Заблокировать .ru .рф .su на своем впн

Подскажите пожалуйста, есть ли возможность заблокировать все рф сайты просто по “концу’ домена .ru и т.д
Если да, то как? стоит панелька 3xui на ру и нл сервере.

rule sets?

а как это все настроить? :c
куда это все в панельке вводить

в 3x-ui это кажется есть просто в настройках

тут такая вот штука есть, но не очень понятно как все эти строчки от @Dreaght туда вписывать

блокировка доменов разных стран есть прямо в настройках панели. для работы нужен вкл sniffing, советую с routeOnly вкл

Не строчки, а загрузить туда ссылку на один из этих файлов целиком (то что поддерживается). Оно само должно их подкачивать и держать в актуальности. Дать этим спискам какой-то тэг, и по тэгу маршрутизовать в reject.

всё, нашел как через настройки панели запретить.
а такой вот вопрос, насколько блокировка ру доменов и айпи защитит от любобытных приложений и сайтов “шпионов“?

Риск – минимизирует. Но если шпион умнее (т.к знает что все понеслись по публичным спискам блокировать) – разместит сервера вне всяких публичных списков. Тогда конец.

а что еще можно предпринять для защиты от шпионов?
ру-сервисами и так не пользуюсь, только у родителей яндекс остался

Ему даже не надо вне публичных списков размещать. Достаточно фейковый client hello отправить, что бы сниффер посчитал, что домен не тот.

Есть несколько способов, от простых к сложным:

  1. Использовать per-app туннелирование (но шпион может выбирать через какой интерфейс сети маршрутизовать) или прокси к заблокированным приложениям (кто поддерживает) – но с аутентификацией для прокси.
  2. Разный входной / выходной IPv4 на VPS, как я объяснил в схеме.
  3. Использовать два разных телефона для ру / не ру (а точнее шпион / не шпион). Требует уровня доверия к программам (чтобы не нарваться на шпиона на том телефоне с VPN)
  4. Использовать расширенную схему маршрутизации: full-tunneling до первого хопа (в комбинации с 2 пунктом) (gRPC) + split-tunneling (WARP - всё неизвестное; Tor - геоблок) до второго – и просто держать туннель 24/7 имея свободный доступ к интернету на любых устройствах. Минус: в долгосрочной перспективе может понадобится размывать способ доступа к первому хопу, если начнут блокировать по объему трафика.

Связанные темы (первое – простое; второе – сложное):

Я для себя принял решение - завернуть весь исходящий трафик в WARP. В итоге получаю динамический выходной IP-адрес от cloudflare. Реальный IP сервера шпионы по идее увидеть не могут. В панели это делается очень легко.

Есть конфиг warp, который панель генерирует. Можно его увидеть? А то у меня почему-то в warp UDP не фурычит как надо.

что-то такое, UDP отдельно не проверял, но больше года крутится и жалоб не слышал (условный дискорд работает)

тыц
{
  "inbounds": [
    {
      "tag": "api",
      "listen": "127.0.0.1",
      "port": 62789,
      "protocol": "dokodemo-door",
      "settings": {
        "address": "127.0.0.1"
      }
    }
  ],
  "outbounds": [
    {
      "tag": "direct",
      "protocol": "freedom",
      "settings": {
        "domainStrategy": "UseIP"
      }
    },
    {
      "tag": "blocked",
      "protocol": "blackhole",
      "settings": {}
    },
    {
      "tag": "IPv4",
      "protocol": "freedom",
      "settings": {
        "domainStrategy": "UseIPv4"
      }
    },
    {
      "tag": "warp",
      "protocol": "wireguard",
      "settings": {
        "mtu": 1420,
        "secretKey": "secret-key",
        "address": [
          "172.16.0.2/32",
          "ipv6/128"
        ],
        "workers": 2,
        "domainStrategy": "ForceIP",
        "reserved": [
          124,
          10,
          74
        ],
        "peers": [
          {
            "publicKey": "public-key",
            "allowedIPs": [
              "0.0.0.0/0",
              "::/0"
            ],
            "endpoint": "engage.cloudflareclient.com:2408",
            "keepAlive": 0
          }
        ],
        "kernelMode": false
      }
    }
  ],
  "policy": {
    "levels": {
      "0": {
        "statsUserDownlink": true,
        "statsUserUplink": true
      }
    },
    "system": {
      "statsInboundDownlink": true,
      "statsInboundUplink": true,
      "statsOutboundDownlink": true,
      "statsOutboundUplink": true
    }
  },
  "routing": {
    "domainStrategy": "AsIs",
    "rules": [
      {
        "type": "field",
        "inboundTag": [
          "api"
        ],
        "outboundTag": "api"
      },
      {
        "type": "field",
        "protocol": [
          "bittorrent"
        ],
        "outboundTag": "blocked"
      },
      {
        "type": "field",
        "outboundTag": "IPv4",
        "domain": [
          "geosite:google"
        ]
      },
      {
        "type": "field",
        "domain": [
          "geosite:category-ru",
          "geosite:category-ip-geo-detect"
        ],
        "outboundTag": "warp"
      },
      {
        "type": "field",
        "ip": [
          "geoip:ru"
        ],
        "outboundTag": "warp"
      },
      {
        "type": "field",
        "domain": [
          "domain:imgur.com"
        ],
        "outboundTag": "warp"
      }
    ]
  },
  "stats": {}
}