó trừ tiền cho thì nhọc.

Update: Đã thấy vụ bandwidth limit ở #1 rồi.
Giờ thím cho mình hỏi cái này là gì nhỉ:
  • Load Balancer: 1 instance, 10 Mbps bandwidth.
Cái này là dịch vụ cân bằng tải.
Nếu bạn chạy website có quá nhiều người truy cập cùng 1 lúc thì cái này sẽ giúp bạn chia luồng truy cập, giảm tải cho vps
 
Cách chặn từng quốc gia quá phiền phức, phải chọn từng quốc gia một. Nên áp dụng cách chỉ cho IP VN kết nối vào, còn lại chặn hết, như thế triệt để hơn. Để làm việc này thì cần làm 2 bước chính:

  • Chỉnh IP VN vào Source IP của zone trusted (default source IP của zone public là any)
  • Chuyển zone default đang ở public sang zone drop

Khi 1 kết nối từ ngoài Internet đến server, FirewallD sẽ kiểm tra:

  • Source IP là bao nhiêu, nếu là IP VN => vào zone trusted, truy cập HTTP, DNS, SSH v.v...
  • Source IP khác IP VN => đang nằm ở zone drop => loại bỏ kết nối.

Loại bỏ cấu hình cũ, đưa FirewallD về default:

sudo su
rm -f /etc/firewalld/zones/*
firewall-cmd --complete-reload

Thêm các rule cho các dịch vụ hoạt động:

firewall-cmd --zone=public --add-port=3000/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=853/tcp --permanent

Download list IP VN:

wget https://www.ipdeny.com/ipblocks/data/countries/vn.zone

Thêm IP VN vào Whitelist:

firewall-cmd --new-ipset=whitelist --type=hash:net --option=family=inet --option=hashsize=4096 --option=maxelem=200000 --permanent
firewall-cmd --ipset=whitelist --add-entries-from-file=./vn.zone --permanent

Chỉnh Whitelist vào Source của zone Trusted:

firewall-cmd --zone=trusted --add-source=ipset:whitelist --permanent

Thay đổi zone mặc định thành zone drop:

firewall-cmd --set-default-zone=drop

Kiểm tra các zone :
firewall-cmd --list-all

Hiện lên như sau là OK:
drop (active)
target: DROP
icmp-block-inversion: no
interfaces: ens3

Khởi động lại FirewallD để áp dụng các cấu hình vừa chỉnh:

firewall-cmd --reload

Tổng hợp cấu hình FirewallD:

firewall-cmd --zone=public --add-port=3000/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=853/tcp --permanent
firewall-cmd --ipset=whitelist --add-entries-from-file=./vn.zone --permanent
firewall-cmd --zone=trusted--add-source=ipset:whitelist --permanent
firewall-cmd --set-default-zone=drop

Mình chỉnh sửa một chút, ko cần quan tâm đến vụ card mạng tên gì nữa nhé các thím :D
 
Last edited:
Back
Top