Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    заблокировать Windows 10 update-delivery-optimization

    заблокировать Windows 10 update-delivery-optimization

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    заблокировать Windows 10 update-delivery-optimization, RouterOS
     
    dadaniel
    Guest
    #1
    0
    30.07.2015 11:51:00
    Кто-нибудь знает, как заблокировать Windows 10 update-delivery-optimization (встроенную функцию получения обновлений Windows через P2P) с помощью правил файрвола Mikrotik? Подробности можно посмотреть здесь: http://windows.microsoft.com/en-gb/windows-10/windows-update-delivery-optimization-faq
     
     
     
    rado3105
    Guest
    #2
    0
    13.08.2016 10:10:00
    У нас начали возникать проблемы с жалобами клиентов на медленную загрузку веб-страниц и тому подобное. И когда я смотрю историю их трафика, у них почти полный загруз на интернет. У никого таких проблем нет?
     
     
     
    pe1chl
    Guest
    #3
    0
    13.08.2016 10:21:00
    Конечно, то, что клиент использует всю пропускную способность на загрузку, не обязательно связано именно с этой функцией. Это также может означать, что его компьютер взломали (установили троянское ПО) и используют для DDoS-атак и прочего. Если прочитать FAQ выше, то легко отключить эту функцию, так что когда клиент жалуется — попробуйте (попросить его) сделать это и посмотрите, станет ли лучше. Если нет — значит, причина в чем-то другом. (Разумеется, вызывает беспокойство, что такая компания, как Microsoft, позволяет себе подобное, включая загрузку Windows 10 по соединениям, по которым у них нет информации о пропускной способности и узких местах, но это здесь не по теме.)
     
     
     
    rado3105
    Guest
    #4
    0
    13.08.2016 11:52:00
    Да, это мог быть троян, но в данном случае — нет. После того как отключил обновления в Windows 10, загрузка практически упала до нуля. Что я хочу сказать: это проблема, и люди жалуются своему провайдеру, потому что при насыщенной загрузке страницы в интернете открываются очень медленно. Кроме того, Windows распространяет обновления по принципу p2p через вашу сеть, но перед этим она анализирует структуру вашей сети и отправляет эти данные на центральные серверы Microsoft. И в будущем это может использоваться для распространения различных атак при возникновении проблем с безопасностью Windows. Но, КОНЕЧНО, ЭТО НЕ ТАК!!! Отвлечёмся... Это может стать настоящей катастрофой для провайдеров и вызвать проблемы с безопасностью. Вопрос в том, как это ограничить. Потому что по умолчанию эта функция включена почти у всех пользователей Windows 10.
     
     
     
    tsouzar
    Guest
    #5
    0
    13.08.2016 13:19:00
    Microsoft использует собственный протокол под названием BITS, основанный на HTTP. Весь трафик шифруется (SSL/TLS), а используемые порты сильно различаются. В итоге: это работает как торрент, поэтому его невозможно обнаружить файрволом и заблокировать или ограничить.
     
     
     
    rado3105
    Guest
    #6
    0
    13.08.2016 13:32:00
    Есть ли какой-то способ узнать, какую информацию Microsoft собирает о пользователях и передает?
     
     
     
    pe1chl
    Guest
    #7
    0
    13.08.2016 14:01:00
    Возможно, было бы неплохо сделать отдельный раздел на форуме или ссылку на другой форум для «будущих проблем с провайдерами», потому что, похоже, на форуме есть немало небольших провайдеров, которые сталкиваются с трудностями, совершенно не связанными с MikroTik, а скорее с развитием интернета в сторону шифрования и обхода простого блокирования со стороны операторов сети… Это может быть не так просто, как хочется. Я не ожидаю, что трафик будет легко распознаваемым, изолируемым или ограничиваемым. Конечно, в общем и целом разумно делать очереди на подключениях клиентов, чтобы один пользователь не мог занять весь канал (загрузку или выгрузку). Полезно немного занизить скорость отдачи на интернет-соединении (то есть установить очередь или очередь-дерево), чтобы маршрутизатор сам решал, что важнее и что можно отложить. Тогда уже можно распределять трафик между клиентами и/или по приоритету.
     
     
     
    rado3105
    Guest
    #8
    0
    13.08.2016 14:48:00
    Если я использую простую очередь для ограничения максимального количества скачиваний каждого пользователя... какой тип очереди был бы идеальным, чтобы предотвратить полностью загрузку таких сервисов, как BITS и Microsoft, и нежелательное потребление трафика?
     
     
     
    Zorro
    Guest
    #9
    0
    14.08.2016 11:28:00
    С обновлением Windows всё гораздо проще: можно использовать список адресов с ms-сервисами и установить ограничения по трафику, чтобы справиться с некоторыми вопросами безопасности или экономическими проблемами/катастрофами, если они вдруг возникнут. Но с P2P-подобной «оптимизацией доставки» так не получится. Похоже, то же самое касается и Tor.
     
     
     
    hgonzale
    Guest
    #10
    0
    16.08.2016 15:47:00
    У меня такая же проблема во многих сетях, и многие из них — VSAT с ограниченным месячным трафиком. За один-два дня весь лимит просто сгорает. Я могу проверить и выключить каждый компьютер, который у меня под контролем, но часто люди приносят свои устройства и съедают весь трафик и лимит. Это настоящий кошмар.
     
     
     
    pe1chl
    Guest
    #11
    0
    16.08.2016 16:52:00
    Это не то, что «мы» можем решить, это должна решить Microsoft. А их это не коснулось, так что, скорее всего, им не интересно это исправлять… (они, видимо, думают, что это отличная идея, и для них, наверное, так и есть, ведь это снижает нагрузку на их серверы).
     
     
     
    hgonzale
    Guest
    #12
    0
    16.08.2016 19:24:00
    Да, для Microsoft это отличная идея, но очень плохая для нас, администраторов сетей.
     
     
     
    magnavox
    Guest
    #13
    0
    15.12.2016 17:52:00
    Есть у кого-нибудь предложения, как ограничить этот трафик?
     
     
     
    girtsu
    Guest
    #14
    0
    22.02.2017 11:55:00
    Насколько я знаю, Windows Update использует стандартный http (TCP 80) для обновлений. Поэтому из https://technet.microsoft.com/cs-cz/library/bb693717.aspx я сделал фильтр Layer7:

    /ip firewall layer7-protocol add name=WinUpl7 regexp="^.*(get|GET).+(windowsupdate.microsoft.com|update.microsoft.com|download.microsoft.com|windowsupdate.com).*\$"

    Правило файрвола, которое сопоставляет http и фильтр layer7:

    /ip firewall filter add action=add-dst-to-address-list address-list=Winupdate address-list-timeout=0s chain=forward dst-address-list=!Winupdate dst-port=80 layer7-protocol=WinUpl7 out-interface=ether1 protocol=tcp

    После этого можно блокировать или ставить в очередь адресный список Winupdate.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры