Товари
 
Виробники
 
Новини
 
Статті

Блокирование сайтов в роутере MikroTik

01.02.2018
  1. Блокирование сайтов по имени
  2. Блокирование сайтов по IP-адресу
  3. Блокирование HTTPS сайтов
  4. Блокирование сайтов с помощью статических DNS записей
  5. Блокирование сайтов с помощью Proxy сервера

В этой инструкции вы узнаете, как заблокировать любой сайт в роутере MikroTik, социальную сеть одноклассники, вконтакте и т.п.

 

Блокирование сайтов по имени

В MikroTik RouterOS, начиная с версии 6.36, появилась возможность указывать DNS-имена сайтов в адрес-листах, а роутер сам определяет их IP-адреса или диапазоны IP-адресов. Поэтому процесс блокировки сайтов с помощью фаервола существенно упростился.

В RouterOS 6.36 и выше откройте меню NewTerminal и выполните следующие команды для блокировки сайтов:

# Добавляем список запрещенных сайтов с названием BlockedSites
/ip firewall address-list add list=BlockedSites address=youtube.com disabled=no
/ip firewall address-list add list=BlockedSites address=vk.com disabled=no
/ip firewall address-list add list=BlockedSites address=ok.ru disabled=no

# Добавляем в фаервол правило блокировки сайтов из списка BlockedSites
/ip firewall filter add chain=forward src-address-list=BlockedSites protocol=tcp action=reject reject-with=tcp-reset comment="BlockedSites" disabled=no

# Перемещаем в фаерволе правило BlockedSites вверх выше остальных правил
/ip firewall filter move [find comment="BlockedSites"] 1

Cписок запрещенных сайтов можно редактировать в меню IP - Firewall на вкладке Address Lists.

Правило блокировки находится в меню IP - Firewall на вкладке Filter Rules.

RouterOS по имени сайта неплохо определяет диапазоны IP-адресов, но не идеально. Мне не удалось с помощью данного способа заблокировать сайты facebook.com и instagram.com, поскольку MikroTik нашел не все необходимые диапазоны IP-адресов. Пришлось вручную найти необходимые IP-адреса и добавить их. Как это сделать, написано ниже.

 

Блокирование сайтов по IP-адресу

Фаервол позволяет заблокировать сайт по его IP-адресу. Узнать IP-адрес сайта можно в Windows, набрав в консоли команду nslookup имя сайта, например nslookup vk.com.

nslookup vk.com

 

Чтобы выполнить команду nslookup в маршрутизаторе MikroTik, откройте меню New Terminal и выполните команду-аналог put [:resolve vk.com]

Аналог команды nslookup в роутере MikroTik

 

Сайты социальных сетей имеют много серверов с разными IP-адресами и вышеуказанные команды могут не показать адреса всех серверов. Поэтому лучше всего с помощью онлайн сервисов whois узнать, какие сети принадлежат данной социальной сети. Например, Vkontakte Ltd принадлежит сеть 87.240.128.0/18 и 93.186.224.0/22.

Whois информация о Vkontakte Ltd

 

В поиске IP-адресов также поможет сервис bgp.he.net

Сервис bgp.he.net

 

После того, как мы узнали нужные нам IP-адреса, выполните в терминале MikroTik следующие команды:

# Добавляем список запрещенных IP-адресов с названием BlockedSites
/ip firewall address-list add list=BlockedSites address=87.240.143.244 disabled=no
/ip firewall address-list add list=BlockedSites address=87.240.128.0/18 disabled=no
/ip firewall address-list add list=BlockedSites address=93.186.224.0/22 disabled=no

# Добавляем в фаервол правило блокировки IP-адресов из списка BlockedSites
/ip firewall filter add chain=forward src-address-list=BlockedSites protocol=tcp action=reject reject-with=tcp-reset comment="BlockedSites" disabled=no

# Перемещаем в фаерволе правило BlockedSites вверх выше остальных правил
/ip firewall filter move [find comment="BlockedSites"] 1

 

Блокирование социальных сетей довольно трудоемкий процесс, поскольку социальные сети открывают дубликаты своих сайтов с другими именами и IP адресами серверов. Продвинутые пользователи обходят ограничения еще с помощью сайтов анонимайзеров. Поэтому блокируя доступ к социальным сетям, вам также придется выискивать сайты анонимайзеры и тоже их блокировать.

 

Блокирование HTTPS сайтов

Сейчас в интернете много сайтов используют защищенный протокол https, который шифрует данные. Поэтому контент таких сайтов очень сложно фильтровать. В MikroTik RouterOS, начиная с версии 6.41.1, появилась возможность блокировать https-сайты (TLS трафик) с помощью расширения TLS SNI, называемого «TLS-HOST»

Например, чтобы заблокировать сайт youtube.com, выполните в терминале MikroTik следующие команды:

# Добавляем в фаервол правило блокировки HTTPS сайта
/ip firewall filter add chain=forward dst-port=443 protocol=tcp tls-host=*.youtube.com action=reject comment="BlockHttpsSite" disabled=no

# Перемещаем в фаерволе правило BlockHttpsSite вверх выше остальных правил
/ip firewall filter move [find comment="BlockHttpsSite"] 1

В параметре tls-host можно указывать имена сайтов, составленных с использованием синтаксиса GLOB. Этот синтаксис используют для создания подстановочных знаков в имени сайта.

Обратите внимание, что если фрейм TLS handshake будет фрагментирован на несколько TCP сегментов (пакетов), то невозможно будет сопоставить имя сайта и заблокировать его.

 

Блокирование сайтов с помощью статических DNS записей

Заблокировать доступ к сайту можно также, создав статическую DNS запись с названием сайта и несуществующим IP адресом для него, например 127.0.0.1. Перед именем сайта бывает автоматически приписывается www, поэтому нужно создавать две записи, например odnoklassniki.ru и www.odnoklassniki.ru

Откройте меню NewTerminal и выполните следующие команды для блокировки одноклассников:

/ip dns static add name="odnoklassniki.ru" address=127.0.0.1
/ip dns static add name="www.odnoklassniki.ru" address=127.0.0.1

 

У пользователей заблокированные сайты еще будут открываться некоторое время, потому что на компьютерах есть DNS кэш, в котором временно хранятся имена посещенных сайтов и их IP адреса. Для очистки DNS кэша на компьютере нужно запустить командную строку cmd и ввести команду ipconfig /flushdns.

Такой способ блокирования сайтов будет работать только в том случае, если пользователь использует DNS сервер центрального роутера MikroTik. Если пользователь настроит вручную другой адрес DNS сервера, то ограничение работать не будет. Поэтому все DNS запросы необходимо завернуть на наш роутер. Для этого откройте меню New Terminal и выполните следующие команды:

/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect 
add chain=dstnat protocol=tcp dst-port=53 action=redirect 

 

Далее перейдите в меню IP - Firewall и на вкладке NAT переместите созданные правила вверх. Теперь все DNS запросы будут идти через наш роутер.

Защита от альтернативных DNS серверов в роутере MikroTik

 

Блокирование сайтов с помощью Proxy-сервера

Закрыть доступ к сайтам можно также с использованием прозрачного proxy-сервера MikroTik.

Разрешим использование прокси-сервера и настроим его. Для этого откройте New Terminal и выполните следующие команды:

/ip proxy
set enabled=yes
set src-address=0.0.0.0
set port=8080
set parent-proxy=0.0.0.0
set parent-proxy-port=0
set cache-administrator="webmaster"
set max-cache-size=none
set cache-on-disk=no
set max-client-connections=600
set max-server-connections=600
set max-fresh-time=3d
set always-from-cache=no
set cache-hit-dscp=4
set serialize-connections=no

 

Делаем proxy-сервер прозрачным:

/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080

 

Закрываем доступ к прокси-серверу со стороны интернета:

/ip firewall filter add chain=input in-interface= protocol=tcp dst-port=8080 action=drop

 

Вводим команду блокировки сайта:

/ip proxy access add dst-host=www.odnoklassniki.ru action=deny

 

