domingo, 19 de noviembre de 2017

Mikrotik: Detener Google Drive en Layer 7 Protocols.

Mikrotik Detener Google Drive en Layer 7 Protocols.

Detener Google Drive para que no afecte la velocidad de Internet,
Google Drive consume toda la velocidad de nuestra conexión a Internet, pero podemos ajustarlo. Aquí solo un ejemplo. se puede hacer mas variantes.

1.- En Ip Firewall Layer 7 Protocols: Agregar la siguiente regla por New Terminal:

/ip firewall layer7-protocol
add name=block-GDrive regexp=".(api|googleusercontent).com"


2.- En Ip Firewall Rule: 
A continuación en New Terminal agregar las reglas de filtro, como se muestra:

/ip firewall filter
add action=drop chain=forward comment=Block-Up-Down-GDrive \
    layer7-protocol=block-GDrive










domingo, 9 de abril de 2017

Mikrotik bloquear actualizaciones automaticas de Windows (8 - 10) con Layer 7 Protocols

Mikrotik bloquear actualizaciones automáticas de Windows (8 - 10) con Layer 7 Protocols

Aquí un ejemplo de como bloquear las actualizaciones automáticas que por defecto hace el S.O. Windows en segundo plano. y  sin tu permiso ralentiza la maquina  y la navegación por Internet.

1.-Agregamos el siguiente regex en Layer 7

Mediante el terminal agregamos las siguientes reglas

/ip firewall layer7-protocol
add name=block-update-ms regexp=".(stats|ntservicepack|update|download|windowsup\
    date|v4.windowsupdate).(microsoft|windowsupdate)"
add name=block-update-msw regexp=".(wustat|ws|v4.windowsupdate.microsoft|windows\
    update.microsoft).(nsatc|windows|microsoft)"
add name=block-update-msw10 regexp="^.*((support|[a-z]{2,3}|sts|ws|urs|msitadfs.glbdns2|data|spynet2|spynetalt|datamart|telemetry|metaservices|social|feedback|search|choice|watson).(pre.footprintpredict|microsoft-hohm|microsoft))\.com.*"

En modo gráfico por winbox:




2.- En IP Firewall Filter Rules denegamos el trafico de entrada y salida  las actualizaciones automáticas:

/ip firewall filter
add action=drop chain=forward comment=Block-Update-Windows layer7-protocol=\
    block-update-ms
add action=drop chain=forward layer7-protocol=block-update-msw

add action=drop chain=forward layer7-protocol=block-update-msw10






domingo, 26 de marzo de 2017

Ver en tiempo real Trafico de IPs en Mikrotik con Attix Trafic Monitor

Fuente: https://forum.mikrotik.com/viewtopic.php?f=2&t=77193&start=250
Fuente: http://tekhnologi-dan-informasi.blogspot.com/2015/07/monitoring-user-pake-mbak-attix.html

Requisitos:
1.-Descargar la versión de Attix5 Traffic Monitor Service(server)
2.-Descargar la versión de Attix5 Traffic Monitor Viewer

Aquí: el server y visor
https://drive.google.com/file/d/0B6AQlSndunIHdmFzRnEzNm1HTDA/view

Esto es solo un ejemplo, pueden cambiar el rango de Ip que desean visualizar y la ip de la maquina servidor que iniciara el visor

1.- Configurar Mikrotik:
En System/users
1.-Crear un usuario con el nombre: sniffer y grupo: sniffer y permitir acceso al rango de IP.
2.-Crear: grupo con nombre sniffer activando la políticas de acceso ‘SSH,read’
con el comando de ejemplo:
/user
group add name=sniffer policy=”ssh,read”
add address=192.168.40.0/24 disabled=no group=sniffer name=sniffer




2.-Ahora activamos IP/Accounting
Con el siguiente comando:       
/ip accounting
set account-local-traffic=no enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.40.XX/24

Nota : XX es la IP de la maquina servidor y donde iniciará.

3.- Configuración del Servidor en la PC:

1.- Descomprimir el archivo sniffer que contiene la carpeta Server y el Visor

C:\Sniffer.

2.- Editar este archivo: snifferservice.ini que esta dentro de la carpeta Service
         Network=192.168.40.0
         Mask=255.255.255.0
         MikrotikSSHUser=sniffer
         MikrotikSSHPassword=sniffer
Ejemplo:

3.- Abrir CMD como administrador y iniciar el servicio.
cd C:\
C:\>Sniffer\SnifferService.exe /install




Con esto ya se está ejecutando sniffer en los servicios de windows. 

4.- Dentro de la carpeta Viewer. Editar sniffer.ini cambiar la dirección ip del servidor .
 SnifferService=192.168.40.3:80         // Dirección IP de la máquina en la que se está

 Ejecutando el servicio creando un acceso directo al escritorio:

Iniciar la aplicación snifferview.exe que esta en la carpeta Viewer así como se muestra en la imagen abajo:



sábado, 18 de febrero de 2017

Bloqueo de Publicidad Youtube desde Mikrotik Usando Layer 7

Bloqueo de Publicidad Youtube desde Mikrotik Usando Layer 7

Una manera de bloquear alguna publicidad intrusiva en youtube y de otras paginas.
Esto no es solucion final, es solo un ejemplo para testar, no los bloquea al 100 %. Las publicidades en adservice (google) actualmente negocian con el nuevo protocolo criptografíco TSL.

Otra y mejor opcion y solución es instalar Add-ons al navegador Google Chrome : uBlock Origin 



https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=es


Versión del addons para Mozilla Firefox:


https://addons.mozilla.org/es/android/addon/ublock-origin/




En Mikrotik: Insertar el código en el terminal de Winbox.

Codigo para testear: en RouterOS 6.45.2





/ip firewall layer7-protocol
add comment="" name=Block_Youtube_Ads regexp="(doubleclick|googleadservices|googlesyndication|pubads.g.doubleclick|static.doubleclick|googleads.g.doubleclick|pagead2.googlesyndication|securepubads.g.doubleclick|ad.doubleclick)\.(net|com)"




/ip firewall filter
add action=reject chain=forward comment=Block_Youtube_Ads layer7-protocol=\
  
Block_Youtube_Ads reject-with=icmp-admin-prohibited





==========================================================
La otra forma un ejemplo extraído de esta direccion : http://arg-wireless.com.ar/index.php?topic=1542.0

El contenido googleads.g.doubleclick.net hace referencia a las publicidades de Google Adsense y el contenido &ctier hace referencia a las publicidades de los videos de Youtube.


/ip firewall filter

add action=drop chain=forward comment="BLOCK PUBLICIDAD" content=\
    googleads.g.doubleclick.net dst-port=80 protocol=tcp
add action=drop chain=forward comment="BLOCK VIDEOS PUBLICITARIOS YOUTUBE" \
    content=&ctier dst-port=80 protocol=tcp

jueves, 26 de enero de 2017

QOS para Reducir LAG en juego con Mikrotik

QOS para Reducir LAG en juego con Mikrotik
Fuente: https://r1ch.net/blog/routerboard

/queue tree

add limit-at=9700k max-limit=9700k name=queue1 parent=ether1-gateway queue=default
add limit-at=9300k max-limit=9300k name=prio5-streaming packet-mark=streaming parent=queue1 priority=5 queue=default
add limit-at=100k max-limit=9500k name=prio8-untagged packet-mark=no-mark parent=queue1 queue=default
add limit-at=1G max-limit=1G name=prio3-gaming packet-mark=gaming parent=queue1 priority=3 queue=default
add limit-at=1G max-limit=1G name=prio2-misc-fast packet-mark=misc-fast parent=queue1 priority=2 queue=default
add limit-at=100k max-limit=9500k name=prio6-http packet-mark=http parent=queue1 priority=6 queue=default

/ip firewall mangle

add action=mark-packet chain=postrouting connection-mark=streaming new-packet-mark=streaming passthrough=no
add action=mark-packet chain=postrouting connection-mark=gaming new-packet-mark=gaming passthrough=no
add action=mark-packet chain=postrouting new-packet-mark=misc-fast packet-size=40 passthrough=no protocol=tcp tcp-flags=ack
add action=mark-packet chain=postrouting dst-port=53 new-packet-mark=misc-fast out-interface=ether1-gateway passthrough=no protocol=udp
add action=mark-packet chain=postrouting connection-mark=http new-packet-mark=http passthrough=no
add action=mark-connection chain=postrouting comment=Streaming connection-state=new dst-port=1935 new-connection-mark=streaming out-interface=ether1-gateway protocol=tcp
add action=mark-connection chain=postrouting comment=League dst-port=5000-5500 new-connection-mark=gaming out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=SC2 dst-port=1119 new-connection-mark=gaming out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=HotS dst-port=1120,3724 new-connection-mark=gaming out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="BW + HotS" dst-port=6112-6113 new-connection-mark=gaming out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="Valve Games" dst-port=27000-27060 new-connection-mark=gaming out-interface=ether1-gateway protocol=udp

add action=mark-connection chain=postrouting comment="Web Browsing" connection-state=new dst-port=80,443 new-connection-mark=http out-interface=ether1-gateway protocol=tcp

sábado, 21 de enero de 2017

Cómo bloquear páginas con Layer 7 Protocol

Cómo bloquear páginas con Mikrotik Layer 7 Protocol

Esto es una idea para bloquear páginas porn se puede agregar mas dominios

Agregamos el siguiente regex en Layer7

/ip firewall layer7-protocol
add comment="" name=Porn regexp="^.+(\bporno\b|videosxxxputas|xmujeres|{0,25}porno{0,25}|[a-z]{0,25}porno|porno[a-z]{0,25}|bingoporno|putas[a-z]+|)\.(com|org|co|net|xxx|mobi|tv|name|[a-z]{2,3,4}).*$"




y en filtro la siguiente regla:

/ip firewall filter
add action=drop chain=forward comment=block-xxx in-interface=\

all-ethernet layer7-protocol=Porn log-prefix=""


sábado, 14 de enero de 2017

Como bloquear Mega.co.nz en mikrotik usando L7

Ejemplo práctico como bloquear Mega.co.nz  en mikrotik usando Layer7 


Indicamos el siguiente regex en Layer7

/ip firewall layer7-protocol

add comment="" name=mega regexp=".(api|userstorage).mega.co"




y en filtro agregamos la siguiente regla:

/ip firewall filter
add action=drop chain=forward comment=block-host-descargas-mega in-interface=\
all-ethernet layer7-protocol=mega log-prefix=""