Jaki procesor posiada twój router?
Broadcom MIPSEL
36% [151 głosów]
Broadcom ARM
52% [219 głosów]
Atheros
5% [22 głosów]
Marvell
1% [4 głosów]
Ralink
1% [3 głosów]
Intel/AMD/VIA
1% [5 głosów]
Żaden z powyższych
4% [15 głosów]
Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować. Rozpoczęto: 02/02/2015 09:38
O nie! Gdzie jest JavaScript? Twoja przeglądarka internetowa nie ma włączonej obsługi JavaScript lub nie obsługuje JavaScript.
Proszę włączyć JavaScript w przeglądarce internetowej, aby poprawnie wyświetlić tę witrynę, lub zaktualizować do przeglądarki internetowej, która obsługuje JavaScript.
Skuuteczna blokada Torrentów
Piecz
Dodano 12-08-2014 21:29
User
Posty: 56
Dołączył: 24/12/2012 14:01
Witam, jak w tomato szybko i skutecznie zablokować utorrent bitorrent itd. ???
w Access Restriction ?
jakiś porty ?
Połączony z 12 sierpień 2014 22:01:59:
Cytat
Piecz napisał(a):
Witam, jak w tomato szybko i skutecznie zablokować utorrent bitorrent itd. ???
w Access Restriction ?
jakiś porty ?
Ok już sobie poradziłem
w Access Restriction dodajemy w warstwie 7 bitorrent , oraz dodatkowo dodałem porty TCP I UDP IN/OUT 6881-6999 (pewnie masło maślane ale niech tam..)
Edytowany przez Piecz dnia 12-08-2014 22:01
zabolchomicka
Dodano 12-08-2014 23:19
Power User
Posty: 207
Dołączył: 06/08/2008 01:28
Swojego czasu też walczyłem z tym problemem
ogólnie temat nie do przez koczenia
wrt54gl nie zabijała prętkość tylko ilość połaczeń jakie wykorzystują
torrenty
tak mi się wydaje po za tym spryciaże w programie ustawiali port 80
i wtedy żaden filtr nie działa
.............................................................
[b]ASUS RT-N16 Tomato PL 1.28.0000 MIPSR2-110-PL K26 USB AIO OSCAM 1.10rc build #6000
dysk 500Giga
WRT54GL 2xRS Tomato Firmware v1.28.0006 PL
2xovislink WL-5460AP
2
Piecz
Dodano 13-08-2014 20:32
User
Posty: 56
Dołączył: 24/12/2012 14:01
Myślę że i na to jest sposób czyli IPP2P i Layer 7
shibby
Dodano 14-08-2014 11:03
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
ipp2p w tomato pod aktualizacji do (chińskiej) wersji 0.99.16 (czyli od tomato v099) naprawdę dawało sobie radę z torrentami.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
Piecz
Dodano 14-08-2014 22:04
User
Posty: 56
Dołączył: 24/12/2012 14:01
Cytat
shibby napisał(a):
ipp2p w tomato pod aktualizacji do (chińskiej) wersji 0.99.16 (czyli od tomato v099) naprawdę dawało sobie radę z torrentami.
Jak na razie i u mnie daje sobie świetnie radę - blokuje aż miło
Tomato Firmware 1.28.0000 MIPSR2-121 K26 USB AIO
djwujek
Dodano 24-08-2014 13:40
Maxi User
Posty: 861
Dołączył: 29/07/2011 00:09
Wracam do tematu bo potrzebuje też zablokować p2p i według regułki nic nie blokuje pomoże ktoś może potrzeba zrestartować ruter żeby zmiany odniosły skutek ?
Połączony z 24 sierpień 2014 14:11:49:
Cytat
djwujek napisał(a):
Wracam do tematu bo potrzebuje też zablokować p2p i według regułki nic nie blokuje pomoże ktoś może potrzeba zrestartować ruter żeby zmiany odniosły skutek ?.Po restarcie jest to samo nie blokuje.
djwujek załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.
Edytowany przez djwujek dnia 24-08-2014 14:11
shibby
Dodano 24-08-2014 15:20
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
layer7 nie używaj bo i tak nie działa. ipp2p jeszcze najlepiej sobie radzi z blokowaniem torrentów.
Pokaz proszę zawartość pliki /etc/iptables (w tools -> system wpisz cat /etc/iptables). Jeżeli nie ma takiego pliku to pokaż /etc/iptables.error
Wrażliwe dane jak np. adres ip zakryj X`ami.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
djwujek
Dodano 24-08-2014 15:30
Maxi User
Posty: 861
Dołączył: 29/07/2011 00:09
*mangle
REROUTING ACCEPT [0:0]
UTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0x0f00 -j RETURN
:QOSSIZE - [0:0]
-I QOSO 3 -m connmark ! --mark 0/0xff000 -j QOSSIZE
-I QOSO 4 -m connmark ! --mark 0/0xff000 -j RETURN
-A QOSSIZE -m connmark --mark 0x1000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 10240: -j CONNMARK --set-return 0x00000/0xFF
-A QOSSIZE -m connmark --mark 0x1000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 10240: -j RETURN
-A QOSO -p udp --dport 53 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x101001/0xFF
-A QOSO -p udp --dport 53 -j RETURN
-A QOSO -p tcp --dport 53 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x101001/0xFF
-A QOSO -p tcp --dport 53 -j RETURN
-A QOSO -p udp --dport 37 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x201001/0xFF
-A QOSO -p udp --dport 37 -j RETURN
-A QOSO -p tcp --dport 37 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x201001/0xFF
-A QOSO -p tcp --dport 37 -j RETURN
-A QOSO -p udp --dport 123 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x301001/0xFF
-A QOSO -p udp --dport 123 -j RETURN
-A QOSO -p udp --dport 3455 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x401001/0xFF
-A QOSO -p udp --dport 3455 -j RETURN
-A QOSO -p tcp --dport 3455 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x401001/0xFF
-A QOSO -p tcp --dport 3455 -j RETURN
-A QOSSIZE -m connmark --mark 0x2000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 51200: -j CONNMARK --set-return 0x00000/0xFF
-A QOSSIZE -m connmark --mark 0x2000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 51200: -j RETURN
-A QOSO -p udp --dport 9 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:51199 -j CONNMARK --set-return 0x502005/0xFF
-A QOSO -p udp --dport 9 -j RETURN
-A QOSO -p tcp --dport 9 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:51199 -j CONNMARK --set-return 0x502005/0xFF
-A QOSO -p tcp --dport 9 -j RETURN
-A QOSO -p udp -m multiport --ports 135,2101,2103,2105 -j CONNMARK --set-return 0x600105/0xFF
-A QOSO -p udp -m multiport --ports 135,2101,2103,2105 -j RETURN
-A QOSO -p tcp -m multiport --ports 135,2101,2103,2105 -j CONNMARK --set-return 0x600105/0xFF
-A QOSO -p tcp -m multiport --ports 135,2101,2103,2105 -j RETURN
-A QOSO -p tcp -m multiport --ports 22,2222 -j CONNMARK --set-return 0x800104/0xFF
-A QOSO -p tcp -m multiport --ports 22,2222 -j RETURN
-A QOSO -p tcp -m multiport --dports 23,992 -j CONNMARK --set-return 0x900104/0xFF
-A QOSO -p tcp -m multiport --dports 23,992 -j RETURN
-A QOSO -p tcp -m multiport --sports 80,5938,8080,2222 -j CONNMARK --set-return 0xa00104/0xFF
-A QOSO -p tcp -m multiport --sports 80,5938,8080,2222 -j RETURN
-A QOSO -p udp -m multiport --ports 3389 -j CONNMARK --set-return 0xb00104/0xFF
-A QOSO -p udp -m multiport --ports 3389 -j RETURN
-A QOSO -p tcp -m multiport --ports 3389 -j CONNMARK --set-return 0xb00104/0xFF
-A QOSO -p tcp -m multiport --ports 3389 -j RETURN
-A QOSO -p udp -m multiport --ports 6970:7170,8554 -j CONNMARK --set-return 0xc00103/0xFF
-A QOSO -p udp -m multiport --ports 6970:7170,8554 -j RETURN
-A QOSO -p tcp -m multiport --ports 6970:7170,8554 -j CONNMARK --set-return 0xc00103/0xFF
-A QOSO -p tcp -m multiport --ports 6970:7170,8554 -j RETURN
-A QOSO -p udp -m multiport --dports 1220,7070 -j CONNMARK --set-return 0xd00103/0xFF
-A QOSO -p udp -m multiport --dports 1220,7070 -j RETURN
-A QOSO -p tcp -m multiport --dports 1220,7070 -j CONNMARK --set-return 0xd00103/0xFF
-A QOSO -p tcp -m multiport --dports 1220,7070 -j RETURN
-A QOSO -p udp -m multiport --ports 554,5004,5005 -j CONNMARK --set-return 0xe00103/0xFF
-A QOSO -p udp -m multiport --ports 554,5004,5005 -j RETURN
-A QOSO -p tcp -m multiport --ports 554,5004,5005 -j CONNMARK --set-return 0xe00103/0xFF
-A QOSO -p tcp -m multiport --ports 554,5004,5005 -j RETURN
-A QOSO -p udp -m multiport --ports 1755 -j CONNMARK --set-return 0xf00103/0xFF
-A QOSO -p udp -m multiport --ports 1755 -j RETURN
-A QOSO -p tcp -m multiport --ports 1755 -j CONNMARK --set-return 0xf00103/0xFF
-A QOSO -p tcp -m multiport --ports 1755 -j RETURN
-A QOSO -p udp -m multiport --dports 3478,3479,5060:5063 -j CONNMARK --set-return 0x1000102/0xFF
-A QOSO -p udp -m multiport --dports 3478,3479,5060:5063 -j RETURN
-A QOSO -p tcp -m multiport --dports 3478,3479,5060:5063 -j CONNMARK --set-return 0x1000102/0xFF
-A QOSO -p tcp -m multiport --dports 3478,3479,5060:5063 -j RETURN
-A QOSO -p udp -m multiport --sports 53,88,3074 -j CONNMARK --set-return 0x1100102/0xFF
-A QOSO -p udp -m multiport --sports 53,88,3074 -j RETURN
-A QOSO -p tcp -m multiport --sports 53,88,3074 -j CONNMARK --set-return 0x1100102/0xFF
-A QOSO -p tcp -m multiport --sports 53,88,3074 -j RETURN
-A QOSO -p tcp --dport 1718:1720 -j CONNMARK --set-return 0x1200102/0xFF
-A QOSO -p tcp --dport 1718:1720 -j RETURN
-A QOSO -p udp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j CONNMARK --set-return 0x1300102/0xFF
-A QOSO -p udp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j RETURN
-A QOSO -p tcp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j CONNMARK --set-return 0x1300102/0xFF
-A QOSO -p tcp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j RETURN
-A QOSO -p udp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j CONNMARK --set-return 0x1400107/0xFF
-A QOSO -p udp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j RETURN
-A QOSO -p tcp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j CONNMARK --set-return 0x1400107/0xFF
-A QOSO -p tcp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j RETURN
-A QOSO -p udp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j CONNMARK --set-return 0x1500107/0xFF
-A QOSO -p udp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j RETURN
-A QOSO -p tcp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j CONNMARK --set-return 0x1500107/0xFF
-A QOSO -p tcp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j RETURN
-A QOSO -p udp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j CONNMARK --set-return 0x1600107/0xFF
-A QOSO -p udp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j RETURN
-A QOSO -p tcp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j CONNMARK --set-return 0x1600107/0xFF
-A QOSO -p tcp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j RETURN
-A QOSO -p udp --dport 19294:19310 -j CONNMARK --set-return 0x1700107/0xFF
-A QOSO -p udp --dport 19294:19310 -j RETURN
-A QOSO -p tcp --dport 19294:19310 -j CONNMARK --set-return 0x1700107/0xFF
-A QOSO -p tcp --dport 19294:19310 -j RETURN
-A QOSO -p tcp -m multiport --dports 6005,6006 -j CONNMARK --set-return 0x1800107/0xFF
-A QOSO -p tcp -m multiport --dports 6005,6006 -j RETURN
-A QOSO -p udp -m multiport --ports 6571,6891:6901 -j CONNMARK --set-return 0x1900107/0xFF
-A QOSO -p udp -m multiport --ports 6571,6891:6901 -j RETURN
-A QOSO -p tcp -m multiport --ports 6571,6891:6901 -j CONNMARK --set-return 0x1900107/0xFF
-A QOSO -p tcp -m multiport --ports 6571,6891:6901 -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j CONNMARK --set-return 0x1a00102/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j CONNMARK --set-return 0x1a00102/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j CONNMARK --set-return 0x1c00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j CONNMARK --set-return 0x1c00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j CONNMARK --set-return 0x1d00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j CONNMARK --set-return 0x1d00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j CONNMARK --set-return 0x1e00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j CONNMARK --set-return 0x1e00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j CONNMARK --set-return 0x1f00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j CONNMARK --set-return 0x1f00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j CONNMARK --set-return 0x2000103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j CONNMARK --set-return 0x2000103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j CONNMARK --set-return 0x2100103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j CONNMARK --set-return 0x2100103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j CONNMARK --set-return 0x2200103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j CONNMARK --set-return 0x2200103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j CONNMARK --set-return 0x2300107/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j CONNMARK --set-return 0x2300107/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p tcp -m multiport --dports 80,443,8080 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --set-return 0x2400005/0xFF
-A QOSO -p tcp -m multiport --dports 80,443,8080 -j RETURN
-A QOSO -p tcp -m multiport --dports 80,443,8080 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 524288: -j CONNMARK --set-return 0x2500008/0xFF
-A QOSO -p tcp -m multiport --dports 80,443,8080 -j RETURN
-A QOSO -p tcp -m multiport --dports 20,21,989,990 -j CONNMARK --set-return 0x2600008/0xFF
-A QOSO -p tcp -m multiport --dports 20,21,989,990 -j RETURN
-A QOSO -p tcp -m multiport --dports 119,563 -j CONNMARK --set-return 0x2700008/0xFF
-A QOSO -p tcp -m multiport --dports 119,563 -j RETURN
-A QOSO -p tcp -m multiport --dports 25,587,465,2525 -j CONNMARK --set-return 0x2800006/0xFF
-A QOSO -p tcp -m multiport --dports 25,587,465,2525 -j RETURN
-A QOSO -p tcp -m multiport --dports 110,995 -j CONNMARK --set-return 0x2900006/0xFF
-A QOSO -p tcp -m multiport --dports 110,995 -j RETURN
-A QOSO -p tcp -m multiport --dports 143,220,585,993 -j CONNMARK --set-return 0x2a00006/0xFF
-A QOSO -p tcp -m multiport --dports 143,220,585,993 -j RETURN
-A QOSO -p udp --dport 1:65535 -j CONNMARK --set-return 0x2b0000a/0xFF
-A QOSO -p udp --dport 1:65535 -j RETURN
-A QOSO -j CONNMARK --set-return 0xff00005
-A QOSO -j RETURN
-A FORWARD -o vlan2 -j QOSO
-A OUTPUT -o vlan2 -j QOSO
-A PREROUTING -i vlan2 -d 10.0.0.1/255.255.252.0 -j DROP
COMMIT
*nat
REROUTING ACCEPT [0:0]
OSTROUTING ACCEPT [0:0]
UTPUT ACCEPT [0:0]
:WANPREROUTING - [0:0]
-A PREROUTING -d 192.168.0.4 -j WANPREROUTING
-A WANPREROUTING -p icmp -j DNAT --to-destination 10.0.0.1
-A POSTROUTING -o vlan2 -j MASQUERADE
-A POSTROUTING -o br0 -s 10.0.0.1/255.255.252.0 -d 10.0.0.1/255.255.252.0 -j SNAT --to-source 10.0.0.1
COMMIT
*filter
:INPUT DROP [0:0]
UTPUT ACCEPT [0:0]
:logdrop - [0:0]
-A logdrop -m state --state NEW -m limit --limit 60/m -j LOG --log-prefix "DROP " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
:logreject - [0:0]
-A logreject -m limit --limit 60/m -j LOG --log-prefix "REJECT " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logreject -p tcp -j REJECT --reject-with tcp-reset
:logaccept - [0:0]
-A logaccept -m state --state NEW -m limit --limit 60/m -j LOG --log-prefix "ACCEPT " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 4 --seconds 60 --name shlimit -j logdrop
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -p tcp --dport 23 -m state --state NEW -j shlimit
-A INPUT -i lo -j ACCEPT
-A INPUT -i br0 -j ACCEPT
-A INPUT -p udp --sport 67 --dport 68 -j logaccept
-A INPUT -p tcp --dport 80 -j logaccept
-A INPUT -p tcp --dport 22 -j logaccept
-A INPUT -j logdrop
:FORWARD DROP [0:0]
-A FORWARD -m account --aaddr 10.0.0.0/255.255.252.0 --aname lan
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
:restrict - [0:0]
-A FORWARD -o vlan2 -j restrict
-I INPUT 1 ! -i lo -p udp --dport 53 -j restrict
:rres00 - [0:0]
-A rres00 -m ipp2p --ipp2p -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto bittorrent -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto edonkey -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto gnutella -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto directconnect -j logdrop
-A rres00 -p tcp -m web --hore "word text ^begins-with.domain. .ends-with.net$ ^www.exact-domain.net$" -j logreject
:L7in - [0:0]
-A FORWARD -i vlan2 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto bittorrent -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto edonkey -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto gnutella -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto directconnect -j RETURN
:monitor - [0:0]
-A FORWARD -o vlan2 -j monitor
-A monitor -p tcp -m webmon --max_domains 9999 --max_searches 9999 --domain_load_file /tmp/webmon_recent_domains --search_load_file /tmp/webmon_recent_searches -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i vlan2 -j wanin
-A FORWARD -o vlan2 -j wanout
-A FORWARD -i br0 -j logaccept
COMMIT
mazil18
Dodano 27-08-2014 10:20
User
Posty: 81
Dołączył: 01/03/2012 12:06
Witam czyli nie ma co liczyć na skuteczne wyławiacze torrętów i p2p
shibby
Dodano 27-08-2014 13:49
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
skutecznie zablokować torrenty się nie da. Mądry zawsze znajdzie obejście. Widzę, że masz QoSa aktywnego. Spróbuj go wyłączyć na chwilę i zobacz czy nadal torrenty będą działać. Druga sprawa: to czy ty masz aktywowane logowanie połączeń? Jak tak to też wyłącz na chwilę.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
izynek
Dodano 28-07-2015 17:34
User
Posty: 46
Dołączył: 07/06/2009 22:26
Proszę niech ktoś mnie poprawi ,ale wydaje mi się że skutecznie można zablokować torrenty zakładając konto na https://dashboard.opendns.com .Robiłem próby i nic nie puszcza .Jeżeli się mylę to mnie poprawcie.
shibby
Dodano 28-07-2015 19:04
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
na pewno to też jakiś sposób. Oni po prostu blokują rozpoznawanie nazw wybranych trackerów. Jeżeli natomiast ktoś lokalnie używa innych DNSów niż ten z routera to wtedy niestety opendns nie pomoże.
Na pewno trzeba połączyć wysiłki kilku rozwiązań bo każdy na swój sposób w jakimś tam stopniu uprzykrzy korzystanie z torrentów.
Jest również P2Partisan pod Tomato
http://linksysinfo.org/index.php?threads/p2partisan-v5-13-v6-00-final-mass-ip-blocking-peerblock-peerguardian-for-tomato.69128/
myslę, że można spokojnie do niego dodać jakieś blacklisty popularnych trackerów, jeżeli tylko takowe są.
Osobiście tego softu nigdy nie używałem ale może warto spróbować
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
izynek
Dodano 29-07-2015 21:02
User
Posty: 46
Dołączył: 07/06/2009 22:26
W firewal dla siebie i wybranych
iptables -t nat -A PREROUTING -p udp -i br0 -s -d --dport 53 -j DNAT --to
iptables -t nat -A PREROUTING -p tcp -i br0 -s -d --dport 53 -j DNAT --to
Natomiast w Advanced / DHCP/DNS zaznaczamy Intercept DNS port
(UDP 53) i wtedy zwykły użytkownik nie zmieni dns-a
majkel152
Dodano 29-07-2015 22:30
OL Maniac
Posty: 1716
Dołączył: 09/06/2010 14:36
to nie lepiej wyciąć cały ruch oprócz dns, @ https i http ?
nie znam się na tym ^^
kupię coś fajnego
sieć domowa:
router z pfsense
https://i.imgur.com/IuB6Zwy.png , jakieś dziwne urządzenia , ups, światłowody, apeki i działa miło
Marco76
Dodano 31-07-2015 14:17
Super User
Posty: 433
Dołączył: 08/03/2007 19:47
A gdyby podejść do tematu trochę inaczej i uniemożliwić pobieranie pliczków .torrent? Dodając regułę IPTABLES
iptables -I restrict -p tcp -m web --hore ".torrent$" -j REJECT --reject-with tcp-reset
spowoduje się, że nie da rady pobrać pliku ".torrent" po HTTP i nie ma czym nakarmić program do ściągania ;o)
Druga zaleta - reguły nie widać w WebGUI Tomato.
Jest też wada - nie blokuje plików po HTTPS, ale chyba najbardziej popularny teraz torrenty.pl biega po HTTP i nawet nie ma wersji HTTPS... ;-P
Może to nie jest skuteczna blokada sama w sobie, ale zawsze jakieś utrudnienie, dodatek, uzupełnienie innych metod.
Edytowany przez Marco76 dnia 31-07-2015 14:23
[small]
Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
majkel152
Dodano 31-07-2015 14:47
OL Maniac
Posty: 1716
Dołączył: 09/06/2010 14:36
to jeszcze magnetlinki z publikow, kilka zamknietych trakow umozliwia pobieranie torkow jako *.txt i tu juz sie robi ciekawie
nie znam się na tym ^^
kupię coś fajnego
sieć domowa:
router z pfsense
https://i.imgur.com/IuB6Zwy.png , jakieś dziwne urządzenia , ups, światłowody, apeki i działa miło
Marco76
Dodano 31-07-2015 15:18
Super User
Posty: 433
Dołączył: 08/03/2007 19:47
To nie problem, magnetlinki mają określoną budowę i w URL występuje zawsze ciąg
czyli oba naraz:
iptables -I restrict -p tcp -m web --hore ".torrent$ ?xt=urn:btih" -j REJECT --reject-with tcp-reset
także da się, sprawdzałem na ThePirate i u mnie działa. Nie da się nic zrobić z .txt, choć musiałbym widzieć pełny odsyłacz w oryginale. Skoro serwuje je określony serwis można go wyciąć po adresie lub innym specyficznym ciągu jaki nie występuje w innych miejscach sieci i nie spowoduje konfliktów z normalnym przeglądaniem internetów.
Zresztą napisałem to tylko jako pomysł, ciekawostkę, inne podejście do tematu. W czasach klikaczy taki prosty myk może uziemić sporą część pobieraczy plików, którzy nie będą wiedzieli o co chodzi i czemu plik się nie pobiera.
Połączony z 31 lipiec 2015 15:46:23:
EDIT: Mała poprawka ostatniego kodu:
iptables -I restrict -p tcp -m web --hore "?xt=urn:btih .torrent$" -j REJECT --reject-with tcp-reset
Połączony z 31 lipiec 2015 15:59:53:
UWAGA!!! Dopisana ręcznie reguła nie jest trwała, i to kolejna wada tego rozwiązania - tabela RESTRICT resetuje się podczas edycji reguł w WebGUI w zakładce Access Restriction. Jest to cena jej niewidoczności tam. No i standardowo nie jest odporna na reset urządzenia lub zanik zasilania, ale to raczej zrozumiałe.
Edytowany przez Marco76 dnia 31-07-2015 15:59
[small]
Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
Przejdź do forum
Regulamin
Testy i recenzje
Tutoriale
Projekty
Ogłoszenia - Komunikaty - Postulaty
Tomato - firmware
DD-WRT - firmware
OpenWrt - firmware
Oryginalny firmware
Pozostałe firmware
Asus
TP-Link
Linksys
D-Link
Netgear
Ubiquiti (EdgeRouter, Unifi)
Pozostałe
Rozwiązanie dedykowane
Składaki i rozwiązania alternatywne
Modemy 3G/LTE
Kamery sieciowe
ITX / Media Center
Android / Windows Mobile
Technologia VoIP
Kupię, sprzedam, zamienię, oddam
Ogłoszenia, pytania, porady w zakupie
Free zone
Kosz
· Gości online: 107
· Użytkowników online: 1
kobrawerde
· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Musisz się zalogować, aby opublikować wiadomość.