Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Скрипт обновления фильтра чёрного списка

    Скрипт обновления фильтра чёрного списка

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Скрипт обновления фильтра чёрного списка, RouterOS
     
    IntrusDave
    Guest
    #1
    0
    22.07.2015 06:44:00
    Я начал разработку нового сервиса. Пожалуйста, прочитайте тему по разработке здесь: https://forum.mikrotik.com/viewtopic.php?f=9&t=136666

    Вот форма для заполнения, если хотите получать уведомления о запуске нового сервиса: https://goo.gl/forms/UQMYqKJ54E0iV35l2

    Новая система черных списков! (7 июля 2017)  
    Требуется RouterOS версии 6.36 или выше.

    Итак, ребята, выкладываю первый RC для новой системы. Чтобы упростить задачу, публикую только скрипт-установщик/обновитель. Он установит скрипт обновления черного списка, скрипт конфигурации и планировщики задач.

    В результате у вас появятся следующие элементы:

    Скрипты:  
    - blacklistUpdate — основной скрипт для проверки списка и его установки  
    - blacklistUpdate.conf — конфигурация для скрипта, автообновление не трогает этот файл  
    - blacklistScriptUpdater — скрипт для автообновления, рекомендую запускать раз в сутки, чтобы всегда быть в курсе  

    Планировщики:  
    - blacklistUpdate — запускается каждый час, проверяя наличие нового списка, обновляет ТОЛЬКО если список новый  
    - blacklistUpdateOnBoot — загружает текущий список при загрузке роутера  

    Имя списка изменилось. Нужно обновить правила, чтобы использовать “intrusBL” вместо “dynamicBlacklist”.

    Обновления теперь происходят на месте. Старые записи получают время жизни 30 минут, чтобы скоро истечь. Это заменяет процесс удаления и позволяет им истекать естественным путем. Текущие записи обновляются до 25 часов, новые тоже добавляются с временем жизни в 25 часов.

    Проверка обновлений — через DNS. Быстрый запрос к моему DNS-серверу (127.0.0.3) возвращает текущий серийный номер списка. Если номер совпадает с установленным, обновления не происходит. Если номер больше — загружается и устанавливается новый список.

    Жду ваших отзывов!

    # Intrus Technologies Blacklist Installer  
    # © 2017 David Joyce, Intrus Technologies  
    #  
    # Версия 2.0.5  
    #  
    # Этот скрипт используется для установки и обновления скрипта импорта черного списка,  
    # а также задач планировщика для обновления списков адресов и самого скрипта.  
    #  
    # Предлагается бесплатно сообществу MikroTik. Гарантии нет — ни явной, ни подразумеваемой.  
    # Я не несу ответственности за потерю данных, времени, денег, доступа или что-либо ещё. Используйте на свой страх и риск.  
    #  
    # P.S. Переименование скриптов приведет к серьезным сбоям.  

    :do {  
       :local currentScriptVersion [ :resolve server=mikrotikfilters.com server-port=6502 domain-name=127.0.0.2 ]
       :put "Устанавливаю скрипт blacklistUpdate версии: $currentScriptVersion";  
       :local sourceServer "https://mikrotikfilters.com/";  
       :local sourceServerPort "6501";  
       :local scriptName "blInstaller.rsc";  
       :put "Скачиваю скрипт обновления...";  
       :do {  
           /tool fetch url="$sourceServer$scriptName" mode=https port=$sourceServerPort dst-path="/$scriptName";  
       } on-error={  
           :put "Ошибка. Загрузка не удалась";  
       }  
       :put "Импортирую скрипт обновления...";  
       :do {  
           /import "$scriptName";  
       } on-error={  
           :put "Ошибка импорта. Неизвестная ошибка.";  
       }  
       :put "Удаляю скрипт обновления...";  
       :do {  
           /file remove "$scriptName";  
       } on-error={}  
       :put "Обновление завершено.";  
    }  

    История версий:  
    2.0.5 — Выпущена. Изменения в скрипте и сервере, теперь IP из черного списка всё еще могут получать доступ к списку  
    2.0.4 — Выпущена. Автообновление скрипта по умолчанию отключено, можно включить в конфиге. Добавлен глобальный параметр “blScriptUpdate” для включения/отключения обновления скрипта  
    2.0.3 — Выпущена. Очистка Script Updater. Установщик теперь имеет полные права (ошибка ROS)  
    2.0.2.1 и 2.0.2.2 — Выпущены. Исправлены мелкие опечатки. Новый скрипт автообновления установлен. Автообновление можно запускать вручную или по расписанию раз в день. Новый более чистый установщик — теперь можно просто копировать и вставлять в консоль  
    2.0.2 — Выпущена. Исправлена опечатка в логах. Автообновление теперь не удаляет конфигурацию при повторном запуске. Улучшена очистка глобальных переменных. Начата работа над проверкой места на диске перед загрузкой  
    2.0.1 — Выпущена. Улучшена функция кодирования URL. Значительно проще определение системного ID CHR. Версия скрипта стала глобальной переменной (подготовка к автообновлению скрипта)  

    Пожалуйста, поставьте положительную оценку, если вам нравится и вы используете этот сервис.
     
     
     
    Cha0s
    Guest
    #2
    0
    13.08.2015 16:03:00
    Прежде всего, спасибо за этот скрипт! Это то, что я хотел реализовать уже очень давно, но все никак не доходили руки. Сейчас он работает через ваш сервер. Не могли бы вы опубликовать код для серверной части, чтобы можно было запускать это без необходимости обращаться к вашему серверу? Спасибо!
     
     
     
    IntrusDave
    Guest
    #3
    0
    13.08.2015 16:09:00
    К сожалению, не могу. Большая часть списка создаётся моими собственными роутерами. Сейчас их чуть меньше 50. Когда мои серверы и роутеры по всему миру подвергаются атакам, проверкам и спаму, они блокируют адреса, а потом отправляют их обратно на мой сервер, где адреса собираются в один список, который потом раздаётся роутерам.
     
     
     
    Cha0s
    Guest
    #4
    0
    13.08.2015 16:12:00
    Понял. Я думал, что ты пользуешься какими-то готовыми списками и просто конвертируешь их в команды для Mikrotik. Ты случайно не в курсе каких-нибудь публичных чёрных списков, которые я мог бы использовать? Кстати, как часто ты запускаешь этот скрипт? Если я не ошибаюсь, этот метод при каждом запуске пишет на NAND-память? Есть идеи, как сделать так, чтобы всё работало полностью в ОЗУ и NAND не изнашивалась?
     
     
     
    IntrusDave
    Guest
    #5
    0
    13.08.2015 16:17:00
    Вы можете заглянуть на dshield.org — там есть готовый список. Мой сервер собирает запрещённые IP круглосуточно и публикует список в 3 часа ночи по PST. Насчёт того, чтобы не писать в NAND — я не знаю способа это предотвратить. Для более простого устройства с небольшим объёмом памяти, возможно, стоит запускать скрипт раз в месяц. Что касается моих собственных роутеров, я понимаю и принимаю, что NAND будет изнашиваться — видимо, такова цена безопасности. Даже меняя роутеры раз в два года, они всё равно дешевле Cisco.
     
     
     
    mmv
    Guest
    #6
    0
    13.08.2015 17:38:00
    Если доступен внешний USB-или SD-диск, износ NAND можно избежать, записывая временные файлы на них. Кстати, скачивание и выполнение rsc с чужого сервера и/или по небезопасному каналу выглядит опасным.
     
     
     
    IntrusDave
    Guest
    #7
    0
    14.08.2015 15:26:00
    Обновил скрипт, перешёл на https.
     
     
     
    IntrusDave
    Guest
    #8
    0
    17.08.2015 03:09:00
    Я добавил ограничения на сервере, чтобы роутеры не запрашивали список слишком часто. Один из роутеров скачивал список каждую минуту. Более 1400 раз в день — это чуть больше 320 Мб (список в среднем 250 Кб). Достаточно скачивать раз в 24 часа.
     
     
     
    IntrusDave
    Guest
    #9
    0
    03.09.2015 17:26:00
    Добавлен код планировщика.
     
     
     
    43north
    Guest
    #10
    0
    09.10.2015 05:18:00
    Это просто отлично! Спасибо!!
     
     
     
    savage
    Guest
    #11
    0
    09.10.2015 11:23:00
    /tool fetch url=“ https://mikrotik.intrustech.com/download.php?get=complete&model=$model&version=$version&memory=$memory ” mode=http Не могли бы вы пояснить, почему эти переменные для вас так важны?
     
     
     
    savage
    Guest
    #12
    0
    09.10.2015 11:30:00
    Ну что ж. В любом случае ошибка 403 forbidden… Просто к сведению: будет ГОРАЗДО лучше (и для вас, и для роутеров, управления, и ресурсов) просто распространять списки IP с использованием приватных ASN и многошагового BGP… Люди, подключающиеся к вашему BGP-фиду, смогут получать обновления сразу по мере их появления и отправлять трафик в черную дыру. Значительно эффективнее, чем забивать роутеры 3 тысячами правил в фаерволе. Вот такая идея…
     
     
     
    IntrusDave
    Guest
    #13
    0
    09.10.2015 14:01:00
    На стороне сервера это позволяет выбрать список, оптимизированный для вашего устройства. Модель сообщает, сколько у вас мощности ЦП, память — для какого размера списка, а версия — для особенностей скрипта.
     
     
     
    IntrusDave
    Guest
    #14
    0
    09.10.2015 14:03:00
    Я не использую BGP, потому что большинство пользователей, которым это нужно, просто не умеют его настраивать. И да, сервер выдаст 403, если пытаться зайти напрямую, вместо того чтобы RouterOS устройство само его запрашивало.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры