21 Listopada 2024 14:01:48
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [S] Asus RT-AC56U
· DIR868l OFW asus vs ...
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
· Wireguard na FreshTo...
Najpopularniejsze obecnie wątki
· Szukam zaproszeni... [19]
· DIR868l OFW asus ... [8]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.118.144.109
Zobacz wątek
OpenLinksys » :: PORTAL :: » Projekty
 Drukuj wątek
Filtry reklam i treści xxx
ZzackK

Cytat

boomcak napisał/a:
Obecnie uzywam skryptu z tego tematu : http://www.linksysinfo.org/forums/sho...hp?t=58443
tylko 4 zródło sobie zmienilem na mniejsze - dalem tam sobie polską liste AdBlocka : http://adblocklist.org/adblock-pxf-po...polish.txt i Jeszcze mam w Acces Restriction swoaja liste reklam

np media.nk-net.pl
Wszystko śmiga ok :)


boomcak mógłbyś wkleić swoje modyfikacje. Z góry dziękuję.

Mam problemy z onetem oraz interią i blokuje mi strony np. wiadomości.onet.
Edytowany przez ZzackK dnia 20-12-2009 14:27
 
boomcak
W załaczniku sa pliki z tekstem ktory trzeba odpowiednio wkleić tak jak sa podpisane.
boomcak załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.

Edytowany przez boomcak dnia 20-12-2009 17:16
Asus RT-N18U Asuswrt-Merlin 384.18 Smile
 
ZzackK
http://wiadomosci.onet.pl jest blokowane.
 
boomcak
W zakładce WanUp tam jest cos takiego

GETS2="Y"
zmien na "N",zresetuj modem i powinno byc ok, bo w tym drugim źródle jest blokowana ta strona.
Asus RT-N18U Asuswrt-Merlin 384.18 Smile
 
przemasisko
Zna ktoś może jakiś polski filtr [hosts]? Wink
 
LeszeQ
Któregoś pięknego dnia natknąłem się (chyba w serwisie lifehacker) na ciekawe rozwiązanie filtrowania reklam w tomato - skrypt umieszczony w Administration -> Scripts -> Wan UP cyklicznie pobierający długą black-listę hostów (ponad 15 tysięcy!)

Dla zainteresowanych, orginalną treść skryptu prezentuję poniżej:



#!/bin/sh
## Adblock script [Version 2.1 | 08 July 2008 | 3778 bytes]
##
## Created by Adrian Jon Kriel: root-AT-extremecooling-DOT-org
##
## tomato WAN Up script modified for Openwrt
##
## 0 = disable
## 1 = enable
## (1) = default value
## optimising of dnsmasq, (1)
eval OPTDNSMASQ="1"
## automatic updating, (1)
eval AUTOUPDATE="1"
## MVPS HOSTS ~18,500 lines, 680 Kbyte, (1)
eval MVPSSOURCE="1"
## pgl.yoyo.org ~2,200 lines, 68 Kbyte, (1)
eval PGLSOURCE="1"
## hosts-file.net ~53,000 lines, 1.5 Mbyte, (0)
eval HSFSOURCE="0"
## Hosts File Project ~102,000 lines, 3.0 Mbyte ***6+mb free memory***, (0)
eval HFPSOURCE="0"
##
## varibles
## location of temp file, (/tmp/hosts)
eval GENFILE="/tmp/hosts"
## redirect ip, (0.0.0.0)
eval REDIRECTIP="0.0.0.0"
## sources
eval MVPSOURCEFILE="http://www.mvps.org/winhelp2002/hosts.txt"
eval PGLSOURCEFILE="http://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts"
eval HSFSOURCEFILE="http://www.it-mate.co.uk/downloads/hosts.txt"
eval HFPSOURCEFILE="http://hostsfile.mine.nu/Hosts"

if ping -c 1 yahoo.com ; then

eval GOTSOURCE="0"
echo "" > $GENFILE
## download
if [ "$MVPSSOURCE" = "1" ]  ; then
if wget $MVPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Downloaded $MVPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Failed $MVPSOURCEFILE
fi
fi
if [ "$PGLSOURCE" = "1" ]  ; then
if wget $PGLSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $PGLSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $PGLSOURCEFILE
fi
fi
if [ "$HSFSOURCE" = "1" ]  ; then
if wget $HSFSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK load $HSFSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HSFSOURCEFILE
fi
fi
if [ "$HFPSOURCE" = "1" ]  ; then
if wget $HFPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $HFPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HFPSOURCEFILE
fi
fi

if [ "$GOTSOURCE" = "1" ] then
logger ADBLOCK Got Source Files
#FREE MEMORY!
service dnsmasq stop
killall -9 dnsmasq
logger ADBLOCK Ignor Fail Safe
##strip source file
sed -i -e '/^[0-9A-Za-z]/!d' $GENFILE
sed -i -e '/%/d' $GENFILE
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GENFILE
sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GENFILE

## dnsmasq, sanitize, optimised
sed -i -e 's/[[:space:]]*\[.*$//'  $GENFILE
sed -i -e 's/[[:space:]]*\].*$//'  $GENFILE
sed -i -e '/[[:space:]]*#.*$/ s/[[:space:]]*#.*$//'  $GENFILE      
sed -i -e '/^$/d' $GENFILE
sed -i -e '/127.0.0.1/ s/127.0.0.1//'  $GENFILE      
sed -i -e '/^www[0-9]./ s/^www[0-9].//'  $GENFILE      
sed -i -e '/^www./ s/^www.//' $GENFILE
## remove duplicates (resource friendly)   
cat $GENFILE | sort -u > $GENFILE.new
mv $GENFILE.new $GENFILE
## format
sed -i -e 's|$|/'$REDIRECTIP'|' $GENFILE
sed -i -e 's|^|address=/|' $GENFILE
## load values from dnsmasq config
cat /etc/dnsmasq.conf >> $GENFILE
## optimise dnsmasq
if [ "$OPTDNSMASQ" = "1" ] ; then
cat >> $GENFILE < cache-size=2048
log-async=5
EOF
fi

## remove/whitelist websites
## removes 3 websites (aa.com, bb.com, cc.com)
## remove the # and edit the website urls.
sed -i -e '/aa.com/d' $GENFILE
sed -i -e '/bb.com/d' $GENFILE
sed -i -e '/cc.com/d' $GENFILE

## apply blacklist
dnsmasq --conf-file=$GENFILE

## failsafe added
dnsmasq
logger ADBLOCK Ignor Fail Safe

## dev info
logger ADBLOCK Unique Hosts Blocked $(awk 'END { print NR }' $GENFILE)
else
logger ADBLOCK Error Not Downloaded
fi
else
logger ADBLOCK Error No Internet
fi
## remove the generated files

rm $GENFILE*
## automatic update
if [ "$AUTOUPDATE" = "1" ] ; then
## script exists
if [ -x /tmp/script_wanup.sh ] ; then
cru a UpdateAdlist "0 6,12,18,0 * * * /tmp/script_wanup.sh >/dev/null 2>&1"
fi
fi
## the end



Instrukcja obsługi dla Tomato:
1. wkleić skrypt w Administration -> Scripts -> Wan UP
2. Zrestartować router i w logach przejrzeć wpisy zawierające "ADBLOCK"
3. Okazać radość z ilości hostów, które nie będą nas już nękać natarczywymi reklamami.


Skrypt w ogólności pobiera listę hostów do blokowania z internetu i łączy je z naszymi ustawieniami dnsmasq tworząc w wyniku plik konfiguracyjny dla dnsmasq, a następnie restartuje usługę używając wygenerowanego przez siebie pliku konfiguracyjnego.

Na tomato działa wyśmienicie. Nie jest może zastępstwem dla Access Restrictions, na zawartość którego mamy zdecydowanie większy wpływ, ale wg mnie stanowi świetny fundament, który nie obciąża nadmiernie routera przynosząc jednocześnie wymierne i zauważalne efekty.


Ostatnio chciałem powyższy skrypt wcielić do działania w Openwrt. Prosty przeszczep nie dał satysfakcjonujących rezultatów, ale po drobnych modyfikacjach chyba udało się uzyskać zamierzony efekt (disclaimer: owoce pracy wciąż w fazie testów!)

Poniżej wyedytowany skrypt pod kątem posiadaczy routerów z Openwrt:


#!/bin/sh
## Adblock script [Version 2.1 | 08 July 2008 | 3778 bytes]
##
## Created by Adrian Jon Kriel: root-AT-extremecooling-DOT-org
##
## tomato WAN Up script
##
## 0 = disable
## 1 = enable
## (1) = default value
## optimising of dnsmasq, (1)
eval OPTDNSMASQ="1"
## automatic updating, (1)
eval AUTOUPDATE="1"
## MVPS HOSTS ~18,500 lines, 680 Kbyte, (1)
eval MVPSSOURCE="1"
## pgl.yoyo.org ~2,200 lines, 68 Kbyte, (1)
eval PGLSOURCE="1"
## hosts-file.net ~53,000 lines, 1.5 Mbyte, (0)
eval HSFSOURCE="0"
## Hosts File Project ~102,000 lines, 3.0 Mbyte ***6+mb free memory***, (0)
eval HFPSOURCE="0"
##
## varibles
## location of temp file, (/tmp/hosts)
eval GENFILE="/tmp/hosts"
## redirect ip, (0.0.0.0)
eval REDIRECTIP="0.0.0.0"
## sources
eval MVPSOURCEFILE="http://www.mvps.org/winhelp2002/hosts.txt"
eval PGLSOURCEFILE="http://pgl.yoyo.org/adservers/serverlist.php?hostformat=host
s"
eval HSFSOURCEFILE="http://www.it-mate.co.uk/downloads/hosts.txt"
eval HFPSOURCEFILE="http://hostsfile.mine.nu/Hosts"

if ping -c 1 yahoo.com ; then

eval GOTSOURCE="0"
echo "" > $GENFILE
## download
if [ "$MVPSSOURCE" = "1" ]  ; then
if wget $MVPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Downloaded $MVPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Failed $MVPSOURCEFILE
fi
fi
if [ "$PGLSOURCE" = "1" ]  ; then
if wget $PGLSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $PGLSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $PGLSOURCEFILE
fi
fi
if [ "$HSFSOURCE" = "1" ]  ; then
if wget $HSFSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK load $HSFSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HSFSOURCEFILE
fi
fi
if [ "$HFPSOURCE" = "1" ]  ; then
if wget $HFPSOURCEFILE -O - >> $GENFILE ; then
logger ADBLOCK Load $HFPSOURCEFILE
eval GOTSOURCE="1"
else
logger ADBLOCK Fail $HFPSOURCEFILE
fi
fi

if [ "$GOTSOURCE" = "1" ] then
logger ADBLOCK Got Source Files
#FREE MEMORY!
#service dnsmasq stop
#killall -9 dnsmasq
logger ADBLOCK Ignor Fail Safe
##strip source file
sed -i -e '/^[0-9A-Za-z]/!d' $GENFILE
sed -i -e '/%/d' $GENFILE
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GENFILE
sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GENFILE

## dnsmasq, sanitize, optimised
sed -i -e 's/[[:space:]]*\[.*$//'  $GENFILE
sed -i -e 's/[[:space:]]*\].*$//'  $GENFILE
sed -i -e '/[[:space:]]*#.*$/ s/[[:space:]]*#.*$//'  $GENFILE
sed -i -e '/^$/d' $GENFILE
sed -i -e '/127.0.0.1/ s/127.0.0.1//'  $GENFILE
sed -i -e '/^www[0-9]./ s/^www[0-9].//'  $GENFILE
sed -i -e '/^www./ s/^www.//' $GENFILE
## remove duplicates (resource friendly)
cat $GENFILE | sort -u > $GENFILE.new
mv $GENFILE.new $GENFILE
## format
sed -i -e 's|$|/'$REDIRECTIP'|' $GENFILE
sed -i -e 's|^|address=/|' $GENFILE
## load values from dnsmasq config
cat /etc/dnsmasq.conf >> $GENFILE
## optimise dnsmasq
if [ "$OPTDNSMASQ" = "1" ] ; then
cat >> $GENFILE < cache-size=2048
log-async=5
EOF
fi

## remove/whitelist websites
## removes 3 websites (aa.com, bb.com, cc.com)
## remove the # and edit the website urls.
sed -i -e '/aa.com/d' $GENFILE
sed -i -e '/bb.com/d' $GENFILE
sed -i -e '/cc.com/d' $GENFILE
sed -i -e '/title/d' $GENFILE


## > $GENFILE.new
mv $GENFILE.new $GENFILE

## apply blacklist
rm /home/dnsmasq.conf
cp $GENFILE /home/dnsmasq.conf
logger ADBLOCK temporary hosts file copied to /etc/dnsmasq.conf
/etc/init.d/dnsmasq restart
logger ADBLOCK dnsmasq restarted

#dnsmasq --conf-file=$GENFILE

## failsafe added

#dnsmasq
#logger ADBLOCK Ignor Fail Safe

## dev info
logger ADBLOCK Unique Hosts Blocked $(awk 'END { print NR }' $GENFILE)
else
logger ADBLOCK Error Not Downloaded
fi
else
logger ADBLOCK Error No Internet
fi
## remove the generated files
rm $GENFILE*
## automatic update
if [ "$AUTOUPDATE" = "1" ] ; then
## script exists
if [ -x /tmp/script_wanup.sh ] ; then
cru a UpdateAdlist "0 6,12,18,0 * * * /tmp/script_wanup.sh >/dev/null 2>&1"
fi
fi
## the end



Powyższe rozwiązanie zakłada, że plik /etc/dnsmasq.conf jest jedynie symbolicznym linkiem do pliku znajdującego się na zew. pamięci masowej usb podmountowanej jako /home (/home/dnsmasq.conf). Jeśli ktokolwiek zechce używać tego rozwiązania powinien dostosować linie zawierające /home/dnsmasq.conf do swoich potrzeb (najprostrzy scenariusz to podmienić tę ścieżkę na /etc/dnsmasq.conf ale nie mam pewności jak cykliczne zapisywanie bezpośrednio do pamięci flash routera wpłynie na jej żywotność stąd sam zdecydowałem się cyklicznie "orać" pendrive'a - najwyżej wymienię na nowego :>)

Instrukcja obsługi:

1. Wkleić skrypt do pliku (z odpowiednimi zmianami, także w początkowych zmiennych dot. źródeł)
2. Utworzyć wpis w crontabie. Mój jest taki:


0 0,3,6,9,12,15,18,21 * * * /adblock.sh


testujcie, poprawiajcie :)
 
shibby

Cytat

najprostrzy scenariusz to podmienić tę ścieżkę na /etc/dnsmasq.conf


jezeli ktos ma extroota to to jest najprostrze rozwiazanie.
Jezeli zas ktos nie ma extroota i/lub nie ma mozliwosci podmontowania pamieci zewnetrzej to mozna to zrobic inaczej (uniwersalnie).
Na poczatku skryptu kopiowac plik /etc/dnsmasq.conf do /tmp, w nim robic wszelkie zmiany, usunac plik /etc/dnsmasq.conf i zrobic link symboliczny z /tmp/dnsmasq.conf do /etc/dnsmasq.conf po czym restart uslugi.

Plik lezy w pamieci wiec nie wplywa na zywotnosc flasha.
Przemysl takie rozwiazanie.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
LeszeQ
shibby, to defacto właśnie tak działa. Z tą różnicą, że plik, który wykorzystywany jest do startu dnsmasq nie leży w RAM'ie (/tmp), a to po to, by ewentualny nieprzewidziany reboot nie sprawił, że link symboliczny w /etc będzie prowadził do nikąd.

Uproszczony schemat działania skryptu:

0. /etc/dnsmasq.conf jest linkiem symbolicznym do pliku na zew, pamieci masowej

1. tworzymy plik tymczasowy w /tmp
2. sciagamy do niego liste hostow do blokowania
3. sortujemy, usuwamy duplikaty i ew. strony z "bialej listy"
4. kopiujemy (w moim przypadku) na pamiec zewnetrzna
5. restartujemy dnsmasq

Wyprowadzenie dnsmasq.conf do ramu na stale prawdopodobnie sprawi, ze usluga nie wystartuje np. po nieprzewidzianym restarcie (po planowanym zreszta wydaje mi sie, ze tez nie)
 
shibby
ale pamiecia zewnetrzna przeciez tez moze byc flash np pendrive, wiec to nadal nie jest dobry pomysl.

Popatrz jak ja robie np z samba3:
- /etc/samba/samba.conf to na stale link symboliczny do /tmp/samba.conf
- jest plik /etc/samba/samba.template ktory robi za wzor
- podczas startu template jest kopiowany do /tmp jako samba.conf po czym dopiero nastepuje start uslugi.

Tak wiec u ciebie scenariusz powinien wygladac tak:
1. jezeli plik /etc/dnsmasq.template nie istnieje a /etc/dnsmasq.conf jest plikiem to kopiuj /etc/dnsmasq.conf do /etc/dnsmasq.template i usuwamy /etc/dnsmasq.conf
2. kopiujemy /etc/dnsmasq.template do /tmp/dnsmasq.conf
3. jezeli /etc/dnsmqasq.conf nie istnieje (czyli nie ma symlinka) to go tworzymy
4. sciagamy do niego liste hostow do blokowania
5. sortujemy, usuwamy duplikaty i ew. strony z "bialej listy"
6. restartujemy dnsmasq

to taka moja wizja.
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM Router: OpenWRT 22.03.4
VM NAS: Synology SA6400
VM VPS: Debian, WWW, Home Assistant
Switch: Netgear MS510TXPP
Switch: Ubiquiti USW-Flex-mini - szt. 2
Wi-Fi: Ubiquiti U6-Lite - szt. 2
 
LoOkas
A jak ustawić blokadę reklam i czy to jeszcze działa? mam w firmie wrt54gl nówkę sztukę. Mam na nim dsl 4mbit, tomato 1.28 i htb. Jak to się ma do tej pamięci flash? nie mam usb wiec zew pamieci nie podepne. Jak to załatwi?
Router: Ubiquiti NanoStationM
WiFi:[/n] UniFi AP AC PRO
[b]NAS:
Synolgy DS214 [DSM 4.3-3810 U4]
NAS2: unRAID
PC: dużo różnego sprzętu Pfft
 
przemasisko
Dzisiaj zmieniłem łącze adsl na kablówkę. Po zmianie przestał działać skrypt --> http://www.linksysinfo.org/forums/sho...hp?t=58443, jak i ten zawarty w poście użytkownika @LeszekQ.
Co na to miało wpływ?

Mój skrypt wygląda tak, i nie zmieniałem go od kilku miesięcy.

Cytat

sleep 20

#!/bin/sh

GETS="1"
S1="http://www.mvps.org/winhelp2002/hosts.txt"
S2=""

WHITE="intel.com
webex.com
yahoo.com
google.pl
gmail.com"

NIP="0.0.0.0"
GEN="/tmp/gen"
TMP="/tmp/temp"

CLR ()
{
rm -f $GEN
touch $GEN
logger ADBLOCK Clearing TEMP File
}

FMEM ()
{
service dnsmasq stop
killall -9 dnsmasq
logger ADBLOCK Unloading Dnsmaq From Memory
}

DS ()
{
for i in $GETS; do
eval url="\$S$i"
if wget $url -O - | grep 127.0.0.1 | tr -d "\r" >> $GEN ; then
logger ADBLOCK Retrieved $url
else
logger ADBLOCK ERROR Retriving $url
fi
done
}

CLN ()
{
sed -i -e 's/[[:cntrl:][:blank:]]//g' $GEN
sed -i -e '/\#.*$/ s/\#.*$//' $GEN
sed -i -e '/\[.*\]/ s/\[.*\]//' $GEN
sed -i -e '/^$/d' $GEN
sed -i -e '/127\.0\.0\.1/ s/127\.0\.0\.1//' $GEN
sed -i -e '/^www[0-9]*\./ s/^www[0-9]*\.//' $GEN
sed -i -e '/^[0-9]*www[0-9]*\./ s/^[0-9]*www[0-9]*\.//' $GEN
sed -i -e '/^www\./ s/^www\.//' $GEN
sed -i -e '/ sed -i -e 's/^[ \t]*//;s/[ \t]*$//' $GEN
cat $GEN | sort -u > $TMP
mv $TMP $GEN
rm -f $TMP
logger ADBLOCK Blacklist Scrubbed
}

FDNSM ()
{
sed -i -e 's|$|/'$NIP'|' $GEN
sed -i -e 's|^|address=/|' $GEN
logger ADBLOCK Blacklist Alignment
}

LCFG ()
{
cat /etc/dnsmasq.conf >> $GEN
logger ADBLOCK Dnsmasq Config Applied
}

LWHT ()
{
for site in $WHITE
do
sed -i -e "/$site/d" $GEN
done
logger ADBLOCK Whitelist Applied
}

LBLK ()
{
dnsmasq --conf-file=$GEN
logger ADBLOCK Launching Dnsmasq With Blacklist
sleep 15
FS
}

FS ()
{
if ps | grep -E "dnsmasq" | grep -E "nobody" ; then
logger ADBLOCK Dnsmasq with Blacklist RUNNING
else
logger ADBLOCK Dnsmasq NOT Running starting Dnsmasq without Blacklist
service dnsmasq stop
killall -9 dnsmasq
dnsmasq
fi
}

TST ()
{
if sed -n -e '/^address=\/ad\..*\..*\/0\.0\.0\.0$/p' $GEN ; then
TOT=$(expr $(awk 'END { print NR }' $GEN) - 15)
logger ADBLOCK Blacklist Format PASS
logger ADBLOCK Blacklist Contains $TOT Entries
LBLK
else
logger ADBLOCK Blacklist Format ERROR
FS
fi
}

CLR
FMEM
DS
CLN
FDNSM
LCFG
LWHT
TST
CLR

Edytowany przez przemasisko dnia 07-09-2010 18:36
 
boomcak
Adresy stron porno

http://www.hot-sex-tube.com
http://www.streamsex.com/
http://www.dailyporntube.net
http://www.theamateurtube.com
http://www.hubhunter.net
http://www.origintv.com
http://qqqtube.com
http://www.penguinvids.com
http://www.fullsexmovies.net
http://corrupttube.com
http://datube.org
http://www.porntvblog.com
http://www.fullsexmovies.net
http://www.thepussyporn.com
http://bobbystube.com
http://www.beatmybox.com
http://hqxxxtube.com
http://www.petesthumbs.com
http://www.perfectgirls.net
http://www.xamateurvideo.com
http://yoursexyteens.com
http://tubecategories.net
http://www.bradstube.com
http://www.teensboss.com
http://xxxtubexxx.net
http://filmedmilf.com
http://www.livehomemadetube.com
http://www.pornoenmeer.nl
http://www.vintagepornfilm.com
http://www.hottestpornmovies.com
http://platinum-tube-porn.com
http://www.dirtyslutsmovies.com
http://www.pornstreammovies.com
http://www.retromovs.com
http://www.hardlyfucked.com
http://corrupttube.com
http://www.100gbvideo.com
http://www.ypms.net
http://golden-porn-tube.com
http://www.nonstopvids.com
http://www.homesex4you.com
http://niceyoungteens.com
http://special-movies.com
http://magicfreevideos.com
http://www.xnxxmovies.com
http://funporntube.com
http://www.tubesexclips.com
http://www.homefantasies.com
http://www.naughtygirlstube.com
http://fanoftubeporn.com
http://www.freeporntubevideos.net
http://www.sweetgirlsvideos.com
http://www.koktube.com
http://www.sweetgirlsmovies.com
http://www.vintagenudegirls.com
http://glamour-mature-movies.com
http://videosreview.com
http://www.sexyteenssite.com
http://datube.org
http://www.teensporn.net
http://sluttydaddy.com
http://www.youngxtube.com
http://allrusamateurs.com
http://www.10movs.com
http://spymovs.com
http://www.bannedfuckers.com
http://www.bangtubevideos.com
http://www.myemogirl.com
http://www.jeansvids.com
http://www.xxxltube.com
http://xpornxtube.com
http://spyclipstube.com
http://www.hot-home-movies.com
http://www.sweetgirlstube.com
http://www.desirehomesex.com
http://www.geoffstube.com
http://www.agenthun.com
http://www.sexvideomix.com
http://www.moviesaddicted.com
http://spy-mpegs.com
http://www.amateurmasturbations.com
http://www.porntvblog.com
http://twistedxvideos.com
http://www.mycreamedteen.com
http://www.privatevideotube.com
http://www.tubegalore.com
http://www.gonzoxxxmovies.com
http://www.sortedsmut.com
http://www.parentaltube.com
http://www.crazyporntube.com
http://www.freetubecats.com
http://tubebond.com
http://www.myvintagetube.com
http://www.gomaturesex.com
http://www.dasextube.com
http://www.zoztube.com
http://www.cuntcore.com
http://go2wank.com
http://www.tubesexmovies.com
http://www.mygfmovies.com
http://www.freeretrovideos.com
http://www.drive4porn.com
http://www.truepornotube.com
http://www.homeforvideo.com
www.redtube.com


Jak ktos ma wiecej to podajcie
Asus RT-N18U Asuswrt-Merlin 384.18 Smile
 
artineo
Troszkę odkopię, bo chciałbym zablokować https. Z http nie ma problemu, ale z https nie chce mi to działać. Jest sposób, żeby zablokować ale nie po IP.
 
artineo
aha
 
nerio88
Jeżeli mówisz o reklamach:

jeżeli to ma wyłapywać w locie to dla HTTPS po stronie routera nic nie zrobisz, bo jak sama nazwa wskazuje (S na końcu) komunikacja odbywa się w sposób szyfrowany...

Tutaj może coś da wtyczka ala adblock do przeglądarki...
 
artineo
dzieki nerio88 chodzi mi o stronkę pobieraczek, jedna osoba z sieci dała się zrobić. Na szczęście mi powiedziała i zdążył w ciągu 10 dni odstąpić od umowy, ale nie chcę, aby się to powtórzyło. Kiedyś stronka byla http, teraz jest https.
 
Xyzzy
Jeżeli chcesz blokować https po nazwach domen to teoretycznie masz dwa wyjścia:
1. Serwer przedstawia się certyfikatem i polach common name (CN) oraz alternate subject name masz nazwy otwartym tekstem więc jest jeszcze czas na zresetowanie połączenia.
2. Chyba wszystkie przeglądarki z wyjątkiem tej wiadomej wysyłają server name indication (SNI) w client hello więc na tej podstawie wiesz dokąd klient chciał się połączyć.
Tak to działa w mojej fabryce przy czym jeśli klient został "namierzony" na SNI to jest przekierowywany do nono.html a jeśli dopiero na certyfikacie serwera to niestety tylko RST bez słowa wyjaśnień.
HTH
 
noo-noo
Wkleiłem skrypt z tej stronydo Administracja -> Skrypty -> Uruchom WAN.

Ostatnie 25 linijek logów wygląda tak:


Jan  1 01:00:09 unknown daemon.info dnsmasq[83]: read /etc/hosts - 0 addresses
Jan  1 01:00:09 unknown daemon.info dnsmasq[83]: read /etc/hosts.dnsmasq - 1 addresses
Jan  1 01:00:09 unknown user.info init[1]: Tomato 1.25.8646 .2
Jan  1 01:00:09 unknown user.info init[1]: Ovislink WL1600GL
Jan  1 01:00:09 unknown daemon.info dnsmasq[83]: exiting on receipt of SIGTERM
Jan  1 01:00:09 unknown cron.err crond[87]: crond (busybox 1.14.2) started, log level 8
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: started, version 2.51 cachesize 150
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Jan  1 01:00:10 unknown daemon.info dnsmasq-dhcp[94]: DHCP, IP range 192.168.1.100 -- 192.168.1.149, lease time 1d
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: reading /etc/resolv.dnsmasq
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: using nameserver 192.168.0.100#53
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: using nameserver 194.204.159.1#53
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: read /etc/hosts - 0 addresses
Jan  1 01:00:10 unknown daemon.info dnsmasq[94]: read /etc/hosts.dnsmasq - 1 addresses
Jan  1 01:00:12 unknown user.info rcheck[114]: Time not yet set. Only "all day, everyday" restrictions will be activated.
Jan  1 01:00:12 unknown user.info rcheck[114]: Activating rule 1
Jan  1 01:00:12 unknown user.info rcheck[114]: Activating rule 2
Jan  1 01:00:12 unknown user.info rcheck[114]: Activating rule 3
Jan  1 01:00:12 unknown user.info rcheck[114]: Activating rule 4
Jan  1 01:00:12 unknown user.info rcheck[114]: Activating rule 5
Dec 28 21:41:12 unknown user.info ntpc[142]: Time Updated: Fri, 28 Dec 2012 21:41:12 +0100 [+1356727259.469s]
Dec 28 21:41:50 unknown daemon.info dnsmasq-dhcp[94]: DHCPREQUEST(br0) 192.168.1.122 00:1e:4c:64:b7:41
Dec 28 21:41:50 unknown daemon.info dnsmasq-dhcp[94]: DHCPACK(br0) 192.168.1.122 00:1e:4c:64:b7:41 debian
Dec 28 21:42:01 unknown cron.err crond[87]: time disparity of 22612121 minutes detected
Dec 28 21:45:01 unknown cron.err crond[87]: USER root pid 376 cmd rcheck --cron


Czego powinienem szukać w logu ?
Czy jest on poprawny i skrypt działa prawidłowo ?
Czy użyć skryptu z linku, który podałem wyżej czy może lepiej jakiegoś innego ?
 
boomcak
Kolego zapytaj tam skad wziąłeś skrypt Wink
Asus RT-N18U Asuswrt-Merlin 384.18 Smile
 
syfon
Witam
Dlaczego po odpaleniu skryptu ALL-U-NEED Ad Blocking v3.9e (http://www.shadowandy.net/2012/11/adblocking-with-tomatousb-router-ad-free-internet-for-all-your-devices.htm) na Tomato w zakładce Web Usage dwukrotnym kliknięciu na IP adress nie widzę nazw przypisanych użytkowników.
Co sądzicie w ogóle o tym skrypcie?
Netgear WNR3500L v2
Tomato Firmware 1.28.0000 MIPSR2-100 K26 USB AIO
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 93

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,119,685 unikalnych wizyt