Друкована версія Поділіться статтею:
  • Звичайна форма
  • Facebook

Відгуки про статтю

  Оцінка: 5, Голосів: 17, Коментарів: 55
Nikita 25.04.2019 12:32:42
А можно добавить сразу же несколько сайтов для белого списка в Mikrotik?
Oleg 07.03.2019 14:53:57
Блокировка сайтов через cisco umbrella, бесплатно, пользуюсь. Не нужно заморачиваться с микротиком.
Днс в маршрутизатор прописали и делов.
Техпідтримка 12.03.2019 13:35:30
Немного заморочиться все равно придется, т.к. DNS можно обойти, прописав свой DNS сервер в компьютере или смартфоне.
Нужно дополнительно настроить защиту от альтернативных DNS серверов.
Александр 06.08.2018 22:16:09
HTTPS по TLS-HOST не блокирует.
В чем может быть проблема?
Добавил правило на роутере
/ip firewall filter add chain=forward dst-port=443 protocol=tcp tls-host=*.youtube.com action=reject comment="BlockHttpsSite" disabled=no

поставил его 1-м,но даже счетчик не считает пакеты.
Владимир 04.04.2018 15:40:52
Как заблокировать ВСЕ сайты, кроме списка определенных(прошивка последняя с поддержкой доменных имен в листе)?
Сделал 2 правила:
1. Разрешение списка сайтов из адрес листа.
2. Заблокировать весь трафик.
Итог - блокируется весь трафик.
PS блокировка определенных сайтов по доменному имени работает.
wow 28.03.2019 17:11:12
Можно список разрешённых сайтов сделать исключением в правиле блокировке всего трафика.
Создать список в Address Lists
Добавить исключение с параметром (!) \"Кроме этого списка\" в правиле фильтра во вкладке Advanced - Src. Address List
100matolog 03.02.2018 08:13:00
а как заблокировать https по регулярке?
например в хттпс ссылке есть выражение RLC9cLCC6pI
Дима 06.02.2018 09:54:02
Наверное двумя правилами:
*RLC9cLCC6pI
*RLC9cLCC6pI*
Игорь 02.02.2018 14:05:49
А не проще создать AdressList с dns именем сайта - в новых версиях микротика он автоматом создает записи со всеми IP адресами закрепденными за данным доменом - и в дальнейшем уже можно использовать одно правило в фаерволе с указанием нужного листа.
Дима 06.02.2018 09:46:29
MikroTik находит не все IP адреса по имени. Простеньких сайтов - да, а соцсети, youtube, instagram - балалайку. Приходится вручную еще выискивать и добавлять.
Игорь 05.11.2017 13:35:35
Такой вопрос. Как создать псевдо «интранет», чтобы только пару доменов было доступно для некоторых хостов и все сайты для пару ПК(администраторов).
Какие есть решение данного вопроса? Блочить конкретно по static IP адресам хостов? Или есть еще какие-то альтернативы?
Aleksandr 20.02.2017 19:51:14
Ребята. С версии 6.36 RouterOS понимает в списках адресов доменные имена, при этом сама разрешает айпишники относительно имени и составляет динамические списки. Так что теперь нет проблем блокануть любые сайты и неважно какие и когда у них айпишники. И кстати, action нужно выбирать не drop, а reject с reset tcp тогда браузеры не будут висеть долгое время при попытке зацти на заблоченый сайт, а через несколько секунд прекратят ломиться и выдадут сообщение о невозможности соединиться
Тарас 25.01.2017 05:36:27
А как бы закрыть весь http траффик? Т.Е. чтобы ни один сайт не работал, но приложения, такие как скайп и почтовый клиент работали
Дима 25.01.2017 10:59:30
Выполни в New Terminal команду:
/ip firewall filter add chain=forward protocol=tcp port=80,443,8080 action=drop
И не забудь в меню IP - Firewall - вкладка Filter Rules добавленное правило переместить выше запрещающих.
Сторінки: 1, 2, 3, 4

Залишити коментар
Ваше ім’я: *
Ваша пошта:  

Коментар: *
Оцiнка:  
Введіть символи: *
Поновити
 
Магазин
Техпідтримка
Наші партнери
   
© 2003–2024 «Компанія ТехноТрейд»
інтернет-магазин мережевого обладнання
×
×
Валюта: