25 Listopada 2024 06:19:48
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.218.76.193
Zobacz wątek
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj wątek
Blokowanie HTTPS (np. Facebook) za pomocą dnsmasq i ipset
shibby
Tytułem wstępu

Obsługa IPSet dla dnsmasq dostępna jest w Tomato od pewnego czasu. Od wersji v129 również Tomato-ARM również wspiera tą funkcjonalność.

Blokowanie połączeń szyfrowanych, nie jest proste, gdyż nie ma idealnej metody filtrowania pakietów. Najpopularniejszą metodą jest użycie modułu string z iptables, który pozwala na przeskanowanie każdego pakietu pod kątem występowania danego słowa. Generuje to jednak 3 problemy:
1) dodatkowe i znaczne obciążenie procesora skanowaniem każdego pakietu
2) nie zawsze filtrowane słowo występuje z zaszyfrowanym pakiecie w czytelnej formie
3) blokowane słowo może być częścią innego słowa, np. blokowanie nk.pl spowoduje również blokadę bank.pl, ingbank.pl itd.

Znacznie lepszą metodą jest blokowanie adresów IP serwerów danej witryny. Problem w tym, że duże serwisy jak chociażby facebook stoją na farmach serwerów, które posiadają wiele adresów IP, co więcej te adresy ciągle się zmieniają. Tu z pomocą przychodzi nam funkcjonalność IPSet.

W dużym skrócie: Tworzymy łańcuch IPSet, do którego DNSmasq będzie dopisywał wszystkie adresy IP jakie uda mu się rozwiązać dla danej domeny. Mają listę adresów IP w łańcuchu IPSet możemy wskazany łańcuch zablokować prostą regułką iptables.


Do dzieła.

Załóżmy, że chcemy zablokować stronę Facebook dla danego adresu IP w naszej sieci, np. 192.168.1.10.

By to uczynić, do skryptu Firewall doklejamy następujące regułki:

Dla Tomato Mipsel

Cytat

modprobe ipt_set
modprobe ip_set
modprobe ip_set_iphash

ipset --create facebook iphash

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP



Dla Tomato-ARM

Cytat

modprobe xt_set
modprobe ip_set
modprobe ip_set_hash_ip

ipset create facebook hash:ip

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP


pierwsze 3 linie to załadowanie wymaganych modułów kernela. Kolejna linia tworzy łańcuch ipset o nazwie "facebook" Ostania reguła blokuje pakiety, których źródłem jest ip 192.168.1.10 dla reguły "set facebook".

Po tym zabiegu wydajemy jednorazowo komendę "service firewall restart" by nasze reguły zostały zaaplikowane. Po restarcie routera działo się to będzie automatycznie.
Na tym etapie strona facebooka będzie jeszcze normalnie chodzić, ponieważ łańcuch, który blokujemy, jest póki co pusty.

Teraz pora na DNSMasq. W zakładce Advanced -> DHCP/DNS -> w Custom Configuration, dopisujemy:

Cytat

ipset=/facebook.com/facebook
ipset=/fb.com/facebook


i zapisujemy zmiany. Dzięki tym wpisom, dnsmasq będzie automatycznie "karmić" nasz łańcuch "facebook" nowymi adresami IP, jeżeli tylko odpytamy domeny facebook.com lub fb.com. Od tej pory strona powinna być już zablokowana.

Oczywiście by nasz łańcuch był "karmiony", klienci muszą używać serwera DNS wbudowanego w Tomato.

PS To rozwiązanie ma jeden minus: blokuje komunikację z danych adresem IP serwera, zatem wszystkie usługi na danym adresie IP przestaną działać. Przykładowo tomato.groov.pl o openlinksys.info stoją na tym samym adresie IP. Zablokowanie jednej strony spowoduje automatycznie blokadę drugiej witryny.
Bardziej problematyczny przykład to usługi google. Blokada np. Youtuba może jednocześnie zablokować dostęp do innych usług googla np. gmail lub google docs, ponieważ Google używa tej samej farmy serwerów do różnych aplikacji.

Mimo wszystko mam nadzieję, że powyższe rozwiązanie będzie dla niektórych pomocne.

Pozdrawiam


Edytowany przez shibby dnia 14-09-2015 12:05
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
qrs
potwierdzam, działa na R7000 (ARM)

super!!!


---
Netgear R7000Netgear WNR3500L v2MikroTik hAP ac^2TP-LINK M7650
 
need_password
Ja wolę blokować za pomocą OpenDNS. Tam są całe kategorie stron, które mają być blokowane, a w panelu wygląda to tak
http://i60.tinypic.com/auz6ti.jpg

need_password załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.

Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
shibby
ale korzystając z OpenDNS:
1) zmuszasz się do korzystania akurat z ich DNSów i żadnych innych
2) jeżeli użytkownik zmieni sobie DNSy na końcówce lub wpisze danego hosta w plik hosts, to blokada openDNS przestanie działać.

To rozwiązanie też oczywiście idealne nie jest ale nie podlega ono powyższym dwóm punktom.

Powyższe rozwiązanie nie ma na pewno zastosowania przy filtrowaniu danych treści tematycznych. Chodzi w nim raczej o ograniczenie wybranej osobie/osobom dostępu do danej witryny (facebook, youtube), którą dana osoba w domu (np. dzieci) lub w pracy nadużywa.

Sam przedstawiony przeze mnie sposób jest również przedstawieniem przykładu wykorzystania dnsmasq+ipset, o którym mało kto wie. Dla przykładu dodam, że funkcjonalność ipset używana jest przez Tomato np. w funkcjonalności Selectable routing dla OpenVPN Smile


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
need_password
OPENDNS jest skuteczny, a raczej był. Pomimo że było na kompach zablokowane takie ustawienia jak zmiana DNS, to i tak jeden użyszkodnik złamał "system" i ominął ograniczenie. Jak? A bardzo łatwo. Kutafon zorientował się, że nasza sieć pracuje na DSLu. Czyli Orange. Jak Orange to wystarczy otworzyć google i wpisać "proxy tpsa". Wynik to 2 adresy serwera proxy. Wpisał je więc w firefoxa w Opcje->zaawansowane->sieć->ustawienia. I już twarzoksiążka chodzi, nk działa, a robota stoi. Firefoxa przecież nie da się zablokować tak, żeby to ustawienie było ukryte. Jutro oskarżę go o złamanie polityki bezpieczeństwa firmy i każe głównemu ekonomowi go wychłostać. Ale to jutro będzie. A dziś trzeba zablokować te proxy. Ma ktoś pomysł jak?


Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
Steel_Rat
Myśle, że jak tam się wpisze każde proxy nie tylko z tepsy to ominie się OPENDNS. Musiałbyś każde proxy blokować.


WRT3200ACN (WRT32X) + OpenWRT 18.06+światełko 150/150 Mb/s
Asus RT-AC68UvE1 + RMerlin + Entware
Netgear WNR3500Lv2 + DDWRT
 
ryskonet
Pewnie pytanie banalne, ale jak tym sposobem zablokować zakres np. 10.0.0.2-10.0.0.254?


ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shibby
zamiast -s wpisz
-m iprange --src-range 10.0.0.1-10.0.0.254

albo (bo w sumie twój zakres tyczy się całej podsieci) możesz użyć -s 10.0.0.0/24


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
ryskonet
dzięki :-)

Połączony z 09 listopad 2015 16:51:51:
Shibby, a czy Twój przykład możnaby zmodyfikować, by działał odwrotnie, tzn. zablokować dla tego zakresu cały ruch z internetu z wyjątkiem tego, co jest w łańcuchu (w przykładzie "facebook")

z góry dzięki


Edytowany przez ryskonet dnia 09-11-2015 16:51
ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shadowlord
po wpisaniu

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

wywala mi błąd

iptables v1.3.8: Unknown arg `(null)'

coś mu nie pasuje w składni ?


Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
przemasisko
Załadowałeś moduły pod odpowiednią architekturę?

 
shadowlord
pewnie do AC-66U to raczej Mipsel ?

Połączony z 07 styczeń 2016 11:30:04:
obecnie działa mi to

iptables -I FORWARD -p tcp -m tcp -m string --string "facebook.com" --algo bm -j DROP
iptables -I FORWARD -p tcp -m tcp -m string --string "facebook" --algo bm -j DROP

po załadowaniu

modprobe -a xt_string

ale metoda z tego postu bardziej mi się podoba tylko jest zonk z tym poleceniem

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

tak jak by ta wersja iptables nie rozumiała tej składni


Edytowany przez shadowlord dnia 07-01-2016 11:30
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby
a łańcuch facebook dla ipset utworzyłeś?


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
shadowlord
jak zmienię trochę składnię na
iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP
to dostaje
iptables v1.3.8: Couldn't load match `facebook':File not found

Połączony z 07 styczeń 2016 12:29:33:
tak dostaje info że już jest
ipset v4.5: Set already exists


Edytowany przez shadowlord dnia 07-01-2016 12:29
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby
a pokaż ipset list albo ipset --list


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
shadowlord
Name: facebook
Type: iphash
References: 0
Header: hashsize: 1024 probes: 8 resize: 50
Members:
31.13.93.3
31.13.93.36
173.252.120.68
31.13.81.36
31.13.93.7

Połączony z 07 styczeń 2016 12:36:22:
coś dodaje chyba mimo że polecenie wywala błąd

Połączony z 07 styczeń 2016 12:54:33:
tylko nie wiem czy facebook będzie blokowany bo nie widzę ty adresów z ipset --list w tablicy iptables do blokowania ?


Edytowany przez shadowlord dnia 07-01-2016 12:54
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby

Cytat

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP


w tutorialu pisze --match-set a nie --match


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
shadowlord
wiem ale i tak nie działa, sprawdzam różne warianty, niestety w ipset --list mam adresy IP ale do blokowania ich nie dodaje przez to że wywala błąd iptables

Połączony z 07 styczeń 2016 18:20:58:
ciągle dostaje
iptables v1.3.8: Unknown arg `(null)'
Try `iptables -h' or 'iptables --help' for more information.

Połączony z 07 styczeń 2016 18:24:42:
może brakuje jakiegoś modułu iptables, mam świeże tomato postawione ?

Połączony z 07 styczeń 2016 18:35:43:
coś takiego przyjmuje
iptables -I INPUT -m set --set facebook src -j REJECT

Połączony z 07 styczeń 2016 18:38:58:
poszło taką formułę przyjmuje i działa blokowanie

iptables -I FORWARD -m set --set facebook dst,src -j DROP


Edytowany przez shadowlord dnia 07-01-2016 18:38
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
qrs
można tworzyć kilka łańcuchów czy opierać się tylko o facebook np


ipset=/fb.com/facebook
ipset=/fbcdn.net/facebook
ipset=/facebook.net/facebook
ipset=/akamaihd.net/facebook
ipset=/facebook.com/facebook
ipset=/nk.pl/facebook
ipset=/redtube.com/facebook


rozumiem, że składnia jest następująca
ipset=/[blokowana strona https]/[łańcuch]

i żeby powielać łańcuchy należy również powielać wpisy w firewall


ipset create [nowy łańcuch] hash:ip
iptables -I FORWARD 1 -s 192.168.0.11 -m set --match-set [nowy łańcuch] dst,src -j DROP


no i gdzie można podejrzeć zebrane IP dla blokowanych stron?

Połączony z 25 styczeń 2016 15:33:04:
po


service firewall restart


w logach mam

Cytat

Jan 25 15:01:35 R7000 preinit: 188: /tmp/ppp/resolv.conf can't be opened
Jan 25 15:04:03 R7000 rcheck: Activating rule 1
Jan 25 15:04:04 R7000 kernel: ip_set: protocol 6


Edytowany przez qrs dnia 25-01-2016 15:33
---
Netgear R7000Netgear WNR3500L v2MikroTik hAP ac^2TP-LINK M7650
 
shibby
tak, można robić kilka łańcuchów ipset. Jeżeli zaś wszystkie te domeny mają być aplikowane dla identycznej reguły iptables (dla tych samych hostów), to nie ma potrzeby je powielać.

zawartość łańcuchów podejrzeć można komendą "ipset list"


Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 100

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,686,705 unikalnych wizyt