[go: up one dir, main page]

0% encontró este documento útil (0 votos)
274 vistas10 páginas

Bloquear Google Drive con Mikrotik

Este documento describe varias formas de configurar Mikrotik para diferentes propósitos como bloquear actualizaciones automáticas de Windows, ver el tráfico de red en tiempo real, bloquear publicidad de YouTube y mejorar el rendimiento de juegos en línea mediante QoS. Se proporcionan comandos detallados de Mikrotik para implementar estas configuraciones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
274 vistas10 páginas

Bloquear Google Drive con Mikrotik

Este documento describe varias formas de configurar Mikrotik para diferentes propósitos como bloquear actualizaciones automáticas de Windows, ver el tráfico de red en tiempo real, bloquear publicidad de YouTube y mejorar el rendimiento de juegos en línea mediante QoS. Se proporcionan comandos detallados de Mikrotik para implementar estas configuraciones.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

21/11/2018 scripting: 2017

Más Crear un blog Acceder

scripting

sábado, 18 de noviembre de 2017 Acerca de mí

Mikrotik Detener Google Drive en Layer 7 Protocols.

Detener Google Drive para que no afecte la velocidad de Internet,


Google Drive consume toda la velocidad de nuestra conexión a Internet, pero podemos ajustarlo. Aquí solo
un ejemplo. se puede hacer mas variantes.
Scripting Comandos Mikrotik
1.- En Ip Firewall Layer 7 Protocols: Agregar la siguiente regla por New Terminal: Ver mi perfil completo

/ip firewall layer7-protocol


Archivo del Blog
add name=block-GDrive regexp=".(doc-08-8o-docs|apis|drive|doc\
s|sheets|slides|gg|script|video|lh[N]|[N].client-channel|clien\ ▼ 2017 (7)
ts[N]).google.com"
▼ noviembre (1)
Mikrotik Detener Google Drive en Layer
7 Protocols...

► abril (1)
► marzo (1)
► febrero (1)
► enero (3)

2.- En Ip Firewall Rule:


A continuación en New Terminal agregar las reglas de filtro, como se muestra:

/ip firewall filter


add action=drop chain=forward comment=Block-Up-Down-GDrive \
layer7-protocol=block-GDrive

http://netscripting.blogspot.com/2017/ 1/10
21/11/2018 scripting: 2017

Publicadas por Scripting Comandos Mikrotik a la/s 21:05 No hay comentarios.:

domingo, 9 de abril de 2017

Mikrotik bloquear actualizaciones automaticas de


Windows (8 - 10) con Layer 7 Protocols
Mikrotik bloquear actualizaciones automáticas de Windows (8 - 10) con Layer 7 Protocols

Aquí un ejemplo de como bloquear las actualizaciones automáticas que por defecto hace el S.O. Windows
en segundo plano. y sin tu permiso ralentiza a la maquina y la navegación por Internet.

1.-Agregamos el siguiente regex en Layer 7

/ip firewall layer7-protocol


add name=block-update-ms regexp=".(stats|ntservicepack|update|download|windowsup\
date|v4.windowsupdate).(microsoft|windowsupdate)"
add name=block-update-msw regexp=".(wustat|ws|v4.windowsupdate.microsoft|windows\
update.microsoft).(nsatc|windows|microsoft)"

2.- En IP Firewall Filter Rules denegamos el trafico de entrada y salida las


actualizaciones automáticas:

/ip firewall filter


add action=drop chain=forward comment=Block-Update-Windows layer7-protocol=\
block-update-ms

http://netscripting.blogspot.com/2017/ 2/10
21/11/2018 scripting: 2017
add action=drop chain=forward layer7-protocol=block-update-msw

Publicadas por Scripting Comandos Mikrotik a la/s 06:56 13 comentarios:

domingo, 26 de marzo de 2017

Ver en tiempo real Trafico de IPs en Mikrotik con Attix


Trafic Monitor
Requisitos:
1.-Descargar la versión de Attix5 Traffic Monitor Service(server)
2.-Descargar la versión de Attix5 Traffic Monitor Viewer

Aquí: el server y visor


SnifferViewer-2014-16-26.zip

Esto es solo un ejemplo, pueden cambiar el rango de Ip que desean visualizar y la ip de la maquina
servidor que iniciara el visor

1.- Configurar Mikrotik:


En System/users
1.-Crear un usuario con el nombre: sniffer y grupo: sniffer y permitir acceso al rango de IP.
2.-Crear: grupo con nombre sniffer activando la políticas de acceso ‘SSH,read’
con el comando de ejemplo:
/user
group add name=sniffer policy=”ssh,read”
add address=192.168.40.0/24 disabled=no group=sniffer name=sniffer

http://netscripting.blogspot.com/2017/ 3/10
21/11/2018 scripting: 2017

2.-Ahora activamos IP/Accounting


Con el siguiente comando:
/ip accounting
set account-local-traffic=no enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.40.XX/24

Nota : XX es la IP de la maquina servidor y donde iniciará.

3.- Configuración del Servidor en la PC:

1.- Descomprimir el archivo sniffer que contiene la carpeta Server y el Visor

C:\Sniffer.

2.- Editar este archivo: snifferservice.ini que esta dentro de la carpeta Service
Network=192.168.40.0
Mask=255.255.255.0
MikrotikSSHUser=sniffer
MikrotikSSHPassword=sniffer
Ejemplo:

http://netscripting.blogspot.com/2017/ 4/10
21/11/2018 scripting: 2017

3.- Abrir CMD como administrador y iniciar el servicio.


cd C:\
C:\>Sniffer\SnifferService.exe /install

Con esto ya se está ejecutando sniffer en los servicios de windows.

4.- Dentro de la carpeta Viewer. Editar sniffer.ini cambiar la dirección ip del servidor .
SnifferService=192.168.40.3:80 // Dirección IP de la máquina en la que se está

Ejecutando el servicio creando un acceso directo al escritorio:

Iniciar la aplicación snifferview.exe que esta en la carpeta Viewer así como se muestra en la imagen abajo:

http://netscripting.blogspot.com/2017/ 5/10
21/11/2018 scripting: 2017

Publicadas por Scripting Comandos Mikrotik a la/s 21:51 4 comentarios:

viernes, 17 de febrero de 2017

Bloqueo de Publicidad Youtube desde Mikrotik Usando


Layer 7
Bloqueo de Publicidad Youtube desde Mikrotik Usando Layer 7

Una manera de bloquear alguna publicidad intrusiva es:

/ip firewall layer7-protocol


add comment="" name=block-publicidad regexp="(doubleclick|google-
analytics|googleadservices|googlesyndication)\.(net|com)"

/ip firewall filter


add action=drop chain=forward comment="block-publicidad-yt" \
dst-port=80,443 layer7-protocol=block-publicidad protocol=tcp

==========================================================
La otra forma un ejemplo extraído de esta direccion : http://arg-wireless.com.ar/index.php?topic=1542.0

El contenido googleads.g.doubleclick.net hace referencia a las publicidades de Google Adsense y el


contenido &ctier hace referencia a las publicidades de los videos de Youtube.

/ip firewall filter


add action=drop chain=forward comment="BLOCK PUBLICIDAD" content=\

http://netscripting.blogspot.com/2017/ 6/10
21/11/2018 scripting: 2017
googleads.g.doubleclick.net dst-port=80 protocol=tcp
add action=drop chain=forward comment="BLOCK VIDEOS PUBLICITARIOS YOUTUBE" \
content=&ctier dst-port=80 protocol=tcp

Publicadas por Scripting Comandos Mikrotik a la/s 21:23 1 comentario:

jueves, 26 de enero de 2017

QOS para Reducir LAG en juego con Mikrotik


QOS para Reducir LAG en juego con Mikrotik

/queue tree
add limit-at=9700k max-limit=9700k name=queue1 parent=ether1-gateway queue=default
add limit-at=9300k max-limit=9300k name=prio5-streaming packet-mark=streaming parent=queue1 priority=5
queue=default
add limit-at=100k max-limit=9500k name=prio8-untagged packet-mark=no-mark parent=queue1 queue=default
add limit-at=1G max-limit=1G name=prio3-gaming packet-mark=gaming parent=queue1 priority=3 queue=default
add limit-at=1G max-limit=1G name=prio2-misc-fast packet-mark=misc-fast parent=queue1 priority=2 queue=default
add limit-at=100k max-limit=9500k name=prio6-http packet-mark=http parent=queue1 priority=6 queue=default

/ip firewall mangle


add action=mark-packet chain=postrouting connection-mark=streaming new-packet-mark=streaming passthrough=no
add action=mark-packet chain=postrouting connection-mark=gaming new-packet-mark=gaming passthrough=no
add action=mark-packet chain=postrouting new-packet-mark=misc-fast packet-size=40 passthrough=no protocol=tcp tcp-
flags=ack
add action=mark-packet chain=postrouting dst-port=53 new-packet-mark=misc-fast out-interface=ether1-gateway
passthrough=no protocol=udp
add action=mark-packet chain=postrouting connection-mark=http new-packet-mark=http passthrough=no
add action=mark-connection chain=postrouting comment=Streaming connection-state=new dst-port=1935 new-
connection-mark=streaming out-interface=ether1-gateway protocol=tcp
add action=mark-connection chain=postrouting comment=League dst-port=5000-5500 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=SC2 dst-port=1119 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=HotS dst-port=1120,3724 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="BW + HotS" dst-port=6112-6113 new-connection-mark=gaming
out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="Valve Games" dst-port=27000-27060 new-connection-
mark=gaming out-interface=ether1-gateway protocol=udp

add action=mark-connection chain=postrouting comment="Web Browsing" connection-state=new dst-port=80,443 new-


connection-mark=http out-interface=ether1-gateway protocol=tcp

Publicadas por Scripting Comandos Mikrotik a la/s 13:30 2 comentarios:

sábado, 21 de enero de 2017

Cómo bloquear páginas con Layer 7 Protocol


Cómo bloquear páginas con Mikrotik Layer 7 Protocol

Esto es una idea para bloquear páginas porn se puede agregar mas dominios:

Agregamos el siguiente regex en Layer7

/ip firewall layer7-protocol


add comment="" name=Porn regexp="^.+(\bporno\b|videosxxxputas|xmujeres|{0,25}porno{0,25}|[a-z]
{0,25}porno|porno[a-z]{0,25}|bingoporno|putas[a-z]+|)\.(com|org|co|net|xxx|mobi|tv|name|[a-z]
{2,3,4}).*$"

http://netscripting.blogspot.com/2017/ 7/10
21/11/2018 scripting: 2017

y en filtro la siguiente regla:

/ip firewall filter


add action=drop chain=forward comment=block-xxx in-interface=\

all-ethernet layer7-protocol=Porn log-prefix=""

Publicadas por Scripting Comandos Mikrotik a la/s 09:15 No hay comentarios.:

sábado, 14 de enero de 2017

Como bloquear Mega.co.nz en mikrotik usando L7


Ejemplo práctico como bloquear Mega.co.nz en mikrotik usando Layer7

Indicamos el siguiente regex en Layer7

/ip firewall layer7-protocol

http://netscripting.blogspot.com/2017/ 8/10
21/11/2018 scripting: 2017
add comment="" name=mega regexp=".(api|userstorage).mega.co"

y en filtro agregamos la siguiente regla:

/ip firewall filter


add action=drop chain=forward comment=block-host-descargas-mega in-interface=\
all-ethernet layer7-protocol=mega log-prefix=""

Publicadas por Scripting Comandos Mikrotik a la/s 19:10 3 comentarios:

Entradas más recientes Página Principal

Suscribirse a: Entradas (Atom)

http://netscripting.blogspot.com/2017/ 9/10
21/11/2018 scripting: 2017

Tema Sencillo. Con tecnología de Blogger.

http://netscripting.blogspot.com/2017/ 10/10

También podría gustarte