Size: a a a

2020 February 12

А

Антон Курьянов in MikrotikClub
Yevgeniy
появилась надобность блокировать веб ресурсы, по мануалам которые в инете не получается, кто нибудь сможет подсказать?
добавить ресурс в список, дропать форвард до этого списка
источник

Y

Yevgeniy in MikrotikClub
ресурсы добавляю в layer 7
источник

VV

Vasiliy Vlasenko in MikrotikClub
Yevgeniy
появилась надобность блокировать веб ресурсы, по мануалам которые в инете не получается, кто нибудь сможет подсказать?
Telegram
Mikrotik по-русски
Итак, друзья, я тут начал раскуривать фаервольную фичу TLS-Host. Оказалась, работает она довольно просто. С её помощью действительно можно блочить https-сайты. Но обо всём по порядку.
1) До установки защищённого соединения сначала нужно установить просто TCP-сессию. Это делается тремя пакетами с флагами [syn], [syn,ack], [ack].
2) После того, как tcp-сессию установили, нужно установить защищённое соединение. Клиент посылает на сервер TLS-Hello. И этот пакет нешифрованный. В нём содержится поле server name, которое и анализируется данным матчером. Получается, мы должны ловить четвёртый пакет в соединении. Пакет идёт ОТ клиента.
3) Исходя из вышесказанного, ловить эти пакеты нужно ДО правила, принимающего установленные соединения, потому что даже пакет [syn,ack] уже будет считаться established, и дальше проверяться не будет.
Ниже, на базе дефолтного конфига, сделанный мною пример с джампом, который первые три килобайта tcp-сессии на 443й порт будет проверять по отдельной цепочке. Собственно, это готовое решение…
источник

N

North in MikrotikClub
Максим Вельгач
включить в скрипте - use MikroTik::API в начало добавить

установить библиотеку - зайти в cpan, там набрать

install MikroTik::API
Спасибо
источник

Y

Yevgeniy in MikrotikClub
если создавать правило типа /ip firewall filter
add action=reject chain=forward content=WWW protocol=tcp reject-with=tcp-reset то работает
источник

Y

Yevgeniy in MikrotikClub
через маркировку пакетов не хочет
источник

Y

Yevgeniy in MikrotikClub
Vasiliy Vlasenko
Telegram
Mikrotik по-русски
Итак, друзья, я тут начал раскуривать фаервольную фичу TLS-Host. Оказалась, работает она довольно просто. С её помощью действительно можно блочить https-сайты. Но обо всём по порядку.
1) До установки защищённого соединения сначала нужно установить просто TCP-сессию. Это делается тремя пакетами с флагами [syn], [syn,ack], [ack].
2) После того, как tcp-сессию установили, нужно установить защищённое соединение. Клиент посылает на сервер TLS-Hello. И этот пакет нешифрованный. В нём содержится поле server name, которое и анализируется данным матчером. Получается, мы должны ловить четвёртый пакет в соединении. Пакет идёт ОТ клиента.
3) Исходя из вышесказанного, ловить эти пакеты нужно ДО правила, принимающего установленные соединения, потому что даже пакет [syn,ack] уже будет считаться established, и дальше проверяться не будет.
Ниже, на базе дефолтного конфига, сделанный мною пример с джампом, который первые три килобайта tcp-сессии на 443й порт будет проверять по отдельной цепочке. Собственно, это готовое решение…
ща почитаю, спасибо
источник

C

Cumberbatch in MikrotikClub
Yevgeniy
если создавать правило типа /ip firewall filter
add action=reject chain=forward content=WWW protocol=tcp reject-with=tcp-reset то работает
fasttrack отключить
источник

YK

Yuriy Kotov in MikrotikClub
Yevgeniy
появилась надобность блокировать веб ресурсы, по мануалам которые в инете не получается, кто нибудь сможет подсказать?
С точки зрения банальной эру... , тьфу, системного подхода:
- маршрутизатор это устройство, предназначенное для работы на 2-3 уровне модели OSI.
- блокировать веб ресурсы - задача на 7 уровне модели OSI.
Внимание, вопрос: логично ли и системно ли заставлять устройство, спроектированное для работы на 2-3 уровне, решать задачи, лежащие на 7 уровне?
Внимание, ответ: нелогично, несистемно, приведет к перегрузке процессора. Для решения задачи требуется прокси-сервер, осуществляющий в т.ч. контент-фильтрацию, фильтрацию по источнику, и многие другие возможности.
Используйте для решения задач подходящие инструменты. Не надо молотками откручивать гайки, а ключами, пусть даже на 40, закручивать шурупы.
источник

Д

Драничек in MikrotikClub
Yuriy Kotov
С точки зрения банальной эру... , тьфу, системного подхода:
- маршрутизатор это устройство, предназначенное для работы на 2-3 уровне модели OSI.
- блокировать веб ресурсы - задача на 7 уровне модели OSI.
Внимание, вопрос: логично ли и системно ли заставлять устройство, спроектированное для работы на 2-3 уровне, решать задачи, лежащие на 7 уровне?
Внимание, ответ: нелогично, несистемно, приведет к перегрузке процессора. Для решения задачи требуется прокси-сервер, осуществляющий в т.ч. контент-фильтрацию, фильтрацию по источнику, и многие другие возможности.
Используйте для решения задач подходящие инструменты. Не надо молотками откручивать гайки, а ключами, пусть даже на 40, закручивать шурупы.
Ну, пару-тройку социалок + teamviewer дропнуть не возбраняется
источник

AF

Aleksey Freeman in MikrotikClub
Драничек
Ну, пару-тройку социалок + teamviewer дропнуть не возбраняется
Проверьте что сделает Ваш маршрутизатор при трёх сотнях PPS на заблокированные ресурсы =)
источник

Д

Драничек in MikrotikClub
Aleksey Freeman
Проверьте что сделает Ваш маршрутизатор при трёх сотнях PPS на заблокированные ресурсы =)
Так я и говорю - пару-тройку)
источник

AF

Aleksey Freeman in MikrotikClub
Драничек
Так я и говорю - пару-тройку)
Так ему от одного заблокированного ресурса при большом PPS будет плохо
источник

PZ

Philipp Zadorozhniy in MikrotikClub
Драничек
Так я и говорю - пару-тройку)
так ему ж все равно придется анализировать ВЕСЬ трафик через л7 фильтр
источник

AF

Aleksey Freeman in MikrotikClub
Если хотите блокировать L7 - берите DPI,Proxy или коммутаторы Mellanox
источник

Д

Драничек in MikrotikClub
Philipp Zadorozhniy
так ему ж все равно придется анализировать ВЕСЬ трафик через л7 фильтр
А при чем тут л7? У меня обычным адресс-листом все режется
источник

PZ

Philipp Zadorozhniy in MikrotikClub
Драничек
А при чем тут л7? У меня обычным адресс-листом все режется
это л3-блокировка
в некоторых случаях малоэффективна
источник

AF

Aleksey Freeman in MikrotikClub
Драничек
А при чем тут л7? У меня обычным адресс-листом все режется
Ну, это не для всех ресурсов работает
источник

Y

Yevgeniy in MikrotikClub
Yuriy Kotov
С точки зрения банальной эру... , тьфу, системного подхода:
- маршрутизатор это устройство, предназначенное для работы на 2-3 уровне модели OSI.
- блокировать веб ресурсы - задача на 7 уровне модели OSI.
Внимание, вопрос: логично ли и системно ли заставлять устройство, спроектированное для работы на 2-3 уровне, решать задачи, лежащие на 7 уровне?
Внимание, ответ: нелогично, несистемно, приведет к перегрузке процессора. Для решения задачи требуется прокси-сервер, осуществляющий в т.ч. контент-фильтрацию, фильтрацию по источнику, и многие другие возможности.
Используйте для решения задач подходящие инструменты. Не надо молотками откручивать гайки, а ключами, пусть даже на 40, закручивать шурупы.
Тогда вопрос зачем  и для кого layer7 существует на микротике если с ним все так плохо
источник

AP

Alexandr Petnitsky in MikrotikClub
Драничек
Ну, пару-тройку социалок + teamviewer дропнуть не возбраняется
и рекламу от вайбера
источник