thảo luận Cài đặt Adguard Home - Chặn quảng cáo trên VPS

mình tạo api key rồi, có đủ variables cho từ 1 đến 8.

mà ko biết chỗ bỏ cái key này chỗ nào, path nào, sửa cái path đến file này nằm trong khúc nào, chỉ sửa file OciConfig.php không thôi đúng ko myfen ?
Tắt cả các thông số cấu hình nằm trong file "index.php" hết nha thím. Trước em cũng mò vụ này hại não lắm do hướng dẫn của người viết không được chi tiết :LOL:
Thím upload 2 cái private và public key lên cùng chỗ với cái file "index.php" luôn nha.
P/s: sửa lại trong file index giống với tên 2 cái private và public key là được. Và quan trọng nhất là cái ssh public key nha. Thím không sửa lại là khi reg được không ssh được :beat_brick:
Hiện tại vẫn chưa reg được con A1.Plex nào :too_sad:
 
Last edited:
Tắt cả các thông số cấu hình nằm trong file "index.php" hết nha thím. Trước em cũng mò vụ này hại não lắm do hướng dẫn của người viết không được chi tiết :LOL:
Thím upload 2 cái private và public key lên cùng chỗ với cái file "index.php" luôn nha.
P/s: sửa lại trong file index giống với tên 2 cái private và public key là được. Và quan trọng nhất là cái ssh public key nha. Thím không sửa lại là khi reg được không ssh được :beat_brick:
Hiện tại vẫn chưa reg được con A1.Plex nào :too_sad:
Thanks myfen. Đội ơn.

Trời ơi, OCI_PRIVATE_KEY_FILENAME, phải dẫn path cái này. Đọc cứ tưởng tên file thôi chứ. Phải dẫn full path + tên file+ .pem mới chạy.

Thanks fen nhiều. Cái này hại não quá.
 
Thím nào ở bên Hàn thử ping lên xem thế nào nhỉ, mình để Tokyo, giờ có cảm giác hơi sai lầm...
1631970511172.png
 
Thanks myfen. Đội ơn.

Trời ơi, OCI_PRIVATE_KEY_FILENAME, phải dẫn path cái này. Đọc cứ tưởng tên file thôi chứ. Phải dẫn full path + tên file+ .pem mới chạy.

Thanks fen nhiều. Cái này hại não quá.
không có gì fen :LOL: trước em nhập môn cũng hại não cả ngày mới ra chân kinh mà :D
 
Mình vừa đổi qua 4G Viettel rồi kết nối qua VPN thì thấy đỡ hơn hẳn, VNPT hiếp dâm con heo đẩy bà già xuống biển =((
sao mình ping tới public ip của con VM.Standard.E2.1.Micro ở tokyo sao nó timeout toàn bộ vậy bác? có bật tắt firewall gì để nó nhận ping ko?
 
Voọc 1 chút, kết hợp giữa cả cái phương án 1 và 2 của bác chủ (mò thôi bác này rành chỉ giáo thêm nhé) :D
1. ssh tới VPS, sudo su các bước chuẩn bị..

#Đầu tiên thì tương tự
firewall-cmd --zone=public --add-port=3000/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=853/tcp --permanent

#Tạo whitelist
firewall-cmd --new-ipset=whitelist --type=hash:net --option=family=inet --option=hashsize=4096 --option=maxelem=200000 --permanent

#Tạo sh để lấy ip từ DDNS của mình add vào whitelist trên (có thể sáng tạo thêm = nhiều file sh khác nhau cho mỗi DDNS)

nano myip.sh

#Edit code phần YOUR-DDNS rồi paster vào editer, Crtl + X -> y
Code:
#/bin/sh
date
#check if file already there if not, create it
if [ -r /run/myip ]
then
  echo "file there"
else
  echo "file not there"
  dig +short i.home.mollberg.de > /run/myip
  firewall-cmd --ipset=whitelist --permanent --add-entry="$myipnew"
fi

#get old IP
myipold=$(</run/myip)
echo "$myipold"
#get new IP
myipnew=$(dig +short YOUR-DDNS-NAME)
echo "$myipnew"

#compare new and old ip, do nothing if nothing changes, remove old ip and allow new IP if IP has changed

if [ "$myipold" = "$myipnew" ]
then
  echo "same IP"
else
  echo "diff IP"
  firewall-cmd --ipset=whitelist --permanent --remove-entry="$myipold"
  firewall-cmd --ipset=whitelist --permanent --add-entry="$myipnew"
  firewall-cmd --reload
  dig +short YOUR-DDNS-NAME > /run/myip
fi

#Test thử
./myip.sh

#Sau đó:
firewall-cmd --zone=public --add-source=ipset:whitelist --permanent
firewall-cmd --set-default-zone=drop
firewall-cmd --reload

#Nếu thành công thì chạy cron để cứ 1 tiếng nó check IP DDNS 1 lần nhé
EDITOR=nano crontab -e

add thêm dòng

0 * * * 0 root /home/opc/myip.sh >> /var/log/myip.log
 
Phương án 1: Khuyến khích dùng vì đảm bảo chống hack
Phương pháp bảo mật ở đây là chặn 100% request từ bên ngoài, chỉ cho duy nhất 1 IP cá nhân truy cập. Cách này thì đảm bảo 100% DNS của các bạn là private và ko ai có thể hack được. Các bạn tham khảo thêm ở đây:
https://www.mollberg.de/?Firewalld_on_Centos_7_with_dynamic_IP

Phù em làm gần được rồi, nhưng đến đoạn này thì hơi khó hiểu, khi vào trang https://freedns.afraid.org/ thì phải tạo cái gì các bác nhỉ, cái này em không rõ lắm
 
Phương án 1: Khuyến khích dùng vì đảm bảo chống hack
Phương pháp bảo mật ở đây là chặn 100% request từ bên ngoài, chỉ cho duy nhất 1 IP cá nhân truy cập. Cách này thì đảm bảo 100% DNS của các bạn là private và ko ai có thể hack được. Các bạn tham khảo thêm ở đây:
https://www.mollberg.de/?Firewalld_on_Centos_7_with_dynamic_IP

Phù em làm gần được rồi, nhưng đến đoạn này thì hơi khó hiểu, khi vào trang https://freedns.afraid.org/ thì phải tạo cái gì các bác nhỉ, cái này em không rõ lắm
Nó là DDNS free đó bác, kiểu như từ DDNS đó nó sẽ track để lấy ra IP thực của bác để thêm vào whitelist của VPS đó mà
Nhưng cái rich-rule này mình chưa hiểu mục đích lắm, vì mình làm thử như này xong IP nào cũng vào đc hết, ko thấy khác j
//Nhân tiện có thể tham khảo thêm # trên mình mới post sau mấy hôm nghịch :D
 
Nó là DDNS free đó bác, kiểu như từ DDNS đó nó sẽ track để lấy ra IP thực của bác để thêm vào whitelist của VPS đó mà
Nhưng cái rich-rule này mình chưa hiểu mục đích lắm, vì mình làm thử như này xong IP nào cũng vào đc hết, ko thấy khác j
//Nhân tiện có thể tham khảo thêm # trên mình mới post sau mấy hôm nghịch :D
có phải tạo cái như này k bác
 

Attachments

  • screenshot_1632037240.png
    screenshot_1632037240.png
    19.4 KB · Views: 52
View attachment 772732
như này là always free rồi phải ko mấy thím, có bị trừ tiền ko vậy
Để 1 con thôi. Con nào ko xài thì xóa ( terminated + nhớ xóa luôn bootloader volumes)

Voọc 1 chút, kết hợp giữa cả cái phương án 1 và 2 của bác chủ (mò thôi bác này rành chỉ giáo thêm nhé) :D
1. ssh tới VPS, sudo su các bước chuẩn bị..

#Đầu tiên thì tương tự
firewall-cmd --zone=public --add-port=3000/tcp --permanent
firewall-cmd --zone=public --add-port=53/udp --permanent
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --zone=public --add-port=853/tcp --permanent
Khúc màu đỏ này, nó load trước khi rich-rule có hiệu lực. Có nghĩa là còn đoạn này, cái này sẽ mở trước richrule. Ko cần khúc này.
firewalld-cmd --zone=public --list-all mà thấy khúc này là mở mấy cái này trước rich rule
#Tạo whitelist
firewall-cmd --new-ipset=whitelist --type=hash:net --option=family=inet --option=hashsize=4096 --option=maxelem=200000 --permanent
OK
#Tạo sh để lấy ip từ DDNS của mình add vào whitelist trên (có thể sáng tạo thêm = nhiều file sh khác nhau cho mỗi DDNS)

nano myip.sh
Trước khi nano, trong termianl :
cd /etc
touch myip

xong mới: nano myip.sh

#Edit code phần YOUR-DDNS rồi paster vào editer, Crtl + X -> y
Code:
#/bin/sh
date
#check if file already there if not, create it
if [ -r /etc/myip ]
then
  echo "file there"
else
  echo "file not there"
  dig +short DNS-Của-bạn > /etc/myip   #sửa link dns vô
  firewall-cmd --ipset=whitelist --permanent --add-entry="$myipnew"
fi


Dòng này bỏ đi. Gắn # trước  màu đỏ dòng này.firewall-cmd --ipset=whitelist --permanent --add-entry="$myipnew"
[/QUOTE]


[QUOTE="quangdo92, post: 12566656, member: 914977"]






#get old IP
myipold=$(</etc/myip)
echo "$myipold"
#get new IP
myipnew=$(dig +short YOUR-DDNS-NAME)
echo "$myipnew"

#compare new and old ip, do nothing if nothing changes, remove old ip and allow new IP if IP has changed

if [ "$myipold" = "$myipnew" ]
then
  echo "same IP"
else
  echo "diff IP"
 sudo  firewall-cmd --ipset=whitelist --permanent --remove-entry="$myipold"
 sudo firewall-cmd --ipset=whitelist --permanent --add-entry="$myipnew"
 sudo  firewall-cmd --reload
  dig +short YOUR-DDNS-NAME > /etc/myip
fi

#Test thử
./myip.sh

#Sau đó:
firewall-cmd --zone=public --add-source=ipset:whitelist --permanent
firewall-cmd --set-default-zone=drop
firewall-cmd --reload

#Nếu thành công thì chạy cron để cứ 1 tiếng nó check IP DDNS 1 lần nhé
EDITOR=nano crontab -e

add thêm dòng

0 * * * 0 root /home/opc/myip.sh >> /var/log/myip.log
Nó sẽ còn mở 2 cái services: dhcpclientv6 và ssh
Remove permanent 2 cái service này sau khi test thành công update dynamic ip bằng file .sh phía trên.

SSH có thể ko tắt ngay. Set up cron cho cái updateip chạy ngon lành rồi hãy remove.

Có nghĩa là test ngon lành rồi.
trong cái list phải trống trơn, ngoại trừ rich-rule, và có hiện ip dns từ script.

firewalld-cmd --zone=public --list-all
Khúc trên trống hết, chỉ có richrules là ổn
 
Last edited:
Back
Top