23 Czerwiec 2018 23:46:36
Nawigacja
· Strona Główna
· Galeria
· Forum
· Linki

· Tomato by Shibby

· Wiki-OpenWrt
· Wiki-DD-WRT
· Emulatory sprzętu

Darowizna
Ostatnio na forum
Najnowsze tematy
· [MOD] FreshTomato-MIPS
· [MOD] FreshTomato-ARM
· super china router d...
· UBIQUITI Ubiquiti Un...
· [S] ASUS AC3200 Wire...
· Rejestrowanie czasu ...
· Router Archer C2 v1 ...
· Podatność VPNFilter ...
· sieć domowa w domku ...
· Adblock
· NETGEAR WNR3500L v.2...
· Jaka wersja Tomato n...
· iptables log
· [S] Router Netgear ...
· [MOD] Tomato by shibby
· [K] Karta WiFi half ...
· ASUS RT-N18U + E3372...
· Multiroom N z wykorz...
· Własna kompilacja to...
· Dostęp z lan do VLAN...
Najciekawsze tematy
· [MOD] FreshTomato... [156]
· [MOD] FreshTomato... [111]
· NETGEAR WNR3500L ... [77]
· Router Archer C2 ... [7]
· Podatność VPNFilt... [6]
· super china route... [5]
· Jaka wersja Tomat... [5]
· sieć domowa w dom... [2]
· Adblock [2]
· UBIQUITI Ubiquiti... [0]
· [S] ASUS AC3200 W... [0]
· Rejestrowanie cza... [0]
· iptables log [0]
· [S] Router Netge... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
40% [132 głosów]

Broadcom ARM
Broadcom ARM
48% [158 głosów]

Atheros
Atheros
6% [19 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
0% [1 głos]

Intel/AMD/VIA
Intel/AMD/VIA
1% [3 głosów]

Żaden z powyższych
Żaden z powyższych
3% [10 głosów]

Ogółem głosów: 327
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38

Archiwum ankiet
Reklama
Twoje IP
54.167.230.68
Reklama
Zobacz temat
OpenLinksys » :: PORTAL :: » Tutoriale
 Drukuj temat
Blokowanie HTTPS (np. Facebook) za pomocą dnsmasq i ipset
shibby Dziekuje za dotacje
Tytułem wstępu

Obsługa IPSet dla dnsmasq dostępna jest w Tomato od pewnego czasu. Od wersji v129 również Tomato-ARM również wspiera tą funkcjonalność.

Blokowanie połączeń szyfrowanych, nie jest proste, gdyż nie ma idealnej metody filtrowania pakietów. Najpopularniejszą metodą jest użycie modułu string z iptables, który pozwala na przeskanowanie każdego pakietu pod kątem występowania danego słowa. Generuje to jednak 3 problemy:
1) dodatkowe i znaczne obciążenie procesora skanowaniem każdego pakietu
2) nie zawsze filtrowane słowo występuje z zaszyfrowanym pakiecie w czytelnej formie
3) blokowane słowo może być częścią innego słowa, np. blokowanie nk.pl spowoduje również blokadę bank.pl, ingbank.pl itd.

Znacznie lepszą metodą jest blokowanie adresów IP serwerów danej witryny. Problem w tym, że duże serwisy jak chociażby facebook stoją na farmach serwerów, które posiadają wiele adresów IP, co więcej te adresy ciągle się zmieniają. Tu z pomocą przychodzi nam funkcjonalność IPSet.

W dużym skrócie: Tworzymy łańcuch IPSet, do którego DNSmasq będzie dopisywał wszystkie adresy IP jakie uda mu się rozwiązać dla danej domeny. Mają listę adresów IP w łańcuchu IPSet możemy wskazany łańcuch zablokować prostą regułką iptables.


Do dzieła.

Załóżmy, że chcemy zablokować stronę Facebook dla danego adresu IP w naszej sieci, np. 192.168.1.10.

By to uczynić, do skryptu Firewall doklejamy następujące regułki:

Dla Tomato Mipsel
modprobe ipt_set
modprobe ip_set
modprobe ip_set_iphash

ipset --create facebook iphash

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP



Dla Tomato-ARM
modprobe xt_set
modprobe ip_set
modprobe ip_set_hash_ip

ipset create facebook hash:ip

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP


pierwsze 3 linie to załadowanie wymaganych modułów kernela. Kolejna linia tworzy łańcuch ipset o nazwie "facebook" Ostania reguła blokuje pakiety, których źródłem jest ip 192.168.1.10 dla reguły "set facebook".

Po tym zabiegu wydajemy jednorazowo komendę "service firewall restart" by nasze reguły zostały zaaplikowane. Po restarcie routera działo się to będzie automatycznie.
Na tym etapie strona facebooka będzie jeszcze normalnie chodzić, ponieważ łańcuch, który blokujemy, jest póki co pusty.

Teraz pora na DNSMasq. W zakładce Advanced -> DHCP/DNS -> w Custom Configuration, dopisujemy:
ipset=/facebook.com/facebook
ipset=/fb.com/facebook


i zapisujemy zmiany. Dzięki tym wpisom, dnsmasq będzie automatycznie "karmić" nasz łańcuch "facebook" nowymi adresami IP, jeżeli tylko odpytamy domeny facebook.com lub fb.com. Od tej pory strona powinna być już zablokowana.

Oczywiście by nasz łańcuch był "karmiony", klienci muszą używać serwera DNS wbudowanego w Tomato.

PS To rozwiązanie ma jeden minus: blokuje komunikację z danych adresem IP serwera, zatem wszystkie usługi na danym adresie IP przestaną działać. Przykładowo tomato.groov.pl o openlinksys.info stoją na tym samym adresie IP. Zablokowanie jednej strony spowoduje automatycznie blokadę drugiej witryny.
Bardziej problematyczny przykład to usługi google. Blokada np. Youtuba może jednocześnie zablokować dostęp do innych usług googla np. gmail lub google docs, ponieważ Google używa tej samej farmy serwerów do różnych aplikacji.

Mimo wszystko mam nadzieję, że powyższe rozwiązanie będzie dla niektórych pomocne.

Pozdrawiam
Edytowane przez shibby dnia 14-09-2015 12:05
 
qrs
potwierdzam, działa na R7000 (ARM)

super!!!
---
R7000 [FreshTomato - TomatoAnon]
 
need_password
Ja wolę blokować za pomocą OpenDNS. Tam są całe kategorie stron, które mają być blokowane, a w panelu wygląda to tak
http://i60.tinypi...auz6ti.jpg
need_password dodał/a następującą plik:
Nie masz uprawnień to pobierania załączników w tym temacie.

Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
shibby Dziekuje za dotacje
ale korzystając z OpenDNS:
1) zmuszasz się do korzystania akurat z ich DNSów i żadnych innych
2) jeżeli użytkownik zmieni sobie DNSy na końcówce lub wpisze danego hosta w plik hosts, to blokada openDNS przestanie działać.

To rozwiązanie też oczywiście idealne nie jest ale nie podlega ono powyższym dwóm punktom.

Powyższe rozwiązanie nie ma na pewno zastosowania przy filtrowaniu danych treści tematycznych. Chodzi w nim raczej o ograniczenie wybranej osobie/osobom dostępu do danej witryny (facebook, youtube), którą dana osoba w domu (np. dzieci) lub w pracy nadużywa.

Sam przedstawiony przeze mnie sposób jest również przedstawieniem przykładu wykorzystania dnsmasq+ipset, o którym mało kto wie. Dla przykładu dodam, że funkcjonalność ipset używana jest przez Tomato np. w funkcjonalności Selectable routing dla OpenVPN Smile
 
need_password
OPENDNS jest skuteczny, a raczej był. Pomimo że było na kompach zablokowane takie ustawienia jak zmiana DNS, to i tak jeden użyszkodnik złamał "system" i ominął ograniczenie. Jak? A bardzo łatwo. Kutafon zorientował się, że nasza sieć pracuje na DSLu. Czyli Orange. Jak Orange to wystarczy otworzyć google i wpisać "proxy tpsa". Wynik to 2 adresy serwera proxy. Wpisał je więc w firefoxa w Opcje->zaawansowane->sieć->ustawienia. I już twarzoksiążka chodzi, nk działa, a robota stoi. Firefoxa przecież nie da się zablokować tak, żeby to ustawienie było ukryte. Jutro oskarżę go o złamanie polityki bezpieczeństwa firmy i każe głównemu ekonomowi go wychłostać. Ale to jutro będzie. A dziś trzeba zablokować te proxy. Ma ktoś pomysł jak?
Asus RT-AC56U
Netgear R7000
Asus RT-N10U
Tenda N60
Linksys WRT54G
 
Steel_Rat
Myśle, że jak tam się wpisze każde proxy nie tylko z tepsy to ominie się OPENDNS. Musiałbyś każde proxy blokować.
WRT3200ACN + LEDE
Asus RT-AC68UvE1 + RMerlin + Entware
Asus RT-N18U + Tomato
Netgear WNR3500Lv2 + DDWRT
 
ryskonet
Pewnie pytanie banalne, ale jak tym sposobem zablokować zakres np. 10.0.0.2-10.0.0.254?
ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shibby Dziekuje za dotacje
zamiast -s wpisz
-m iprange --src-range 10.0.0.1-10.0.0.254

albo (bo w sumie twój zakres tyczy się całej podsieci) możesz użyć -s 10.0.0.0/24
 
ryskonet
dzięki :-)

Połączony z 09 listopad 2015 16:51:51:
Shibby, a czy Twój przykład możnaby zmodyfikować, by działał odwrotnie, tzn. zablokować dla tego zakresu cały ruch z internetu z wyjątkiem tego, co jest w łańcuchu (w przykładzie "facebook"Wink

z góry dzięki
Edytowane przez ryskonet dnia 09-11-2015 16:51
ASUS RT-N18U
Tomato Firmware 1.28.0000 -131 K26ARM USB AIO-64K
 
shadowlord
po wpisaniu

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

wywala mi błąd

iptables v1.3.8: Unknown arg `(null)'

coś mu nie pasuje w składni ?
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
przemasisko
Załadowałeś moduły pod odpowiednią architekturę?
Asus RT-AC56U | Asuswrt-Merlin 380.61
Synology DS215J | DSM 6.0
Raspberry Pi 2 B | Raspbian Jessie Lite
APC Back-UPS ES 700
 
shadowlord
pewnie do AC-66U to raczej Mipsel ?

Połączony z 07 styczeń 2016 11:30:04:
obecnie działa mi to

iptables -I FORWARD -p tcp -m tcp -m string --string "facebook.com" --algo bm -j DROP
iptables -I FORWARD -p tcp -m tcp -m string --string "facebook" --algo bm -j DROP

po załadowaniu

modprobe -a xt_string

ale metoda z tego postu bardziej mi się podoba tylko jest zonk z tym poleceniem

iptables -I FORWARD 1 -s 192.168.1.10 -m set --match-set facebook dst,src -j DROP

tak jak by ta wersja iptables nie rozumiała tej składni
Edytowane przez shadowlord dnia 07-01-2016 11:30
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
a łańcuch facebook dla ipset utworzyłeś?
 
shadowlord
jak zmienię trochę składnię na
iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP
to dostaje
iptables v1.3.8: Couldn't load match `facebook':File not found

Połączony z 07 styczeń 2016 12:29:33:
tak dostaje info że już jest
ipset v4.5: Set already exists
Edytowane przez shadowlord dnia 07-01-2016 12:29
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
a pokaż ipset list albo ipset --list
 
shadowlord
Name: facebook
Type: iphash
References: 0
Header: hashsize: 1024 probes: 8 resize: 50
Members:
31.13.93.3
31.13.93.36
173.252.120.68
31.13.81.36
31.13.93.7

Połączony z 07 styczeń 2016 12:36:22:
coś dodaje chyba mimo że polecenie wywala błąd

Połączony z 07 styczeń 2016 12:54:33:
tylko nie wiem czy facebook będzie blokowany bo nie widzę ty adresów z ipset --list w tablicy iptables do blokowania ?
Edytowane przez shadowlord dnia 07-01-2016 12:54
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
shibby Dziekuje za dotacje
iptables -I FORWARD 1 -s 192.168.1.10 -m set --match facebook dst,src -j DROP


w tutorialu pisze --match-set a nie --match
 
shadowlord
wiem ale i tak nie działa, sprawdzam różne warianty, niestety w ipset --list mam adresy IP ale do blokowania ich nie dodaje przez to że wywala błąd iptables

Połączony z 07 styczeń 2016 18:20:58:
ciągle dostaje
iptables v1.3.8: Unknown arg `(null)'
Try `iptables -h' or 'iptables --help' for more information.

Połączony z 07 styczeń 2016 18:24:42:
może brakuje jakiegoś modułu iptables, mam świeże tomato postawione ?

Połączony z 07 styczeń 2016 18:35:43:
coś takiego przyjmuje
iptables -I INPUT -m set --set facebook src -j REJECT

Połączony z 07 styczeń 2016 18:38:58:
poszło taką formułę przyjmuje i działa blokowanie

iptables -I FORWARD -m set --set facebook dst,src -j DROP
Edytowane przez shadowlord dnia 07-01-2016 18:38
Netgear R6400 + Tomato v138
ASUS RT-N16 + Tomato v138
 
qrs
można tworzyć kilka łańcuchów czy opierać się tylko o facebook np

Pobierz kod źródłowy  Kod źródłowy
ipset=/fb.com/facebook
ipset=/fbcdn.net/facebook
ipset=/facebook.net/facebook
ipset=/akamaihd.net/facebook
ipset=/facebook.com/facebook
ipset=/nk.pl/facebook
ipset=/redtube.com/facebook




rozumiem, że składnia jest następująca
ipset=/[blokowana strona https]/[łańcuch]

i żeby powielać łańcuchy należy również powielać wpisy w firewall

Pobierz kod źródłowy  Kod źródłowy
ipset create [nowy łańcuch] hash:ip
iptables -I FORWARD 1 -s 192.168.0.11 -m set --match-set [nowy łańcuch] dst,src -j DROP




no i gdzie można podejrzeć zebrane IP dla blokowanych stron?

Połączony z 25 styczeń 2016 15:33:04:
po

Pobierz kod źródłowy  Kod źródłowy
service firewall restart




w logach mam

Jan 25 15:01:35 R7000 preinit: 188: /tmp/ppp/resolv.conf can't be opened
Jan 25 15:04:03 R7000 rcheck: Activating rule 1
Jan 25 15:04:04 R7000 kernel: ip_set: protocol 6

Edytowane przez qrs dnia 25-01-2016 15:33
---
R7000 [FreshTomato - TomatoAnon]
 
shibby Dziekuje za dotacje
tak, można robić kilka łańcuchów ipset. Jeżeli zaś wszystkie te domeny mają być aplikowane dla identycznej reguły iptables (dla tych samych hostów), to nie ma potrzeby je powielać.

zawartość łańcuchów podejrzeć można komendą "ipset list"
 
Przejdź do forum:
Logowanie
Nazwa użytkownika

Hasło



Nie masz jeszcze konta?
Zarejestruj się

Nie możesz się zalogować?
Poproś o nowe hasło
Aktualnie online
· Gości online: 7

· Użytkowników online: 0

· Łącznie użytkowników: 23,715
· Najnowszy użytkownik: freakXP
Shoutbox
Musisz zalogować się, aby móc dodać wiadomość.

PanRatio
21-06-2018 20:27
Wszyscy by przygarnęli za tę cenę ale nadal go nie wysłali i ciągle przekładają datę wysyłki Frown

overflow2
20-06-2018 12:32
Sam bym przygarnął, ale zauważyłem jak już było po fakcie.

PanRatio
20-06-2018 01:30
@overflow2 kupić kupiłem ale jeszcze nie wysłali, więc nie wiadomo, czy to nie fake.

man1
19-06-2018 17:58
Moze ktos cos dzialal juz z chinskimi routerami do puszek sciennych? https://openlinksy
s.info/forum/viewt
hread.php?thread_i
d=21710

man1
19-06-2018 17:46
@mosfit, dzieki, A widzieliscie moze cos takiego miniaturowego, dogniazdkowego ? Generalnie byloby fajnie miec cos o koncepcji NETGEAR WGXB102NA Wireless G Router Wall Pg ale z jakims alternat

overflow2
18-06-2018 07:24
Czyżbyś kupił na promce? Wink

PanRatio
17-06-2018 21:32
Czemu tomato nie wspiera RT-AC86U? Frown

mosfit
17-06-2018 18:05
Spokojnie wystarczy np. TEN > https://openlinks.
..d_id=21708

man1
13-06-2018 23:00
poszukiwany jakis bardzo prosty routerek dla lacza 200/20 mbit. brak klientow wifi ac. wystarczy nawet switch 2p, ale nie wiem czy dekoder nie wymaga switcha 1gb ?

Jacek5
10-06-2018 09:53
Nie mam. Sadzilem, ze skoro jest tak wielu pasjonatow, to sprawa wyglada doac prosyo. Ale fakt, jest z tym kiepsko.. Tak, jesli juz to xpenology...

balagaan
07-06-2018 21:43
Qnap ma zabezpieczenie sprzętowe, bez szans na instalację.

jack78
04-06-2018 04:22
A skąd masz ten system QNAP? Czy może myślałeś o Xpenology?

overflow2
29-05-2018 10:35
Ma odkręcane.

BK
29-05-2018 08:11
RT-N18U ma odkręcane anteny? RP-SMA?

overflow2
29-05-2018 06:37
p4v3u - w neo od zawsze jest publiczny, tyle że dynamiczny.

jurekk
28-05-2018 17:18
takkkkk ;-)

BK
28-05-2018 15:01
RT-N18U? :-)

35,841,510 unikalne wizyty