26 Marzec 2019 00:05:07
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· FreshTomato - proble...
· powrót do OFW
· [MOD] FreshTomato-ARM
· [MOD] FreshTomato-MIPS
· Inne IP dla wybranyc...
· RT-AC56U problem z 5G
· [S] Asus RT-AC68u
· Używany EA6700 AC175...
· Tomato - bugi/proble...
· Speedtest.net na rou...
· Router AC56U slaby z...
· Multiroom N z wykorz...
· ea6700 co robić?
· [MOD] Tomato by shibby
· McAfee - free 6 months
· Jaki router kupić? Z...
· Połączenie dwóch sie...
· Problem z DNS i otwi...
· Asus RT-N12D1 Jaki a...
· OpenVPN client Andro...
Najciekawsze tematy
· [MOD] FreshTomato... [687]
· [MOD] FreshTomato... [364]
· FreshTomato - pro... [4]
· powrót do OFW [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
39% [135 głosów]

Broadcom ARM
Broadcom ARM
49% [171 głosów]

Atheros
Atheros
6% [21 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [2 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [4 głosów]

Żaden z powyższych
Żaden z powyższych
3% [10 głosów]

Ogółem głosów: 347
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
54.226.175.101
Reklama
Zobacz temat
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj temat
Blokowanie HTTPS (np. Facebook) za pomocą dnsmasq i ipset
shibby Dziekuje za dotacje
Tytułem wstępu

Obsługa IPSet dla dnsmasq dostępna jest w Tomato od pewnego czasu. Od wersji v129 również Tomato-ARM również wspiera tą funkcjonalność.

Blokowanie połączeń szyfrowanych, nie jest proste, gdyż nie ma idealnej metody filtrowania pakietów. Najpopularniejszą metodą jest użycie modułu string z iptables, który pozwala na przeskanowanie każdego pakietu pod kątem występowania danego słowa. Generuje to jednak 3 problemy:
1) dodatkowe i znaczne obciążenie procesora skanowaniem każdego pakietu
2) nie zawsze filtrowane słowo występuje z zaszyfrowanym pakiecie w czytelnej formie
3) blokowane słowo może być częścią innego słowa, np. blokowanie nk.pl spowoduje również blokadę bank.pl, ingbank.pl itd.

Znacznie lepszą metodą jest blokowanie adresów IP serwerów danej witryny. Problem w tym, że duże serwisy jak chociażby facebook stoją na farmach serwerów, które posiadają wiele adresów IP, co więcej te adresy ciągle się zmieniają. Tu z pomocą przychodzi nam funkcjonalność IPSet.

W dużym skrócie: Tworzymy łańcuch IPSet, do którego DNSmasq będzie dopisywał wszystkie adresy IP jakie uda mu się rozwiązać dla danej domeny. Mają listę adresów IP w łańcuchu IPSet możemy wskazany łańcuch zablokować prostą regułką iptables.


Do dzieła.

Załóżmy, że chcemy zablokować stronę Facebook dla danego adresu IP w naszej sieci, np. 192.168.1.10.

By to uczynić, do skryptu Firewall doklejamy następujące regułki:

Dla Tomato Mipsel
modprobe ipt_set
modprobe ip_set
modprobe ip_set_iphash

ipset --create facebook iphash

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP



Dla Tomato-ARM
modprobe xt_set
modprobe ip_set
modprobe ip_set_hash_ip

ipset create facebook hash:ip

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP


pierwsze 3 linie to załadowanie wymaganych modułów kernela. Kolejna linia tworzy łańcuch ipset o nazwie "facebook" Ostania reguła blokuje pakiety, których źródłem jest ip 192.168.1.10 dla reguły "set facebook".

Po tym zabiegu wydajemy jednorazowo komendę "service firewall restart" by nasze reguły zostały zaaplikowane. Po restarcie routera działo się to będzie automatycznie.
Na tym etapie strona facebooka będzie jeszcze normalnie chodzić, ponieważ łańcuch, który blokujemy, jest póki co pusty.

Teraz pora na DNSMasq. W zakładce Advanced -> DHCP/DNS -> w Custom Configuration, dopisujemy:
ipset=/facebook.com/facebook
ipset=/fb.com/facebook


i zapisujemy zmiany. Dzięki tym wpisom, dnsmasq będzie automatycznie "karmić" nasz łańcuch "facebook" nowymi adresami IP, jeżeli tylko odpytamy domeny facebook.com lub fb.com. Od tej pory strona powinna być już zablokowana.

Oczywiście by nasz łańcuch był "karmiony", klienci muszą używać serwera DNS wbudowanego w Tomato.

PS To rozwiązanie ma jeden minus: blokuje komunikację z danych adresem IP serwera, zatem wszystkie usługi na danym adresie IP przestaną działać. Przykładowo tomato.groov.pl o openlinksys.info stoją na tym samym adresie IP. Zablokowanie jednej strony spowoduje automatycznie blokadę drugiej witryny.
Bardziej problematyczny przykład to usługi google. Blokada np. Youtuba może jednocześnie zablokować dostęp do innych usług googla np. gmail lub google docs, ponieważ Google używa tej samej farmy serwerów do różnych aplikacji.

Mimo wszystko mam nadzieję, że powyższe rozwiązanie będzie dla niektórych pomocne.

Pozdrawiam
Edytowane przez shibby dnia 14-09-2015 12:05
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
qrs
potwierdzam, działa na R7000 (ARM)

super!!!
---
R7000 [FreshTomato - TomatoAnon]
 
need_password
Ja wolę blokować za pomocą OpenDNS. Tam są całe kategorie stron, które mają być blokowane, a w panelu wygląda to tak
http://i60.tinypi...auz6ti.jpg
need_password dodał/a następującą plik:
Nie masz uprawnień to pobierania załączników w tym temacie.

Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
shibby Dziekuje za dotacje
ale korzystając z OpenDNS:
1) zmuszasz się do korzystania akurat z ich DNSów i żadnych innych
2) jeżeli użytkownik zmieni sobie DNSy na końcówce lub wpisze danego hosta w plik hosts, to blokada openDNS przestanie działać.

To rozwiązanie też oczywiście idealne nie jest ale nie podlega ono powyższym dwóm punktom.

Powyższe rozwiązanie nie ma na pewno zastosowania przy filtrowaniu danych treści tematycznych. Chodzi w nim raczej o ograniczenie wybranej osobie/osobom dostępu do danej witryny (facebook, youtube), którą dana osoba w domu (np. dzieci) lub w pracy nadużywa.

Sam przedstawiony przeze mnie sposób jest również przedstawieniem przykładu wykorzystania dnsmasq+ipset, o którym mało kto wie. Dla przykładu dodam, że funkcjonalność ipset używana jest przez Tomato np. w funkcjonalności Selectable routing dla OpenVPN Smile
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
need_password
OPENDNS jest skuteczny, a raczej był. Pomimo że było na kompach zablokowane takie ustawienia jak zmiana DNS, to i tak jeden użyszkodnik złamał "system" i ominął ograniczenie. Jak? A bardzo łatwo. Kutafon zorientował się, że nasza sieć pracuje na DSLu. Czyli Orange. Jak Orange to wystarczy otworzyć google i wpisać "proxy tpsa". Wynik to 2 adresy serwera proxy. Wpisał je więc w firefoxa w Opcje->zaawansowane->sieć->ustawienia. I już twarzoksiążka chodzi, nk działa, a robota stoi. Firefoxa przecież nie da się zablokować tak, żeby to ustawienie było ukryte. Jutro oskarżę go o złamanie polityki bezpieczeństwa firmy i każe głównemu ekonomowi go wychłostać. Ale to jutro będzie. A dziś trzeba zablokować te proxy. Ma ktoś pomysł jak?
Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
Steel_Rat
Myśle, że jak tam się wpisze każde proxy nie tylko z tepsy to ominie się OPENDNS. Musiałbyś każde proxy blokować.
WRT3200ACN + OpenWRT 18.06+światełko 150/150 Mb/s
Asus RT-AC68UvE1 + RMerlin + Entware
Netgear WNR3500Lv2 + DDWRT
 
ryskonet
Pewnie pytanie banalne, ale jak tym sposobem zablokować zakres np. 10.0.0.2-10.0.0.254?
ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shibby Dziekuje za dotacje
zamiast -s wpisz
-m iprange --src-range 10.0.0.1-10.0.0.254

albo (bo w sumie twój zakres tyczy się całej podsieci) możesz użyć -s 10.0.0.0/24
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
ryskonet
dzięki :-)

Połączony z 09 listopad 2015 16:51:51:
Shibby, a czy Twój przykład możnaby zmodyfikować, by działał odwrotnie, tzn. zablokować dla tego zakresu cały ruch z internetu z wyjątkiem tego, co jest w łańcuchu (w przykładzie "facebook"Wink

z góry dzięki
Edytowane przez ryskonet dnia 09-11-2015 16:51
ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shadowlord
po wpisaniu

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

wywala mi błąd

iptables v1.3.8: Unknown arg `(null)'

coś mu nie pasuje w składni ?
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
przemasisko
Załadowałeś moduły pod odpowiednią architekturę?
Asus RT-AC86U | Asuswrt-Merlin 384.9
Synology DS218+ | DSM 6.2
Raspberry Pi 3 B+ | Raspbian Stretch Lite
APC Back-UPS ES 700
 
shadowlord
pewnie do AC-66U to raczej Mipsel ?

Połączony z 07 styczeń 2016 11:30:04:
obecnie działa mi to

iptables -I FORWARD -p tcp -m tcp -m string --string "facebook.com" --algo bm -j DROP
iptables -I FORWARD -p tcp -m tcp -m string --string "facebook" --algo bm -j DROP

po załadowaniu

modprobe -a xt_string

ale metoda z tego postu bardziej mi się podoba tylko jest zonk z tym poleceniem

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

tak jak by ta wersja iptables nie rozumiała tej składni
Edytowane przez shadowlord dnia 07-01-2016 11:30
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
a łańcuch facebook dla ipset utworzyłeś?
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
shadowlord
jak zmienię trochę składnię na
iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP
to dostaje
iptables v1.3.8: Couldn't load match `facebook':File not found

Połączony z 07 styczeń 2016 12:29:33:
tak dostaje info że już jest
ipset v4.5: Set already exists
Edytowane przez shadowlord dnia 07-01-2016 12:29
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
a pokaż ipset list albo ipset --list
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
shadowlord
Name: facebook
Type: iphash
References: 0
Header: hashsize: 1024 probes: 8 resize: 50
Members:
31.13.93.3
31.13.93.36
173.252.120.68
31.13.81.36
31.13.93.7

Połączony z 07 styczeń 2016 12:36:22:
coś dodaje chyba mimo że polecenie wywala błąd

Połączony z 07 styczeń 2016 12:54:33:
tylko nie wiem czy facebook będzie blokowany bo nie widzę ty adresów z ipset --list w tablicy iptables do blokowania ?
Edytowane przez shadowlord dnia 07-01-2016 12:54
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP


w tutorialu pisze --match-set a nie --match
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
shadowlord
wiem ale i tak nie działa, sprawdzam różne warianty, niestety w ipset --list mam adresy IP ale do blokowania ich nie dodaje przez to że wywala błąd iptables

Połączony z 07 styczeń 2016 18:20:58:
ciągle dostaje
iptables v1.3.8: Unknown arg `(null)'
Try `iptables -h' or 'iptables --help' for more information.

Połączony z 07 styczeń 2016 18:24:42:
może brakuje jakiegoś modułu iptables, mam świeże tomato postawione ?

Połączony z 07 styczeń 2016 18:35:43:
coś takiego przyjmuje
iptables -I INPUT -m set --set facebook src -j REJECT

Połączony z 07 styczeń 2016 18:38:58:
poszło taką formułę przyjmuje i działa blokowanie

iptables -I FORWARD -m set --set facebook dst,src -j DROP
Edytowane przez shadowlord dnia 07-01-2016 18:38
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
qrs
można tworzyć kilka łańcuchów czy opierać się tylko o facebook np

Pobierz kod źródłowy  Kod źródłowy
ipset=/fb.com/facebook
ipset=/fbcdn.net/facebook
ipset=/facebook.net/facebook
ipset=/akamaihd.net/facebook
ipset=/facebook.com/facebook
ipset=/nk.pl/facebook
ipset=/redtube.com/facebook




rozumiem, że składnia jest następująca
ipset=/[blokowana strona https]/[łańcuch]

i żeby powielać łańcuchy należy również powielać wpisy w firewall

Pobierz kod źródłowy  Kod źródłowy
ipset create [nowy łańcuch] hash:ip
iptables -I FORWARD 1 -s 192.168.0.11 -m set --match-set [nowy łańcuch] dst,src -j DROP




no i gdzie można podejrzeć zebrane IP dla blokowanych stron?

Połączony z 25 styczeń 2016 15:33:04:
po

Pobierz kod źródłowy  Kod źródłowy
service firewall restart




w logach mam

Jan 25 15:01:35 R7000 preinit: 188: /tmp/ppp/resolv.conf can't be opened
Jan 25 15:04:03 R7000 rcheck: Activating rule 1
Jan 25 15:04:04 R7000 kernel: ip_set: protocol 6

Edytowane przez qrs dnia 25-01-2016 15:33
---
R7000 [FreshTomato - TomatoAnon]
 
shibby Dziekuje za dotacje
tak, można robić kilka łańcuchów ipset. Jeżeli zaś wszystkie te domeny mają być aplikowane dla identycznej reguły iptables (dla tych samych hostów), to nie ma potrzeby je powielać.

zawartość łańcuchów podejrzeć można komendą "ipset list"
Router: Ubiquiti EdgeRouter ER-4 (FTTH + LTE/failover, OpenVPN, DPI, VLAN)
Wi-Fi: Ubiquiti UAP-AC-Pro
LAN: Netgear GS110TP (8x GbE, 2x SFP, PoE, LACP, VLAN)
NAS: Netgear ReadyNAS Pro4 (2x 4TB/RAID1, 1x 1TB, LACP 2Gbit)
Controler: Raspberry Pi 2 Model B + HDD 1,8" 160GB (Unifi, NUT, CUPS, Pi Hole/DNS Server)
UPS: Eaton Ellipse Eco 650
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 4

· Użytkowników online: 0

· Łącznie użytkowników: 23,865
· Najnowszy użytkownik: mike987
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

majkel152
23-03-2019 11:57
gpon onu np mikrotika + router z sfp - jeśli się zgodzą , w innym wypadku ustaw swój router na ip dmz z ich złomu

Bourne55
23-03-2019 09:53
Czy można zamienić ruter fiber od dostawcy innym urządzeniem i nadal mieć internet

majkel152
20-03-2019 22:36
brak altrnatyw fw

PanRatio
20-03-2019 18:34
Warto kupić ten router z ibood Asus Blue Cave AC2600 za 460 zł? Grin

majkel152
19-03-2019 15:36
siejecie paranoje

pedro
18-03-2019 19:10
Raczej: 99% Sad

pedro
17-03-2019 14:27
Jeśli producenci będą prawnie zobligowani do zablokowania na amen, to raczej zmieni. 90% nie będzie potrafiło odblokować...

tamtosiamto
17-03-2019 01:24
@pedro i co z tego wyniknie? Ktos ci zabroni wgrac tomato? Czytanie takich 'newsow' to strata czasu

bigl
16-03-2019 15:13
Wgrałem DD-WRT na R7000 - wersja beta KongAC z 5 lutego 2019. Sterownik: Broadcom BCM47XX 10/100/1000 Mbps Ethernet Controller 7.14.89.21 (r524987). Jądro 4.4.173-rc1.

kille72
14-03-2019 15:27
Pięknie...

pedro
14-03-2019 14:14
Niech żyje Eurokołchoz: https://android.c.
..a-openwrt/

NeoX
14-03-2019 12:36
@Pedro: https://forum.dd-w
rt.com/phpBB2/view
topic.php?t=278372
I rzeczywiscie, dd-WRT korzysta z driverow 7.14.89.21, plus do tego chyba maja kernel 4.4.192. Trzeba to zbadac

pedro
13-03-2019 22:53
A-le o szo choźźii? Wink Gdzie te sterowniki?

majkel152
13-03-2019 18:43
taa do starych, co innego ich działanie ;p

NeoX
13-03-2019 15:16
Są: https://wireless.w
iki.kernel.org/en/
users/Drivers/b43
https://wireless.w
iki.kernel.org/en/
users/Drivers/brcm
80211 Jeżeli ktoś używa DD-WRT z nowym kernelem, to można się przekonać - wysta

Steel_Rat
13-03-2019 12:12
Jak by to były sterowniki opensource to by też były w openwrt a nie ma.

NeoX
13-03-2019 07:56
DD-WRT ma wlasne jadro ktore ozenili ze sterownikami opensource do radia. Musze to sprawdzic jak skoncze aktualna robote. Jak tak jest, to mozna podobny manewr zrobic w tomato

37,807,826 unikalne wizyty