Вы находитесь на странице: 1из 10

21/11/2018 scripting: 2017

Más Crear un blog Acceder

scripting

sábado, 18 de noviembre de 2017 Acerca de mí

Mikrotik Detener Google Drive en Layer 7 Protocols.

Detener Google Drive para que no afecte la velocidad de Internet,


Google Drive consume toda la velocidad de nuestra conexión a Internet, pero podemos ajustarlo. Aquí solo
un ejemplo. se puede hacer mas variantes.
Scripting Comandos Mikrotik
1.- En Ip Firewall Layer 7 Protocols: Agregar la siguiente regla por New Terminal: Ver mi perfil completo

/ip firewall layer7-protocol


Archivo del Blog
add name=block-GDrive regexp=".(doc-08-8o-docs|apis|drive|doc\
s|sheets|slides|gg|script|video|lh[N]|[N].client-channel|clien\ ▼ 2017 (7)
ts[N]).google.com"
▼ noviembre (1)
Mikrotik Detener Google Drive en Layer
7 Protocols...

► abril (1)
► marzo (1)
► febrero (1)
► enero (3)

2.- En Ip Firewall Rule:


A continuación en New Terminal agregar las reglas de filtro, como se muestra:

/ip firewall filter


add action=drop chain=forward comment=Block-Up-Down-GDrive \
layer7-protocol=block-GDrive

http://netscripting.blogspot.com/2017/ 1/10
21/11/2018 scripting: 2017

Publicadas por Scripting Comandos Mikrotik a la/s 21:05 No hay comentarios.:

domingo, 9 de abril de 2017

Mikrotik bloquear actualizaciones automaticas de


Windows (8 - 10) con Layer 7 Protocols
Mikrotik bloquear actualizaciones automáticas de Windows (8 - 10) con Layer 7 Protocols

Aquí un ejemplo de como bloquear las actualizaciones automáticas que por defecto hace el S.O. Windows
en segundo plano. y sin tu permiso ralentiza a la maquina y la navegación por Internet.

1.-Agregamos el siguiente regex en Layer 7

/ip firewall layer7-protocol


add name=block-update-ms regexp=".(stats|ntservicepack|update|download|windowsup\
date|v4.windowsupdate).(microsoft|windowsupdate)"
add name=block-update-msw regexp=".(wustat|ws|v4.windowsupdate.microsoft|windows\
update.microsoft).(nsatc|windows|microsoft)"

2.- En IP Firewall Filter Rules denegamos el trafico de entrada y salida las


actualizaciones automáticas:

/ip firewall filter


add action=drop chain=forward comment=Block-Update-Windows layer7-protocol=\
block-update-ms

http://netscripting.blogspot.com/2017/ 2/10
21/11/2018 scripting: 2017
add action=drop chain=forward layer7-protocol=block-update-msw

Publicadas por Scripting Comandos Mikrotik a la/s 06:56 13 comentarios:

domingo, 26 de marzo de 2017

Ver en tiempo real Trafico de IPs en Mikrotik con Attix


Trafic Monitor
Requisitos:
1.-Descargar la versión de Attix5 Traffic Monitor Service(server)
2.-Descargar la versión de Attix5 Traffic Monitor Viewer

Aquí: el server y visor


SnifferViewer-2014-16-26.zip

Esto es solo un ejemplo, pueden cambiar el rango de Ip que desean visualizar y la ip de la maquina
servidor que iniciara el visor

1.- Configurar Mikrotik:


En System/users
1.-Crear un usuario con el nombre: sniffer y grupo: sniffer y permitir acceso al rango de IP.
2.-Crear: grupo con nombre sniffer activando la políticas de acceso ‘SSH,read’
con el comando de ejemplo:
/user
group add name=sniffer policy=”ssh,read”
add address=192.168.40.0/24 disabled=no group=sniffer name=sniffer

http://netscripting.blogspot.com/2017/ 3/10
21/11/2018 scripting: 2017

2.-Ahora activamos IP/Accounting


Con el siguiente comando:
/ip accounting
set account-local-traffic=no enabled=yes threshold=2560
/ip accounting web-access
set accessible-via-web=yes address=192.168.40.XX/24

Nota : XX es la IP de la maquina servidor y donde iniciará.

3.- Configuración del Servidor en la PC:

1.- Descomprimir el archivo sniffer que contiene la carpeta Server y el Visor

C:\Sniffer.

2.- Editar este archivo: snifferservice.ini que esta dentro de la carpeta Service
Network=192.168.40.0
Mask=255.255.255.0
MikrotikSSHUser=sniffer
MikrotikSSHPassword=sniffer
Ejemplo:

http://netscripting.blogspot.com/2017/ 4/10
21/11/2018 scripting: 2017

3.- Abrir CMD como administrador y iniciar el servicio.


cd C:\
C:\>Sniffer\SnifferService.exe /install

Con esto ya se está ejecutando sniffer en los servicios de windows.

4.- Dentro de la carpeta Viewer. Editar sniffer.ini cambiar la dirección ip del servidor .
SnifferService=192.168.40.3:80 // Dirección IP de la máquina en la que se está

Ejecutando el servicio creando un acceso directo al escritorio:

Iniciar la aplicación snifferview.exe que esta en la carpeta Viewer así como se muestra en la imagen abajo:

http://netscripting.blogspot.com/2017/ 5/10
21/11/2018 scripting: 2017

Publicadas por Scripting Comandos Mikrotik a la/s 21:51 4 comentarios:

viernes, 17 de febrero de 2017

Bloqueo de Publicidad Youtube desde Mikrotik Usando


Layer 7
Bloqueo de Publicidad Youtube desde Mikrotik Usando Layer 7

Una manera de bloquear alguna publicidad intrusiva es:

/ip firewall layer7-protocol


add comment="" name=block-publicidad regexp="(doubleclick|google-
analytics|googleadservices|googlesyndication)\.(net|com)"

/ip firewall filter


add action=drop chain=forward comment="block-publicidad-yt" \
dst-port=80,443 layer7-protocol=block-publicidad protocol=tcp

==========================================================
La otra forma un ejemplo extraído de esta direccion : http://arg-wireless.com.ar/index.php?topic=1542.0

El contenido googleads.g.doubleclick.net hace referencia a las publicidades de Google Adsense y el


contenido &ctier hace referencia a las publicidades de los videos de Youtube.

/ip firewall filter


add action=drop chain=forward comment="BLOCK PUBLICIDAD" content=\

http://netscripting.blogspot.com/2017/ 6/10
21/11/2018 scripting: 2017
googleads.g.doubleclick.net dst-port=80 protocol=tcp
add action=drop chain=forward comment="BLOCK VIDEOS PUBLICITARIOS YOUTUBE" \
content=&ctier dst-port=80 protocol=tcp

Publicadas por Scripting Comandos Mikrotik a la/s 21:23 1 comentario:

jueves, 26 de enero de 2017

QOS para Reducir LAG en juego con Mikrotik


QOS para Reducir LAG en juego con Mikrotik

/queue tree
add limit-at=9700k max-limit=9700k name=queue1 parent=ether1-gateway queue=default
add limit-at=9300k max-limit=9300k name=prio5-streaming packet-mark=streaming parent=queue1 priority=5
queue=default
add limit-at=100k max-limit=9500k name=prio8-untagged packet-mark=no-mark parent=queue1 queue=default
add limit-at=1G max-limit=1G name=prio3-gaming packet-mark=gaming parent=queue1 priority=3 queue=default
add limit-at=1G max-limit=1G name=prio2-misc-fast packet-mark=misc-fast parent=queue1 priority=2 queue=default
add limit-at=100k max-limit=9500k name=prio6-http packet-mark=http parent=queue1 priority=6 queue=default

/ip firewall mangle


add action=mark-packet chain=postrouting connection-mark=streaming new-packet-mark=streaming passthrough=no
add action=mark-packet chain=postrouting connection-mark=gaming new-packet-mark=gaming passthrough=no
add action=mark-packet chain=postrouting new-packet-mark=misc-fast packet-size=40 passthrough=no protocol=tcp tcp-
flags=ack
add action=mark-packet chain=postrouting dst-port=53 new-packet-mark=misc-fast out-interface=ether1-gateway
passthrough=no protocol=udp
add action=mark-packet chain=postrouting connection-mark=http new-packet-mark=http passthrough=no
add action=mark-connection chain=postrouting comment=Streaming connection-state=new dst-port=1935 new-
connection-mark=streaming out-interface=ether1-gateway protocol=tcp
add action=mark-connection chain=postrouting comment=League dst-port=5000-5500 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=SC2 dst-port=1119 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment=HotS dst-port=1120,3724 new-connection-mark=gaming out-
interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="BW + HotS" dst-port=6112-6113 new-connection-mark=gaming
out-interface=ether1-gateway protocol=udp
add action=mark-connection chain=postrouting comment="Valve Games" dst-port=27000-27060 new-connection-
mark=gaming out-interface=ether1-gateway protocol=udp

add action=mark-connection chain=postrouting comment="Web Browsing" connection-state=new dst-port=80,443 new-


connection-mark=http out-interface=ether1-gateway protocol=tcp

Publicadas por Scripting Comandos Mikrotik a la/s 13:30 2 comentarios:

sábado, 21 de enero de 2017

Cómo bloquear páginas con Layer 7 Protocol


Cómo bloquear páginas con Mikrotik Layer 7 Protocol

Esto es una idea para bloquear páginas porn se puede agregar mas dominios:

Agregamos el siguiente regex en Layer7

/ip firewall layer7-protocol


add comment="" name=Porn regexp="^.+(\bporno\b|videosxxxputas|xmujeres|{0,25}porno{0,25}|[a-z]
{0,25}porno|porno[a-z]{0,25}|bingoporno|putas[a-z]+|)\.(com|org|co|net|xxx|mobi|tv|name|[a-z]
{2,3,4}).*$"

http://netscripting.blogspot.com/2017/ 7/10
21/11/2018 scripting: 2017

y en filtro la siguiente regla:

/ip firewall filter


add action=drop chain=forward comment=block-xxx in-interface=\

all-ethernet layer7-protocol=Porn log-prefix=""

Publicadas por Scripting Comandos Mikrotik a la/s 09:15 No hay comentarios.:

sábado, 14 de enero de 2017

Como bloquear Mega.co.nz en mikrotik usando L7


Ejemplo práctico como bloquear Mega.co.nz en mikrotik usando Layer7

Indicamos el siguiente regex en Layer7

/ip firewall layer7-protocol

http://netscripting.blogspot.com/2017/ 8/10
21/11/2018 scripting: 2017
add comment="" name=mega regexp=".(api|userstorage).mega.co"

y en filtro agregamos la siguiente regla:

/ip firewall filter


add action=drop chain=forward comment=block-host-descargas-mega in-interface=\
all-ethernet layer7-protocol=mega log-prefix=""

Publicadas por Scripting Comandos Mikrotik a la/s 19:10 3 comentarios:

Entradas más recientes Página Principal

Suscribirse a: Entradas (Atom)

http://netscripting.blogspot.com/2017/ 9/10
21/11/2018 scripting: 2017

Tema Sencillo. Con tecnología de Blogger.

http://netscripting.blogspot.com/2017/ 10/10

Вам также может понравиться