Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Как заблокировать приложения Youtube и Facebook на Android через роутер Mikrotik

    Как заблокировать приложения Youtube и Facebook на Android через роутер Mikrotik

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Как заблокировать приложения Youtube и Facebook на Android через роутер Mikrotik, RouterOS
     
    aih007
    Guest
    #1
    0
    11.04.2016 12:52:00
    Привет, мне нужно заблокировать Facebook и YouTube на мобильных устройствах Android и iPhone. Я уже заблокировал их на ПК и ноутбуке, но через мобильные приложения по-прежнему кто-то может заходить на Facebook и YouTube.
     
     
     
    maherhaddad
    Guest
    #2
    0
    15.08.2016 13:18:00
    Я использовал это регулярное выражение, и оно сработало, чтобы заблокировать приложение YouTube на телефонах, планшетах, а также в браузерах на компьютерах. Регулярное выражение для копирования: ^.+(youtube.com|www.youtube.com|m.youtube.com|ytimg.com|s.ytimg.com|ytimg.l.google.com|youtube.l.google.com|i.google.com|googlevideo.com|youtu.be).*$ Также я записал видео, где показываю, как сделать настройку, если хотите посмотреть: https://www.youtube.com/watch?v=6oAiUGAsfEY
     
     
     
    ZeroByte
    Guest
    #3
    0
    15.08.2016 15:58:00
    Тебе стоит начать использовать функцию списка IP-адресов на основе DNS, доступную в ROSv6.36. Заблокируй www.youtube.com, youtube.com, m.youtube.com и так далее. Это заблокирует их от любых видов связи, а не только через http/https. Более того, это заблокирует даже SSL-соединения.
     
     
     
    R1CH
    Guest
    #4
    0
    15.08.2016 22:00:00
    Если это для корпоративной сети, вам стоит установить прозрачный HTTPS-прокси с собственным корневым сертификатом на клиентских устройствах, чтобы можно было просматривать реальный HTTP-трафик и применять политику доступа в интернет именно там. Есть множество таких устройств, которые можно использовать для этого, а возиться с блокировкой DNS и IP-диапазонов — не самое надёжное решение.
     
     
     
    hgonzale
    Guest
    #5
    0
    16.08.2016 17:13:00
    Да, для них это решение, для нас — проблема.
     
     
     
    doneware
    Guest
    #6
    0
    16.08.2016 20:53:00
    Давайте рассмотрим обычный HTTPS поверх TCP. [Chrome и Android используют QUIC для безопасной передачи данных, это проприетарная технология Google, основанная на UDP]. Хотя сам HTTPS невозможно перехватить с помощью фильтров седьмого уровня, можно нарушить соединение до полной договорённости SSL. Обмен сертификатами происходит «в открытом виде», поэтому вы можете использовать слой 7, чтобы сопоставить общее имя сертификата или его серийный номер, а затем выполнить свои действия — пометить, заблокировать или отвергнуть соединение. Это не так «точечно», как при совпадении по URL, поскольку один и тот же сертификат может использоваться на разных сайтах и сервисах. И если вы заблокируете его, то заблокируете доступ ко всем этим ресурсам. Теоретически.

    «L7 matcher собирает первые 10 пакетов соединения или первые 2 КБ данных и ищет в них шаблон.» Не совсем понятно, как это интерпретировать, но в моём случае (см. скриншот) сертификат передаётся в пакетах 6,7,8,9, что попадает в этот диапазон, но лимит в 2 КБ кажется недостаточным.

    В этом случае можно сопоставить серийный номер сертификата и общее имя. Или же можно сопоставить по сообщению TLS client hello (пакет №5), где имя сервера передаётся в открытом виде, и заблокировать его.

    Сейчас пытаюсь собрать всю цепочку, но пока безуспешно.
     
     
     
    matiaszon
    Guest
    #7
    0
    17.09.2016 10:10:00
    Наконец-то это сработало для меня! Цель была — заблокировать YouTube на iPad моего сына. После запуска этого скрипта сайт YouTube заблокировался (даже по https), но приложение на iPad всё равно работало без проблем. Я изменил строку: :if (([:find $cacheName "rapidshare"] != 0) || ([:find $cacheName "youtube"] != 0)) do={ на :if ([:find $cacheName "ytimg"] != 0) do={ — и вот тогда всё сработало! Если хотите заблокировать конкретное устройство, главное — не забыть указать правильный исходный адрес или MAC-адрес. Спасибо за помощь!
     
     
     
    matiaszon
    Guest
    #8
    0
    17.09.2016 17:11:00
    К сожалению, мое счастье длилось недолго... Скрипт работает, но как только он запускается, загрузка CPU сразу же поднимается до 100%... Кто-нибудь может посмотреть и сказать что-то дельное?  
    :foreach i in=[/ip dns cache find] do={
       :local bNew "true";  
       :local cacheName [/ip dns cache all get $i name];
    #    :put $cacheName;  

       :if ([:find $cacheName "ytimg"] != 0) do={

           :local tmpAddress [/ip dns cache get $i address];
    # :put $tmpAddress;  

    # если список адресов пустой, не проверять  
           :if ( [/ip firewall address-list find list="restricted" ] = "") do={
               :log info ("added entry: $[/ip dns cache get $i name] IP $tmpAddress");
               /ip firewall address-list add address=$tmpAddress list=restricted comment=$cacheName;  
           } else={  
               :foreach j in=[/ip firewall address-list find list="restricted"] do={
                   :if ( [/ip firewall address-list get $j address] = $tmpAddress ) do={
                       :set bNew "false";  
                   }  
               }  
               :if ( $bNew = "true" ) do={  
                   :log info ("added entry: $[/ip dns cache get $i name] IP $tmpAddress");
                   /ip firewall address-list add address=$tmpAddress list=restricted comment=$cacheName;  
               }  
           }  
       }  
    }  
    ИТОГ: я стер строки, которые начинались с “#”, и это помогло...
     
     
     
    stoser
    Guest
    #9
    0
    17.09.2016 19:16:00
    ZeroByte: Хотел поблагодарить тебя за то, что указал на это. Я не замечал, что списки адресов в версии 6.36 поддерживают IP на основе DNS. Это действительно упростит мою схему. Надеюсь, в будущих релизах списки адресов будут поддерживать регулярные выражения. Кстати, для других участников: добавление CNAME в список адресов, похоже, динамически добавляет записи для всех связанных IP-адресов из записей типа A.
     
     
     
    ZeroByte
    Guest
    #10
    0
    19.09.2016 15:29:00
    Вряд ли когда-нибудь появится поддержка регулярных выражений в этой функции из-за того, как она устроена. Как только вы указываете hostname в списке адресов, роутер сразу же выполняет DNS-запрос для этого имени, и все IP-адреса, которые возвращает DNS-сервер, добавляются в список как динамические записи с таймаутом, равным TTL, полученному от DNS. Другими словами, IP-адреса не могут оставаться в списке дольше, чем живёт запись в DNS… Ну, с этим всё понятно, но почему здесь нельзя использовать регулярные выражения? Уже много лет — как минимум с тех пор, как я в этом деле (с 90-х) — считается хорошей практикой не давать никому возможность читать всю вашу зону целиком. Короче, DNS похож на детскую игру “Go Fish”: клиенты могут спрашивать любые имена, а DNS-сервер отвечает, если знает, или говорит “не найдено” (то есть, “иди рыбачь”). Ты не можешь просто сказать серверу “дай мне все твои карты”. Нельзя попросить DNS-сервер — дай все имена, которые у тебя есть и которые заканчиваются на google.com. Когда вы задаёте регулярное выражение, по сути, вы пытаетесь сделать именно это… Ещё одна сложность в том, что обратный DNS не обязательно совпадает с прямым. Поскольку таблица фильтра пакетов работает с пакетами и IP-адресами (а не с именами), она не знает, какое имя соответствует тому или иному IP-адресу. Возьмите, к примеру, известный публичный DNS-сервер Google — 8.8.8.8… Я могу добавить в свой DNS-сервер хост “silly.dns.server.example.com” и разрешить его в 8.8.8.8. Как фаервол должен понять, что я набрал “ping silly.dns.server.example.com”, чтобы сгенерировать ICMP-запросы именно к 8.8.8.8? Вариант, который мог бы сработать — это “подслушивать” DNS-трафик и, если в ответах встречаются имена, подходящие под ваше определение, добавлять IP-адреса из этих ответов в список адресов… Но этому можно легко помешать с помощью умных клиентов — если они знают, какие хосты будут использоваться, и какие IP им соответствуют, они могут просто добавить эти имена в локальный hosts-файл и обойти DNS-подслушивание. Или пользоваться DNSCrypt, VPN и прочими штуками… В итоге блокировка исходящей активности пользователей — это бесконечная битва. Как сказала принцесса Лея губернатору Таркину: “Чем сильнее сжимаешь хватку, тем больше звёздных систем скользит у тебя из рук.”
     
     
     
    migueloty
    Guest
    #11
    0
    23.09.2016 16:14:00
    Работает https://www.youtube.com/watch?v=Sf4XePdJ5Ug
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры