24 Listopada 2024 21:02:21
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.119.248.214
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Skuuteczna blokada Torrentów
Piecz
Witam, jak w tomato szybko i skutecznie zablokować utorrent bitorrent itd. ???
w Access Restriction ?

jakiś porty ?

Połączony z 12 sierpień 2014 22:01:59:

Cytat

Piecz napisał(a):

Witam, jak w tomato szybko i skutecznie zablokować utorrent bitorrent itd. ???
w Access Restriction ?

jakiś porty ?


Ok już sobie poradziłem Smile
w Access Restriction dodajemy w warstwie 7 bitorrent , oraz dodatkowo dodałem porty TCP I UDP IN/OUT 6881-6999 (pewnie masło maślane ale niech tam..)
Edytowany przez Piecz dnia 12-08-2014 22:01
 
zabolchomicka
Swojego czasu też walczyłem z tym problemem
ogólnie temat nie do przez koczenia
wrt54gl nie zabijała prętkość tylko ilość połaczeń jakie wykorzystują
torrenty
tak mi się wydaje po za tym spryciaże w programie ustawiali port 80
i wtedy żaden filtr nie działa Smile
.............................................................
[b]ASUS RT-N16 Tomato PL 1.28.0000 MIPSR2-110-PL K26 USB AIO OSCAM 1.10rc build #6000
dysk 500Giga
WRT54GL 2xRS Tomato Firmware v1.28.0006 PL
2xovislink WL-5460AP
2
 
Piecz

Cytat

zabolchomicka napisał(a):

po za tym spryciaże w programie ustawiali port 80
i wtedy żaden filtr nie działa Smile


Myślę że i na to jest sposób czyli IPP2P i Layer 7
 
shibby
ipp2p w tomato pod aktualizacji do (chińskiej) wersji 0.99.16 (czyli od tomato v099) naprawdę dawało sobie radę z torrentami.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Piecz

Cytat

shibby napisał(a):

ipp2p w tomato pod aktualizacji do (chińskiej) wersji 0.99.16 (czyli od tomato v099) naprawdę dawało sobie radę z torrentami.


Jak na razie i u mnie daje sobie świetnie radę Smile - blokuje aż miło Grin
Tomato Firmware 1.28.0000 MIPSR2-121 K26 USB AIO
 
djwujek
Wracam do tematu bo potrzebuje też zablokować p2p i według regułki nic nie blokuje pomoże ktoś może potrzeba zrestartować ruter żeby zmiany odniosły skutek ?

Połączony z 24 sierpień 2014 14:11:49:

Cytat

djwujek napisał(a):

Wracam do tematu bo potrzebuje też zablokować p2p i według regułki nic nie blokuje pomoże ktoś może potrzeba zrestartować ruter żeby zmiany odniosły skutek ?.Po restarcie jest to samo nie blokuje.
djwujek załączono następujące plik:
Nie masz uprawnień, by zobaczyć załączniki w tym wątku.

Edytowany przez djwujek dnia 24-08-2014 14:11
 
shibby
layer7 nie używaj bo i tak nie działa. ipp2p jeszcze najlepiej sobie radzi z blokowaniem torrentów.

Pokaz proszę zawartość pliki /etc/iptables (w tools -> system wpisz cat /etc/iptables). Jeżeli nie ma takiego pliku to pokaż /etc/iptables.error

Wrażliwe dane jak np. adres ip zakryj X`ami.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djwujek
*mangle
PfftREROUTING ACCEPT [0:0]
ShockUTPUT ACCEPT [0:0]
:QOSO - [0:0]
-A QOSO -j CONNMARK --restore-mark --mask 0xff
-A QOSO -m connmark ! --mark 0/0x0f00 -j RETURN
:QOSSIZE - [0:0]
-I QOSO 3 -m connmark ! --mark 0/0xff000 -j QOSSIZE
-I QOSO 4 -m connmark ! --mark 0/0xff000 -j RETURN
-A QOSSIZE -m connmark --mark 0x1000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 10240: -j CONNMARK --set-return 0x00000/0xFF
-A QOSSIZE -m connmark --mark 0x1000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 10240: -j RETURN
-A QOSO -p udp --dport 53 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x101001/0xFF
-A QOSO -p udp --dport 53 -j RETURN
-A QOSO -p tcp --dport 53 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x101001/0xFF
-A QOSO -p tcp --dport 53 -j RETURN
-A QOSO -p udp --dport 37 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x201001/0xFF
-A QOSO -p udp --dport 37 -j RETURN
-A QOSO -p tcp --dport 37 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x201001/0xFF
-A QOSO -p tcp --dport 37 -j RETURN
-A QOSO -p udp --dport 123 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x301001/0xFF
-A QOSO -p udp --dport 123 -j RETURN
-A QOSO -p udp --dport 3455 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x401001/0xFF
-A QOSO -p udp --dport 3455 -j RETURN
-A QOSO -p tcp --dport 3455 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:10239 -j CONNMARK --set-return 0x401001/0xFF
-A QOSO -p tcp --dport 3455 -j RETURN
-A QOSSIZE -m connmark --mark 0x2000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 51200: -j CONNMARK --set-return 0x00000/0xFF
-A QOSSIZE -m connmark --mark 0x2000/0xff000 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 51200: -j RETURN
-A QOSO -p udp --dport 9 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:51199 -j CONNMARK --set-return 0x502005/0xFF
-A QOSO -p udp --dport 9 -j RETURN
-A QOSO -p tcp --dport 9 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:51199 -j CONNMARK --set-return 0x502005/0xFF
-A QOSO -p tcp --dport 9 -j RETURN
-A QOSO -p udp -m multiport --ports 135,2101,2103,2105 -j CONNMARK --set-return 0x600105/0xFF
-A QOSO -p udp -m multiport --ports 135,2101,2103,2105 -j RETURN
-A QOSO -p tcp -m multiport --ports 135,2101,2103,2105 -j CONNMARK --set-return 0x600105/0xFF
-A QOSO -p tcp -m multiport --ports 135,2101,2103,2105 -j RETURN
-A QOSO -p tcp -m multiport --ports 22,2222 -j CONNMARK --set-return 0x800104/0xFF
-A QOSO -p tcp -m multiport --ports 22,2222 -j RETURN
-A QOSO -p tcp -m multiport --dports 23,992 -j CONNMARK --set-return 0x900104/0xFF
-A QOSO -p tcp -m multiport --dports 23,992 -j RETURN
-A QOSO -p tcp -m multiport --sports 80,5938,8080,2222 -j CONNMARK --set-return 0xa00104/0xFF
-A QOSO -p tcp -m multiport --sports 80,5938,8080,2222 -j RETURN
-A QOSO -p udp -m multiport --ports 3389 -j CONNMARK --set-return 0xb00104/0xFF
-A QOSO -p udp -m multiport --ports 3389 -j RETURN
-A QOSO -p tcp -m multiport --ports 3389 -j CONNMARK --set-return 0xb00104/0xFF
-A QOSO -p tcp -m multiport --ports 3389 -j RETURN
-A QOSO -p udp -m multiport --ports 6970:7170,8554 -j CONNMARK --set-return 0xc00103/0xFF
-A QOSO -p udp -m multiport --ports 6970:7170,8554 -j RETURN
-A QOSO -p tcp -m multiport --ports 6970:7170,8554 -j CONNMARK --set-return 0xc00103/0xFF
-A QOSO -p tcp -m multiport --ports 6970:7170,8554 -j RETURN
-A QOSO -p udp -m multiport --dports 1220,7070 -j CONNMARK --set-return 0xd00103/0xFF
-A QOSO -p udp -m multiport --dports 1220,7070 -j RETURN
-A QOSO -p tcp -m multiport --dports 1220,7070 -j CONNMARK --set-return 0xd00103/0xFF
-A QOSO -p tcp -m multiport --dports 1220,7070 -j RETURN
-A QOSO -p udp -m multiport --ports 554,5004,5005 -j CONNMARK --set-return 0xe00103/0xFF
-A QOSO -p udp -m multiport --ports 554,5004,5005 -j RETURN
-A QOSO -p tcp -m multiport --ports 554,5004,5005 -j CONNMARK --set-return 0xe00103/0xFF
-A QOSO -p tcp -m multiport --ports 554,5004,5005 -j RETURN
-A QOSO -p udp -m multiport --ports 1755 -j CONNMARK --set-return 0xf00103/0xFF
-A QOSO -p udp -m multiport --ports 1755 -j RETURN
-A QOSO -p tcp -m multiport --ports 1755 -j CONNMARK --set-return 0xf00103/0xFF
-A QOSO -p tcp -m multiport --ports 1755 -j RETURN
-A QOSO -p udp -m multiport --dports 3478,3479,5060:5063 -j CONNMARK --set-return 0x1000102/0xFF
-A QOSO -p udp -m multiport --dports 3478,3479,5060:5063 -j RETURN
-A QOSO -p tcp -m multiport --dports 3478,3479,5060:5063 -j CONNMARK --set-return 0x1000102/0xFF
-A QOSO -p tcp -m multiport --dports 3478,3479,5060:5063 -j RETURN
-A QOSO -p udp -m multiport --sports 53,88,3074 -j CONNMARK --set-return 0x1100102/0xFF
-A QOSO -p udp -m multiport --sports 53,88,3074 -j RETURN
-A QOSO -p tcp -m multiport --sports 53,88,3074 -j CONNMARK --set-return 0x1100102/0xFF
-A QOSO -p tcp -m multiport --sports 53,88,3074 -j RETURN
-A QOSO -p tcp --dport 1718:1720 -j CONNMARK --set-return 0x1200102/0xFF
-A QOSO -p tcp --dport 1718:1720 -j RETURN
-A QOSO -p udp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j CONNMARK --set-return 0x1300102/0xFF
-A QOSO -p udp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j RETURN
-A QOSO -p tcp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j CONNMARK --set-return 0x1300102/0xFF
-A QOSO -p tcp -m multiport --dports 11031,11235:11335,11999,2300:2400,6073,28800:29100,47624 -j RETURN
-A QOSO -p udp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j CONNMARK --set-return 0x1400107/0xFF
-A QOSO -p udp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j RETURN
-A QOSO -p tcp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j CONNMARK --set-return 0x1400107/0xFF
-A QOSO -p tcp -m multiport --dports 1493,1502,1503,1542,1863,1963,3389,5061,5190:5193,7001 -j RETURN
-A QOSO -p udp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j CONNMARK --set-return 0x1500107/0xFF
-A QOSO -p udp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j RETURN
-A QOSO -p tcp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j CONNMARK --set-return 0x1500107/0xFF
-A QOSO -p tcp -m multiport --dports 1071:1074,1455,1638,1644,5000:5010,5050,5100,5101,5150,8000:8002 -j RETURN
-A QOSO -p udp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j CONNMARK --set-return 0x1600107/0xFF
-A QOSO -p udp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j RETURN
-A QOSO -p tcp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j CONNMARK --set-return 0x1600107/0xFF
-A QOSO -p tcp -m multiport --dports 194,1720,1730:1732,5220:5223,5298,6660:6669,22555 -j RETURN
-A QOSO -p udp --dport 19294:19310 -j CONNMARK --set-return 0x1700107/0xFF
-A QOSO -p udp --dport 19294:19310 -j RETURN
-A QOSO -p tcp --dport 19294:19310 -j CONNMARK --set-return 0x1700107/0xFF
-A QOSO -p tcp --dport 19294:19310 -j RETURN
-A QOSO -p tcp -m multiport --dports 6005,6006 -j CONNMARK --set-return 0x1800107/0xFF
-A QOSO -p tcp -m multiport --dports 6005,6006 -j RETURN
-A QOSO -p udp -m multiport --ports 6571,6891:6901 -j CONNMARK --set-return 0x1900107/0xFF
-A QOSO -p udp -m multiport --ports 6571,6891:6901 -j RETURN
-A QOSO -p tcp -m multiport --ports 6571,6891:6901 -j CONNMARK --set-return 0x1900107/0xFF
-A QOSO -p tcp -m multiport --ports 6571,6891:6901 -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j CONNMARK --set-return 0x1a00102/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j CONNMARK --set-return 0x1a00102/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j CONNMARK --set-return 0x1c00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j CONNMARK --set-return 0x1c00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j CONNMARK --set-return 0x1d00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j CONNMARK --set-return 0x1d00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j CONNMARK --set-return 0x1e00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j CONNMARK --set-return 0x1e00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j CONNMARK --set-return 0x1f00103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j CONNMARK --set-return 0x1f00103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j CONNMARK --set-return 0x2000103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j CONNMARK --set-return 0x2000103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j CONNMARK --set-return 0x2100103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j CONNMARK --set-return 0x2100103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j CONNMARK --set-return 0x2200103/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j CONNMARK --set-return 0x2200103/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p udp -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j CONNMARK --set-return 0x2300107/0xFF
-A QOSO -p udp -j RETURN
-A QOSO -p tcp -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j CONNMARK --set-return 0x2300107/0xFF
-A QOSO -p tcp -j RETURN
-A QOSO -p tcp -m multiport --dports 80,443,8080 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 0:524287 -j CONNMARK --set-return 0x2400005/0xFF
-A QOSO -p tcp -m multiport --dports 80,443,8080 -j RETURN
-A QOSO -p tcp -m multiport --dports 80,443,8080 -m connbytes --connbytes-mode bytes --connbytes-dir both --connbytes 524288: -j CONNMARK --set-return 0x2500008/0xFF
