sábado, 13 de marzo de 2021

Mikrotik: Bloquear Netflix con Layer7

 Mikrotik: Bloqueo de Netflix con Layer7

MikroTik RouterOS 6.48.1
 
1ro:  
Mediante el terminal: En ip / firewall / layer7protocols

/ip firewall layer7-protocol
add name=Block_Netflix regexp="^(.*|\.)(Nflxso|Nflxvideo|Netflix)\.(net|com)"

o

/ip firewall layer7-protocol
add name=Block_Netflix regexp="^.+(netflix.com|netflix.net|nflxext.com|nflximg.com|nflximg.net|nflxso.net|nflxvideo.net|.netflix.).*$"

En Winbox esta imagen:




2do:
En el Terminal: En ip / firewall / filter rules


/ip firewall filter
add action=drop chain=forward comment=Drop_NETFLIX layer7-protocol=\
    Block_Netflix

En Winbox esta otra imagen:



Fuente: https://buananetpbun.github.io/mikrotik/block-netflix-layer7-content-tls.html
----------------------------------------------------------------------------------------------------------------
Block Netflix with "Layer 7" or "Content" or "TLS
----------------------------------------------------------------------------------------------------------------

Block Netflix With "Layer-7"

/ip firewall layer7-protocol
add name=Netflix regexp="^.+(netflix.com).*\$"
/ip firewall filter
add action=drop chain=forward layer7-protocol=Netflix


Block Netflix With "Content"

/ip firewall filter
add action=drop chain=forward content="netflix.com" 
add action=drop chain=forward content=".netflix."


Block Netflix With "TLS"

/ip firewall filter
add action=drop chain=forward protocol=tcp tls-host="netflix.com"
add action=drop chain=forward protocol=tcp tls-host="*.netflix.*"

Credit: www.o-om.com

martes, 9 de julio de 2019

Mikrotik: Bloqueo de Facebook con Layer7

Mikrotik: Bloqueo de Facebook con Layer7
MikroTik RouterOS 6.44.3
 
1ro:  
Mediante el terminal: En ip / firewall / layer7protocols

/ip firewall layer7-protocol
add name=Block-Facebook regexp="([a-z\\.]*)\?facebook\\.com.*"


En Winbox esta imagen:

2do:
En el Terminal: En ip / firewall / filter rules

/ip firewall filter
add action=drop chain=forward comment=\
    "Block-Facebook" \
    layer7-protocol=Block-Facebook


En Winbox esta otra imagen:




 

sábado, 16 de marzo de 2019

Mikrotik: Limitar velocidad de descarga a los Servidores de Descargas

Mikrotik Limitar velocidad de descarga a los Servidores de Descargas
ya sea de Mega, Google drive, Mediafire, DropBox, Onedrive, Tresorit, FreeFileSync,Owncloud, SpiderOak,  depositefiles, ... etc, etc.
El ejemplo de prueba que se muestra a continuación limita a 512 KB/s, la descarga del archivo de vídeo alojado en Google Drive.

1.-: Aplicar reglas regex (convertir a expresiones regulares) en ip/firewall/ layer 7 protocols o través de Terminal el  siguiente Código de Configuración:

/ip firewall layer7-protocol
add name=block-GDrive2 regexp=".(api|googleusercontent).com"




2.-: En Ip/Firewall/Mangle: 
Agregar las reglas de marcado, como se muestra mediante terminal o winbox.

/ip firewall mangle
add action=mark-packet chain=postrouting comment=\
    "Limitar ancho de banda GDrive" layer7-protocol=block-GDrive2 \
    new-packet-mark=limita-gdrive passthrough=no protocol=tcp






3.- En Queues/Queues type: Agregar las reglas:

/queue type
add kind=pcq name=pcq-gdrive-down pcq-classifier=dst-address pcq-rate=500k




4.- En Queues/Queue Tree: por ultimo crear el árbol de cola.

/queue tree
add max-limit=1M name=Gdrive-Limite packet-mark=limita-gdrive parent=ether4 \
    queue=pcq-gdrive-down



El resultado:






miércoles, 27 de febrero de 2019

Mikrotik – AdGuard DNS: Bloquear Publicidad, Malware, Phishing y Contenido adulto

Mikrotik – AdGuard DNS: Bloquear Publicidad, Malware y Phishing

La privacidad en internet esta fuera de nuestro control y navegar seguro ya no es posible, en todo momento estamos siendo rastreados, entonces una solución es usar los DNS de AdGuard para bloquear los anuncios, phishing, rastreadores y contenido adulto.

Aqui utilizaremos los DNS, de https://adguard.com y la opción de reenvió NAT de Mikrotik para bloquear publicidad en juegos, videos, aplicaciones y páginas web. Ademas también los sitios web de malware y phishing.

AdGuard DNS por defecto

Que bloquean anuncios, rastreadores y phishing

DNS primario : 176.103.130.130

DNS secundario : 176.103.130.131

AdGuard DNS por defecto + Protección familiar:

Que cuenta con la protección por defecto + el bloqueo de sitios webs para adultos + búsqueda segura

DNS primario : 176.103.130.132

DNS secundario : 176.103.130.134


A través de Terminal : aquí se utiliza los DNS por defecto


/ip firewall nat

add action=dst-nat chain=dstnat comment="Reenvio BlockADS AdguardDNS " \
dst-port=53 protocol=udp to-addresses=176.103.130.130 to-ports=53

A través de Winbox:









Resultado:

si ingreso a esta dirección : https://ilo134ulih.com/  o https://click.infocenter.support



domingo, 19 de noviembre de 2017

Mikrotik: Detener Google Drive en Layer 7 Protocols.

