21/11/2018 scripting: 2017
Más Crear un blog Acceder
scripting
sábado, 18 de noviembre de 2017 Acerca de mí
Mikrotik Detener Google Drive en Layer 7 Protocols.
Detener Google Drive para que no afecte la velocidad de Internet,
Google Drive consume toda la velocidad de nuestra conexión a Internet, pero podemos ajustarlo. Aquí solo
un ejemplo. se puede hacer mas variantes.
Scripting Comandos Mikrotik
1.- En Ip Firewall Layer 7 Protocols: Agregar la siguiente regla por New Terminal: Ver mi perfil completo
/ip firewall layer7-protocol
Archivo del Blog
add name=block-GDrive regexp=".(doc-08-8o-docs|apis|drive|doc\
s|sheets|slides|gg|script|video|lh[N]|[N].client-channel|clien\ ▼ 2017 (7)
ts[N]).google.com"
▼ noviembre (1)
Mikrotik Detener Google Drive en Layer
7 Protocols...
► abril (1)
► marzo (1)
► febrero (1)
► enero (3)
2.- En Ip Firewall Rule:
A continuación en New Terminal agregar las reglas de filtro, como se muestra:
/ip firewall filter
add action=drop chain=forward comment=Block-Up-Down-GDrive \
layer7-protocol=block-GDrive
http://netscripting.blogspot.com/2017/ 1/10
21/11/2018 scripting: 2017
Publicadas por Scripting Comandos Mikrotik a la/s 21:05 No hay comentarios.:
domingo, 9 de abril de 2017
Mikrotik bloquear actualizaciones automaticas de
Windows (8 - 10) con Layer 7 Protocols
Mikrotik bloquear actualizaciones automáticas de Windows (8 - 10) con Layer 7 Protocols
Aquí un ejemplo de como bloquear las actualizaciones automáticas que por defecto hace el S.O. Windows
en segundo plano. y sin tu permiso ralentiza a la maquina y la navegación por Internet.
1.-Agregamos el siguiente regex en Layer 7
/ip firewall layer7-protocol
add name=block-update-ms regexp=".(stats|ntservicepack|update|download|windowsup\
date|v4.windowsupdate).(microsoft|windowsupdate)"
add name=block-update-msw regexp=".(wustat|ws|v4.windowsupdate.microsoft|windows\
update.microsoft).(nsatc|windows|microsoft)"
2.- En IP Firewall Filter Rules denegamos el trafico de entrada y salida las
actualizaciones automáticas:
/ip firewall filter
add action=drop chain=forward comment=Block-Update-Windows layer7-protocol=\
block-update-ms
http://netscripting.blogspot.com/2017/ 2/10
21/11/2018 scripting: 2017
add action=drop chain=forward layer7-protocol=block-update-msw
Publicadas por Scripting Comandos Mikrotik a la/s 06:56 13 comentarios:
domingo, 26 de marzo de 2017
Ver en tiempo real Trafico de IPs en Mikrotik con Attix
Trafic Monitor
Requisitos:
1.-Descargar la versión de Attix5 Traffic Monitor Service(server)
2.-Descargar la versión de Attix5 Traffic Monitor Viewer
Aquí: el server y visor
SnifferViewer-2014-16-26.zip
Esto es solo un ejemplo, pueden cambiar el rango de Ip que desean visualizar y la ip de la maquina
servidor que iniciara el visor
1.- Configurar Mikrotik:
En System/users
1.-Crear un usuario con el nombre: sniffer y grupo: sniffer y permitir acceso al rango de IP.
2.-Crear: grupo con nombre sniffer activando la políticas de acceso ‘SSH,read’
con el comando de ejemplo:
/user
group add name=sniffer policy=”ssh,read”
add address=192.168.40.0/24 disabled=no group=sniffer name=sniffer
http://netscripting.blogspot.com/2017/ 3/10
21/11/2018 scripting: 2017
2.-Ahora activamos IP/Accounting
Con el siguiente comando:
/ip accounting
set account-local-traffic=no enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.40.XX/24
Nota : XX es la IP de la maquina servidor y donde iniciará.
3.- Configuración del Servidor en la PC:
1.- Descomprimir el archivo sniffer que contiene la carpeta Server y el Visor
C:\Sniffer.
2.- Editar este archivo: snifferservice.ini que esta dentro de la carpeta Service
Network=192.168.40.0
Mask=255.255.255.0
MikrotikSSHUser=sniffer
MikrotikSSHPassword=sniffer
Ejemplo:
http://netscripting.blogspot.com/2017/ 4/10
21/11/2018 scripting: 2017
3.- Abrir CMD como administrador y iniciar el servicio.
cd C:\
C:\>Sniffer\SnifferService.exe /install
Con esto ya se está ejecutando sniffer en los servicios de windows.
4.- Dentro de la carpeta Viewer. Editar sniffer.ini cambiar la dirección ip del servidor .
SnifferService=192.168.40.3:80 // Dirección IP de la máquina en la que se está
Ejecutando el servicio creando un acceso directo al escritorio:
Iniciar la aplicación snifferview.exe que esta en la carpeta Viewer así como se muestra en la imagen abajo:
http://netscripting.blogspot.com/2017/ 5/10
21/11/2018 scripting: 2017
Publicadas por Scripting Comandos Mikrotik a la/s 21:51 4 comentarios:
viernes, 17 de febrero de 2017
Bloqueo de Publicidad Youtube desde Mikrotik Usando
Layer 7
Bloqueo de Publicidad Youtube desde Mikrotik Usando Layer 7
Una manera de bloquear alguna publicidad intrusiva es:
/ip firewall layer7-protocol
add comment="" name=block-publicidad regexp="(doubleclick|google-
analytics|googleadservices|googlesyndication)\.(net|com)"
/ip firewall filter
add action=drop chain=forward comment="block-publicidad-yt" \
dst-port=80,443 layer7-protocol=block-publicidad protocol=tcp
==========================================================
La otra forma un ejemplo extraído de esta direccion : http://arg-wireless.com.ar/index.php?topic=1542.0
El contenido googleads.g.doubleclick.net hace referencia a las publicidades de Google Adsense y el
contenido &ctier hace referencia a las publicidades de los videos de Youtube.
/ip firewall filter
add action=drop chain=forward comment="BLOCK PUBLICIDAD" content=\
http://netscripting.blogspot.com/2017/ 6/10
21/11/2018 scripting: 2017
googleads.g.doubleclick.net dst-port=80 protocol=tcp
add action=drop chain=forward comment="BLOCK VIDEOS PUBLICITARIOS YOUTUBE" \
content=&ctier dst-port=80 protocol=tcp
Publicadas por Scripting Comandos Mikrotik a la/s 21:23 1 comentario:
jueves, 26 de enero de 2017
QOS para Reducir LAG en juego con Mikrotik
QOS para Reducir LAG en juego con Mikrotik
/queue tree
add limit-at=9700k max-limit=9700k name=queue1 parent=ether1-gateway queue=default
add limit-at=9300k max-limit=9300k name=prio5-streaming packet-mark=streaming parent=queue1 priority=5
queue=default
add limit-at=100k max-limit=9500k name=prio8-untagged packet-mark=no-mark parent=queue1 queue=default
add limit-at=1G max-limit=1G name=prio3-gaming packet-mark=gaming parent=queue1 priority=3 queue=default
add limit-at=1G max-limit=1G name=prio2-misc-fast packet-mark=misc-fast parent=queue1 priority=2 queue=default
add limit-at=100k max-limit=9500k name=prio6-http packet-mark=http parent=queue1 priority=6 queue=default
/ip firewall mangle
add action=mark-packet chain=postrouting connection-mark=streaming new-packet-mark=streaming passthrough=no
add action=mark-packet chain=postrouting connection-mark=gaming new-packet-mark=gaming passthrough=no
add action=mark-packet chain=postrouting new-packet-mark=misc-fast packet-size=40 passthrough=no protocol=tcp tcp-
flags=ack
add action=mark-packet chain=postrouting dst-port=53 new-packet-mark=misc-fast out-interface=ether1-gateway
passthrough=no protocol=udp
add action=mark-packet chain=postrouting connection-mark=http new-packet-mark=http passthrough=no
add action=mark-connection chain=postrouting comment=Streaming connection-state=new dst-port=1935 new-
connection-mark=streaming out-interface=ether1-gateway protocol=tcp
add action=mark-connection chain=postrouting comment=League dst-port=5000-5500 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=SC2 dst-port=1119 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=HotS dst-port=1120,3724 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="BW + HotS" dst-port=6112-6113 new-connection-mark=gaming
out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="Valve Games" dst-port=27000-27060 new-connection-
mark=gaming out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="Web Browsing" connection-state=new dst-port=80,443 new-
connection-mark=http out-interface=ether1-gateway protocol=tcp
Publicadas por Scripting Comandos Mikrotik a la/s 13:30 2 comentarios:
sábado, 21 de enero de 2017
Cómo bloquear páginas con Layer 7 Protocol
Cómo bloquear páginas con Mikrotik Layer 7 Protocol
Esto es una idea para bloquear páginas porn se puede agregar mas dominios:
Agregamos el siguiente regex en Layer7
/ip firewall layer7-protocol
add comment="" name=Porn regexp="^.+(\bporno\b|videosxxxputas|xmujeres|{0,25}porno{0,25}|[a-z]
{0,25}porno|porno[a-z]{0,25}|bingoporno|putas[a-z]+|)\.(com|org|co|net|xxx|mobi|tv|name|[a-z]
{2,3,4}).*$"
http://netscripting.blogspot.com/2017/ 7/10
21/11/2018 scripting: 2017
y en filtro la siguiente regla:
/ip firewall filter
add action=drop chain=forward comment=block-xxx in-interface=\
all-ethernet layer7-protocol=Porn log-prefix=""
Publicadas por Scripting Comandos Mikrotik a la/s 09:15 No hay comentarios.:
sábado, 14 de enero de 2017
Como bloquear Mega.co.nz en mikrotik usando L7
Ejemplo práctico como bloquear Mega.co.nz en mikrotik usando Layer7
Indicamos el siguiente regex en Layer7
/ip firewall layer7-protocol
http://netscripting.blogspot.com/2017/ 8/10
21/11/2018 scripting: 2017
add comment="" name=mega regexp=".(api|userstorage).mega.co"
y en filtro agregamos la siguiente regla:
/ip firewall filter
add action=drop chain=forward comment=block-host-descargas-mega in-interface=\
all-ethernet layer7-protocol=mega log-prefix=""
Publicadas por Scripting Comandos Mikrotik a la/s 19:10 3 comentarios:
Entradas más recientes Página Principal
Suscribirse a: Entradas (Atom)
http://netscripting.blogspot.com/2017/ 9/10
21/11/2018 scripting: 2017
Tema Sencillo. Con tecnología de Blogger.
http://netscripting.blogspot.com/2017/ 10/10