-A QOSO -p tcp -m multiport --dports 80,443,8080 -j RETURN
-A QOSO -p tcp -m multiport --dports 20,21,989,990 -j CONNMARK --set-return 0x2600008/0xFF
-A QOSO -p tcp -m multiport --dports 20,21,989,990 -j RETURN
-A QOSO -p tcp -m multiport --dports 119,563 -j CONNMARK --set-return 0x2700008/0xFF
-A QOSO -p tcp -m multiport --dports 119,563 -j RETURN
-A QOSO -p tcp -m multiport --dports 25,587,465,2525 -j CONNMARK --set-return 0x2800006/0xFF
-A QOSO -p tcp -m multiport --dports 25,587,465,2525 -j RETURN
-A QOSO -p tcp -m multiport --dports 110,995 -j CONNMARK --set-return 0x2900006/0xFF
-A QOSO -p tcp -m multiport --dports 110,995 -j RETURN
-A QOSO -p tcp -m multiport --dports 143,220,585,993 -j CONNMARK --set-return 0x2a00006/0xFF
-A QOSO -p tcp -m multiport --dports 143,220,585,993 -j RETURN
-A QOSO -p udp --dport 1:65535 -j CONNMARK --set-return 0x2b0000a/0xFF
-A QOSO -p udp --dport 1:65535 -j RETURN
-A QOSO -j CONNMARK --set-return 0xff00005
-A QOSO -j RETURN
-A FORWARD -o vlan2 -j QOSO
-A OUTPUT -o vlan2 -j QOSO
-A PREROUTING -i vlan2 -d 10.0.0.1/255.255.252.0 -j DROP
COMMIT
*nat
PfftREROUTING ACCEPT [0:0]
PfftOSTROUTING ACCEPT [0:0]
ShockUTPUT ACCEPT [0:0]
:WANPREROUTING - [0:0]
-A PREROUTING -d 192.168.0.4 -j WANPREROUTING
-A WANPREROUTING -p icmp -j DNAT --to-destination 10.0.0.1
-A POSTROUTING -o vlan2 -j MASQUERADE
-A POSTROUTING -o br0 -s 10.0.0.1/255.255.252.0 -d 10.0.0.1/255.255.252.0 -j SNAT --to-source 10.0.0.1
COMMIT
*filter
:INPUT DROP [0:0]
ShockUTPUT ACCEPT [0:0]
:logdrop - [0:0]
-A logdrop -m state --state NEW -m limit --limit 60/m -j LOG --log-prefix "DROP " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop -j DROP
:logreject - [0:0]
-A logreject -m limit --limit 60/m -j LOG --log-prefix "REJECT " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logreject -p tcp -j REJECT --reject-with tcp-reset
:logaccept - [0:0]
-A logaccept -m state --state NEW -m limit --limit 60/m -j LOG --log-prefix "ACCEPT " --log-macdecode --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaccept -j ACCEPT
-A INPUT -m state --state INVALID -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-N shlimit
-A shlimit -m recent --set --name shlimit
-A shlimit -m recent --update --hitcount 4 --seconds 60 --name shlimit -j logdrop
-A INPUT -p tcp --dport 22 -m state --state NEW -j shlimit
-A INPUT -p tcp --dport 23 -m state --state NEW -j shlimit
-A INPUT -i lo -j ACCEPT
-A INPUT -i br0 -j ACCEPT
-A INPUT -p udp --sport 67 --dport 68 -j logaccept
-A INPUT -p tcp --dport 80 -j logaccept
-A INPUT -p tcp --dport 22 -j logaccept
-A INPUT -j logdrop
:FORWARD DROP [0:0]
-A FORWARD -m account --aaddr 10.0.0.0/255.255.252.0 --aname lan
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m state --state INVALID -j DROP
-A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
:restrict - [0:0]
-A FORWARD -o vlan2 -j restrict
-I INPUT 1 ! -i lo -p udp --dport 53 -j restrict
:rres00 - [0:0]
-A rres00 -m ipp2p --ipp2p -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto bittorrent -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto edonkey -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto gnutella -j logdrop
-A rres00 -m layer7 --l7dir /etc/l7-protocols --l7proto directconnect -j logdrop
-A rres00 -p tcp -m web --hore "word text ^begins-with.domain. .ends-with.net$ ^www.exact-domain.net$" -j logreject
:L7in - [0:0]
-A FORWARD -i vlan2 -j L7in
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto skypetoskype -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto youtube-2012 -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto flash -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto httpvideo -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtp -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtmp -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto rtmpt -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto shoutcast -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto irc -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto bittorrent -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto edonkey -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto gnutella -j RETURN
-A L7in -m layer7 --l7dir /etc/l7-protocols --l7proto directconnect -j RETURN
:monitor - [0:0]
-A FORWARD -o vlan2 -j monitor
-A monitor -p tcp -m webmon --max_domains 9999 --max_searches 9999 --domain_load_file /tmp/webmon_recent_domains --search_load_file /tmp/webmon_recent_searches -j RETURN
:wanin - [0:0]
:wanout - [0:0]
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i vlan2 -j wanin
-A FORWARD -o vlan2 -j wanout
-A FORWARD -i br0 -j logaccept
COMMIT
 
mazil18
Witam czyli nie ma co liczyć na skuteczne wyławiacze torrętów i p2p
 
shibby
skutecznie zablokować torrenty się nie da. Mądry zawsze znajdzie obejście. Widzę, że masz QoSa aktywnego. Spróbuj go wyłączyć na chwilę i zobacz czy nadal torrenty będą działać. Druga sprawa: to czy ty masz aktywowane logowanie połączeń? Jak tak to też wyłącz na chwilę.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
izynek
Proszę niech ktoś mnie poprawi ,ale wydaje mi się że skutecznie można zablokować torrenty zakładając konto na https://dashboard.opendns.com .Robiłem próby i nic nie puszcza .Jeżeli się mylę to mnie poprawcie.
 
shibby
na pewno to też jakiś sposób. Oni po prostu blokują rozpoznawanie nazw wybranych trackerów. Jeżeli natomiast ktoś lokalnie używa innych DNSów niż ten z routera to wtedy niestety opendns nie pomoże.

Na pewno trzeba połączyć wysiłki kilku rozwiązań bo każdy na swój sposób w jakimś tam stopniu uprzykrzy korzystanie z torrentów.

Jest również P2Partisan pod Tomato
http://linksysinfo.org/index.php?threads/p2partisan-v5-13-v6-00-final-mass-ip-blocking-peerblock-peerguardian-for-tomato.69128/

myslę, że można spokojnie do niego dodać jakieś blacklisty popularnych trackerów, jeżeli tylko takowe są.

Osobiście tego softu nigdy nie używałem ale może warto spróbować Smile
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
izynek
W firewal dla siebie i wybranych
iptables -t nat -A PREROUTING -p udp -i br0 -s -d --dport 53 -j DNAT --to
iptables -t nat -A PREROUTING -p tcp -i br0 -s -d --dport 53 -j DNAT --to
Natomiast w Advanced / DHCP/DNS zaznaczamy Intercept DNS port
(UDP 53) i wtedy zwykły użytkownik nie zmieni dns-a
 
majkel152
to nie lepiej wyciąć cały ruch oprócz dns, @ https i http ?
nie znam się na tym ^^

kupię coś fajnego
sieć domowa:
router z pfsense https://i.imgur.com/IuB6Zwy.png, jakieś dziwne urządzenia , ups, światłowody, apeki i działa miło Smile
 
Marco76
A gdyby podejść do tematu trochę inaczej i uniemożliwić pobieranie pliczków .torrent? Dodając regułę IPTABLES


iptables -I restrict -p tcp -m web --hore ".torrent$" -j REJECT --reject-with tcp-reset


spowoduje się, że nie da rady pobrać pliku ".torrent" po HTTP i nie ma czym nakarmić program do ściągania ;o)

Druga zaleta - reguły nie widać w WebGUI Tomato.

Jest też wada - nie blokuje plików po HTTPS, ale chyba najbardziej popularny teraz torrenty.pl biega po HTTP i nawet nie ma wersji HTTPS... ;-P

Może to nie jest skuteczna blokada sama w sobie, ale zawsze jakieś utrudnienie, dodatek, uzupełnienie innych metod.
Edytowany przez Marco76 dnia 31-07-2015 14:23
[small]Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
 
majkel152
to jeszcze magnetlinki z publikow, kilka zamknietych trakow umozliwia pobieranie torkow jako *.txt i tu juz sie robi ciekawie Grin
nie znam się na tym ^^

kupię coś fajnego
sieć domowa:
router z pfsense https://i.imgur.com/IuB6Zwy.png, jakieś dziwne urządzenia , ups, światłowody, apeki i działa miło Smile
 
Marco76
To nie problem, magnetlinki mają określoną budowę i w URL występuje zawsze ciąg


?xt=urn:btih


czyli oba naraz:


iptables -I restrict -p tcp -m web --hore ".torrent$ ?xt=urn:btih" -j REJECT --reject-with tcp-reset


także da się, sprawdzałem na ThePirate i u mnie działa. Nie da się nic zrobić z .txt, choć musiałbym widzieć pełny odsyłacz w oryginale. Skoro serwuje je określony serwis można go wyciąć po adresie lub innym specyficznym ciągu jaki nie występuje w innych miejscach sieci i nie spowoduje konfliktów z normalnym przeglądaniem internetów.

Zresztą napisałem to tylko jako pomysł, ciekawostkę, inne podejście do tematu. W czasach klikaczy taki prosty myk może uziemić sporą część pobieraczy plików, którzy nie będą wiedzieli o co chodzi i czemu plik się nie pobiera.

Połączony z 31 lipiec 2015 15:46:23:
EDIT: Mała poprawka ostatniego kodu:


iptables -I restrict -p tcp -m web --hore "?xt=urn:btih .torrent$" -j REJECT --reject-with tcp-reset


Połączony z 31 lipiec 2015 15:59:53:
UWAGA!!! Dopisana ręcznie reguła nie jest trwała, i to kolejna wada tego rozwiązania - tabela RESTRICT resetuje się podczas edycji reguł w WebGUI w zakładce Access Restriction. Jest to cena jej niewidoczności tam. No i standardowo nie jest odporna na reset urządzenia lub zanik zasilania, ale to raczej zrozumiałe.
Edytowany przez Marco76 dnia 31-07-2015 15:59
[small]Pozdrawiam, Monter
Asus RT-N18 + FreshTomato 2019.3 K26ARM USB AIO-64K-NOSMP + ILHM v2
HTPC Chieftec FLYER FI-02BC-U3 + GA-H61N-USB3 + i3-3225 + 4GB RAM + LibreELEC + Xbox DVD Remot
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 107

· Użytkowników online: 1
kobrawerde

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,618,721 unikalnych wizyt