Mikrotik Detener Google Drive en Layer 7 Protocols.

Detener Google Drive para que no afecte la velocidad de Internet,
Google Drive consume toda la velocidad de nuestra conexión a Internet, pero podemos ajustarlo. Aquí solo un ejemplo. se puede hacer mas variantes.

1.- En Ip Firewall Layer 7 Protocols: Agregar la siguiente regla por New Terminal:

/ip firewall layer7-protocol
add name=block-GDrive regexp=".(api|googleusercontent).com"


2.- En Ip Firewall Rule: 
A continuación en New Terminal agregar las reglas de filtro, como se muestra:

/ip firewall filter
add action=drop chain=forward comment=Block-Up-Down-GDrive \
    layer7-protocol=block-GDrive










domingo, 9 de abril de 2017

Mikrotik bloquear actualizaciones automaticas de Windows (8 - 10) con Layer 7 Protocols

Mikrotik bloquear actualizaciones automáticas de Windows (8 - 10) con Layer 7 Protocols

Aquí un ejemplo de como bloquear las actualizaciones automáticas que por defecto hace el S.O. Windows en segundo plano. y  sin tu permiso ralentiza la maquina  y la navegación por Internet.

1.-Agregamos el siguiente regex en Layer 7

Mediante el terminal agregamos las siguientes reglas

/ip firewall layer7-protocol
add name=block-update-ms regexp=".(stats|ntservicepack|update|download|windowsup\
    date|v4.windowsupdate).(microsoft|windowsupdate)"
add name=block-update-msw regexp=".(wustat|ws|v4.windowsupdate.microsoft|windows\
    update.microsoft).(nsatc|windows|microsoft)"
add name=block-update-msw10 regexp="^.*((support|[a-z]{2,3}|sts|ws|urs|msitadfs.glbdns2|data|spynet2|spynetalt|datamart|telemetry|metaservices|social|feedback|search|choice|watson).(pre.footprintpredict|microsoft-hohm|microsoft))\.com.*"

En modo gráfico por winbox:




2.- En IP Firewall Filter Rules denegamos el trafico de entrada y salida  las actualizaciones automáticas:

/ip firewall filter
add action=drop chain=forward comment=Block-Update-Windows layer7-protocol=\
    block-update-ms
add action=drop chain=forward layer7-protocol=block-update-msw

add action=drop chain=forward layer7-protocol=block-update-msw10






domingo, 26 de marzo de 2017

Ver en tiempo real Trafico de IPs en Mikrotik con Attix Trafic Monitor

Fuente: https://forum.mikrotik.com/viewtopic.php?f=2&t=77193&start=250
Fuente: http://tekhnologi-dan-informasi.blogspot.com/2015/07/monitoring-user-pake-mbak-attix.html

Requisitos:
1.-Descargar la versión de Attix5 Traffic Monitor Service(server)
2.-Descargar la versión de Attix5 Traffic Monitor Viewer

Aquí: el server y visor
https://drive.google.com/file/d/0B6AQlSndunIHdmFzRnEzNm1HTDA/view

Esto es solo un ejemplo, pueden cambiar el rango de Ip que desean visualizar y la ip de la maquina servidor que iniciara el visor

1.- Configurar Mikrotik:
En System/users
1.-Crear un usuario con el nombre: sniffer y grupo: sniffer y permitir acceso al rango de IP.
2.-Crear: grupo con nombre sniffer activando la políticas de acceso ‘SSH,read’
con el comando de ejemplo:
/user
group add name=sniffer policy=”ssh,read”
add address=192.168.40.0/24 disabled=no group=sniffer name=sniffer




2.-Ahora activamos IP/Accounting
Con el siguiente comando:       
/ip accounting
set account-local-traffic=no enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.40.XX/24

Nota : XX es la IP de la maquina servidor y donde iniciará.

3.- Configuración del Servidor en la PC:

1.- Descomprimir el archivo sniffer que contiene la carpeta Server y el Visor

C:\Sniffer.

2.- Editar este archivo: snifferservice.ini que esta dentro de la carpeta Service
         Network=192.168.40.0
         Mask=255.255.255.0
         MikrotikSSHUser=sniffer
         MikrotikSSHPassword=sniffer
Ejemplo:

3.- Abrir CMD como administrador y iniciar el servicio.
cd C:\
C:\>Sniffer\SnifferService.exe /install




Con esto ya se está ejecutando sniffer en los servicios de windows. 

4.- Dentro de la carpeta Viewer. Editar sniffer.ini cambiar la dirección ip del servidor .
 SnifferService=192.168.40.3:80         // Dirección IP de la máquina en la que se está

 Ejecutando el servicio creando un acceso directo al escritorio:

Iniciar la aplicación snifferview.exe que esta en la carpeta Viewer así como se muestra en la imagen abajo: