Последние сообщения

Страницы: 1 [2] 3 4 ... 9
11
Ubuntu - африканский Debian или маленькие чернокожие хитрости ~ You are not allowed to view links. Register or Login ~

Статья для тех кто не знает.

Разработчики Ubuntu решили что системе пользователь root не нужен.
Вместо этого нужно использовать sudo с паролем к текущему аккаунту.
Из-за этого решения, чтобы использовать команду su, в консоли необходимо набрать:
sudo passwd
и задать пароль для пользователя root, тогда этот пароль можно использовать и для su

Но у ребят c жаркого континента не все так просто и обновления командой apt-get dist-upgrade заклинит систему и введет обновления в сбойный режим :)
Вам потом подскажут в консоли как исправить потом после ребута жесткого) но это не дело, согласитесь!

поэтому не обновляйте, как нормальные другие системы с root этого монстра под рутом !!
об этом они кстати не зря You are not allowed to view links. Register or Login жирными словами)

Верните обратно ему свой долбаный рут без пароля командой  sudo passwd -dl root и обновляйтесь только  через sudo

sudo apt update  & sudo apt-get dist-upgrade

ну и если уж приспичило вам рут в этой долбаной системе то есть два еще способа)

sudo su и получить терминал рута, с паролем текущего пользователя.

sudo -i и стать суперюзером без su.
12
Ubuntu - африканский Debian или маленькие чернокожие хитрости ~ You are not allowed to view links. Register or Login ~

Статья для тех кто не знает.

Разработчики Ubuntu решили что системе пользователь root не нужен.
Вместо этого нужно использовать sudo с паролем к текущему аккаунту.
Из-за этого решения, чтобы использовать команду su, в консоли необходимо набрать:
sudo passwd
и задать пароль для пользователя root, тогда этот пароль можно использовать и для su

Но у ребят c жаркого континента не все так просто и обновления командой apt-get dist-upgrade заклинит систему и введет обновления в сбойный режим :)
Вам потом подскажут в консоли как исправить потом после ребута жесткого) но это не дело, согласитесь!

поэтому не обновляйте, как нормальные другие системы с root этого монстра под рутом !!
об этом они кстати не зря You are not allowed to view links. Register or Login жирными словами)

Верните обратно ему свой долбаный рут без пароля командой  sudo passwd -dl root и обновляйтесь только  через sudo

sudo apt update  & sudo apt-get dist-upgrade

ну и если уж приспичило вам рут в этой долбаной системе то есть два еще способа)

sudo su и получить терминал рута, с паролем текущего пользователя.

sudo -i и стать суперюзером без su.
13
Ubuntu - африканский Debian или маленькие чернокожие хитрости ~ You are not allowed to view links. Register or Login ~

Статья для тех кто не знает.

Разработчики Ubuntu решили что системе пользователь root не нужен.
Вместо этого нужно использовать sudo с паролем к текущему аккаунту.
Из-за этого решения, чтобы использовать команду su, в консоли необходимо набрать:
sudo passwd
и задать пароль для пользователя root, тогда этот пароль можно использовать и для su

Но у ребят c жаркого континента не все так просто и обновления командой apt-get dist-upgrade заклинит систему и введет обновления в сбойный режим :)
Вам потом подскажут в консоли как исправить потом после ребута жесткого) но это не дело, согласитесь!

поэтому не обновляйте, как нормальные другие системы с root этого монстра под рутом !!
об этом они кстати не зря You are not allowed to view links. Register or Login жирными словами)

Верните обратно ему свой долбаный рут без пароля командой  sudo passwd -dl root и обновляйтесь только  через sudo

sudo apt update  & sudo apt-get dist-upgrade

ну и если уж приспичило вам рут в этой долбаной системе то есть два еще способа)

sudo su и получить терминал рута, с паролем текущего пользователя.

sudo -i и стать суперюзером без su.
14
UP! еще в наличии
Цена снижена :)
15
UP!  ЕЩЕ В НАЛИЧИИ И В КОЛИЧЕСТВЕ! :)
16
UP! ЕЩЕ ПРОДАЖЕ :)
18
Обход блокировки сайтов на Mikrotik при помощи Policy Based Routing. v2

Сегодня мы не будем рассматривать все методы обхода всех видов блокировки, а лишь рассмотрим один из вариантов реализации обхода, который предложен в официальной документации Mikrotik (Policy Based Routing).

Предполагается, что заранее у вас уже должен быть маршрутизатор на RouterOS, если такого не имеется - по выгодной цене маршрутизаторы Mikrotik можно приобрести You are not allowed to view links. Register or Login или You are not allowed to view links. Register or Login ;)

Наиболее простой вариант обхода – использовать серверы VPN. Причем заблокированные ресурсы можно открывать через VPN, а все оставшиеся – через провайдера.
У данного метода существует ряд преимуществ. Одно из главных достоинств данного метода состоит в том, что вы будете использовать лишь часть пропускной способности VPN. Дело в том, что сервисы VPN обычно находятся далеко заграницей и каналы к ним сильно загружены, поэтому направляя через тоннель весь трафик, скорость доступа будет падать, причем как для заблокированных ресурсов, так и для всех остальных.
Из дополнительных преимуществ данного метода можно отметить отсутствие необходимости настройки VPN на всех клиентских устройствах, особенно если это смартфон. Хотя для смартфонов существует достаточное количество бесплатных приложений, реализующих необходимый функционал. Есть у данного способа и недостаток – поиск оптимального VPN-сервиса, как вариант, покупка премиум-аккаунта.

Создание списка адресов
К примеру, у нас есть листинг из заблокированных адресов.
В качестве примера у нас список, ВКонтакте, Одноклассники, Yandex и Mail.ru +kinopoisk.ru
Адреса можно добавлять и вручную через терминал из WinBox > New Terminal, но это мучительно долго и муторно)
Все диапазоны в виде скрипта закачки и добавления в Mikrotik для простоты уже созданы на сайте You are not allowed to view links. Register or Login

В микротике создаем скрипт zaboronaBlockLiST закачки и установки списка диапазонов IP заблокированных сайтов
и копируем туда этот код (заменяем xxxx на логин и пароль выданный мною)

Код: You are not allowed to view links. Register or Login
:local sblPath "/zaboronaBL.rsc"
:log warning "Downloading zaboronaBL.rsc to $sblPath"
/tool fetch address=blacklist.pp.ua host=blacklist.pp.ua user=xxxx mode=https password=xxxxx src-path=/bl/zaboronaBL.rsc dst-path=$sblPath;

:log warning "Importing zaboronaBL.rsc from $sblPath"
/import  $sblPath;

И смотрим появившийся список адресов в разделе IP – Firewall – Address Lists.

Маркировка пакетов
Для того, чтобы отобрать только заблокированные ресурсы, необходимо найти и промаркировать необходимые пакеты.
Делается это в IP – Firewall – Mangle. При создании указываем следующие параметры: chain=prerouting action=mark-routing dst-address-list=zaboronaBL (список адресов) src-address=192.168.1.0/24 (локальная подсеть) Вместо 192.168.1.0/24 необходимо указывать свою локальную подсеть, из которой будут идти обращения.

Как несложно догадаться, dst-address-list это конечный адрес (из списка).

Для всего трафика, удовлетворяющего данным условиям, будет установлена соответствующая метка Traffic_zaboronaBL.

Код: You are not allowed to view links. Register or Login
/ip firewall mangle
add action=mark-routing chain=prerouting comment="Mark Zaborona BlockList" dst-address-list=zaboronaBL new-routing-mark=Traffic_zaboronaBL passthrough=no src-address=192.168.1.0/24

Создание VPN-подключения
Покупаем себе VPS сервер в любо свободной стране) устанавливаем систему и любой из VPN PPTP, 2LTP+IPSEC или OpenVPN ;)

Создание подключения к VPN осуществляется в разделе PPP – Interface, нажимаем синий плюс и выбираем необходимый тип подключения.

Код: You are not allowed to view links. Register or Login
/interface pptp-client
add comment="PPTP VPN" connect-to=ВАШ ДОМЕН disabled=no name=pptp-vpn password=xxx user=xxx

Важно! Не используйте опцию «Add Default Route», в противном случае весь трафик пойдет через VPN.

Обратите внимание, некоторые серверы могут, как требовать шифрование, так и не использовать его вовсе, поэтому если соединение не удалось – проверьте используемый профиль подключения (PPP – Profiles). Для PPTP, в лучшем случае, используется MPPE 128-bit, который уже давным-давно скомпрометирован.

Лучшим вариантом будет использование OpenVPN, L2TP+IPsec или модный и самый шустрый IKEv2 (IPSec)

Большинство бесплатных серверов могут быть нестабильны как в плане доступности, так и в плане скорости. К тому же, никто не гарантирует сохранности ваших личных данных. С учетом вышесказанного, к выбору поставщика услуг стоит подойти ответственно. Как минимум, всегда используйте защищенное соединение (HTTPS) при работе с сайтами. Самый лучший вариант, это купить свой личный VPS и там установить любую Linux/Unix систему. ;)

Настройка маскарадинга
Сам Mikrotik уже знает про новый шлюз, а для того, чтобы ресурсами VPN-канала смогли пользоваться другие пользователи локальной сети, необходимо настроить маскарадинг.

Делается это в разделе IP – Firewall – NAT. Для out-interface обязательно следует указать правильное название вашего VPN-подключения.

Код: You are not allowed to view links. Register or Login
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pptp-vpn comment="PPTP VPN"

Добавление статических маршрутов
После настройки маскарадинга переходим к завершающему шагу – созданию статических маршрутов. Делается это в разделе IP – Routers.

Код: You are not allowed to view links. Register or Login
/ip route
add comment="Route zaboronaBL" distance=1 gateway=pptp-vpn routing-mark=Traffic_zaboronaBL

При создании маршрутов конечный адрес задаем как и для обычного интернет подключения –0.0.0.0/0, в качестве шлюза (gateway) необходимо указать VPN-подключение (в нашем случае pptp-vpn). Обязательно выбираем routing-mark из выпадающего списка. Таким образом мы создаем статический маршрут для промаркированного трафика.

Вот собственно и всё, если всё проделано верно, а VPN рабочий – вы сможете получить доступ к необходимым ресурсам.
Также можете почитать официальную документацию Mikrotik по Policy Base Routing.

Как узнать IP определенного сайта?
Чуть выше, в качестве примера, опубликованы общие списки IP-адресов и диапазонов, принадлежащих соответствующим ресурсам. Списки предоставлен как есть, без претензий к их точности. Настоятельно рекомендую формировать список самостоятельно, так сказать «под себя».
В случае с обычными интернет-сайтам, обычно требуется добавить всего 1-2 IP-адреса, в то время как для больших проектов может использоваться несколько диапазонов. Как же найти все IP по определенному сайту?

В качестве наиболее простого варианта, из под Windows (вызов командной строки – комбинация Win+R) можно использовать стандартную команду:

Код: You are not allowed to view links. Register or Login
nslookup <домен>
Недостатком такого метода является получение неполного списка адресов.
Для поиска наиболее полного списка всех адресов, можно You are not allowed to view links. Register or Login. При помощи поиска от Hurricane Electric, можно производить поиск, как по доменному домену (например, youtube.com), так и по названию компании, которая владеет пулом адресов (например, Youtube либо YouTube, LLC).


Редактирование, обновление и добавление новых ресурсов
Еще одним неоспоримым преимуществом раздельных списков является то, что в любой момент можно добавлять, удалять или изменять отдельные списке, при этом остальные ресурсы не будут затронуты.


Ну и, конечно же, чтобы начать обработку нового списка, необходимо создать новый мангл (промаркировать пакеты) и статический маршрут для нового списка (общий принцип описан выше).

Что делать, если Policy Based Routing медленно работает?
На некоторых конфигурациях может возникнуть проблема, суть которой состоит в том, что при прямом подключении по VPN на ПК – всё работает быстро, но если настроить Policy Based Routing по вышеуказанному примеру в Mikrotik, сайты начинают открываются медленно.

Проблема решается отключением FastTrack в IP – Firewall – Filter Rules.

Но это не наш путь! :)  Нам нужен FastTrack в дешевых слабеньких по процессорам роутерах типа RB951 серии)
Есть вполне элегантное решение ввести дополнительно маркировку для пакетов в обход FastTrack-ка ;)

Маркируем пакеты connection_zaboronaBL для листа zaboronaBL
Код: You are not allowed to view links. Register or Login
/ip firewall mangle add action=mark-connection chain=prerouting connection-state=new dst-address-list=zaboronaBL \
new-connection-mark=connection_zaboronaBL passthrough=yes comment="Mark Zaborona for scipping FastTrack connection"

И правим запись FastTrack, добавляя connection-mark=!connection_zaboronaBL как исключение
Код: You are not allowed to view links. Register or Login
/ip firewall filter add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-mark=!connection_zaboronaBL connection-state=established,related comment="defconf: fasttrack"





Поддержка FastTrack была добавлена, начиная с RouterOS 6.29, если кратко, функция позволяет пересылать некоторые пакеты без дополнительно обработки. В некоторых конфигурациях, данная функция позволяет существенно (в несколько раз) ускорить обработку пакетов и понизить нагрузку на процессор.


PS. Так же есть готовый сервис OpenVPN с настроками под Mikrotik:  You are not allowed to view links. Register or Login
      Но там минусы в том, что IP-ы не часто обновляются и их изменить никак) они создаются при подключении в роутинге :)
      И для параноиков так же очевидно, что на серверах РФ могут перехватывать ssl трафик и получать Ваши пароли :(

      И ввиду большой популярности сервиса у него уже начинаются You are not allowed to view links. Register or Login) потому свой VPS всегда надежнее и безопаснее)


В дополнение ко всему, можно добавлять по типу трафика и пускать его через Ваш защищенный VPN
Например, весь DNS трафик по 53 порту хотим пустить через VPN и защитить от подмены или вставок.

Для этого маркируем трафик:

Код: You are not allowed to view links. Register or Login
/ip firewall mangle
add chain=prerouting action=mark-routing new-routing-mark=DNS_Traffic passthrough=no protocol=udp dst-port=53 comment="Mark DNS Traffic"

И потом не забываем добавить его в маршрут роутера:

Код: You are not allowed to view links. Register or Login
/ip route
add dst-address=0.0.0.0/0 gateway=pptp-vpn routing-mark=DNS_Traffic distance=1 comment="Route DNS traffic"


19
Записки администратора / Re: BlackList для Mikrotik и не только :)
« Последний ответ от skameykin22 Апреля 16, 2018, 06:09:45 pm »
Полезная информация.
20
Записки администратора / BlackList для Mikrotik и не только :)
« Последний ответ от Дмитрий Марта 27, 2018, 06:39:29 pm »
К сожалению все хорошее когда-нибудь да кончается (:

    Вот и щас с прекрасным проектом Давида Ждойса  BlackList, его Черным Списком злодеев в инете, тоже печалька (:
    Пришла печальная новость о его закрытии  :-\ ,  обитал на форуме микротика по этому адресу: You are not allowed to view links. Register or Login

Но не долго думая и пережив эту нелегкую потерю,  :-* мы задумали сделать сами обновляемый свой You are not allowed to view links. Register or Login

На сервере каждые 2 часа генерируется и фильтруется от дубликатов наш собственный список злодеев (:

по адресу:
Код: You are not allowed to view links. Register or Login
https://blacklist.pp.ua/BlackList.DEMO.rsc   (это DEMO бесплатно)
https://blacklist.pp.ua/bl/BlackListFull.rsc   (полный список)
https://blacklist.pp.ua/bl/TornodesList.rsc  (обновляемый каждый час список всех серверов Tor)
и настоятельно рекомендую полную версию использовать только для роутеров с оперативкой >= 64Мб !!...

Лист генерируется с таких списков как: blocklist.de, dshield.org,  spamhaus.org, openbl.org, zeustracker.abuse.ch, malc0de.com и др.

Вам остается только на роутере сделать простенький скриптик его обновления:

Код: You are not allowed to view links. Register or Login
# File path for BlackList. Change to use attached storage if available (e.g. "disk1/BlackList.rsc")

:local sblPath "/BlackList.rsc"
:log warning "Downloading BlackList.rsc to $sblPath"
/tool fetch address=blacklist.pp.ua host=blacklist.pp.ua mode=https src-path=/BlackList.rsc dst-path=$sblPath;

:log warning "Importing BlackList.rsc from $sblPath"
/import  $sblPath;

Дальше проверяйте его, нажав Run Script на фоне окна с логами и читаем отчет о ходе обновления...

чтобы это было по расписанию и при загрузке роутера делаем две записи в Scheduler:

Код: You are not allowed to view links. Register or Login
/system script run BlackList
подписываем его BlackListUpdate и ставим интервал обновления  6 часов, например, все равно некоторые списки обновляются раз в день, а некоторые раз в неделю, так что не стоит так часто ставить обновление :P

Код: You are not allowed to view links. Register or Login
:delay 15;
/system script run BlackList

эту запись делаем для того чтобы сразу при загрузке мы обновили динамические записи адресов злoдиев :) ..,
указав Startup вместо интервала обновления, как в предыдущей записи. И подписываем запись BlackListUpdateOnBoot.

И наслаждаемся !!

Тоже самое заодно сделали и для Тор сайтов или как их называют Tor Nodes

Список всех нодов торента обновляется каждые 40 минут по адресу:
Код: You are not allowed to view links. Register or Login
http://blacklist.pp.ua/bl/TornodesList.rsc
Скрипт его обновления, где меняем пользователя и его пароль на выданные :
Код: You are not allowed to view links. Register or Login
# File path for TornodesList.rsc lacklist. Change to use attached storage if available (e.g. "disk1/TornodesList.rsc")

:local sblPath "/TornodesList.rsc"
:log warning "Downloading TornodesList.rsc to $sblPath"
/tool fetch address=blacklist.pp.ua host=blacklist.pp.ua user=пользователь mode=https password=пароль src-path=/bl/TornodesList.rsc dst-path=$sblPath;

:log warning "Importing TornodesList.rscc from $sblPath"
/import  $sblPath;

доступ к полному черному списку и Tor серверов запаролен и платный 1$ в месяц, обращайтесь :)

Остальное на собственном сайте черных списков: You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Страницы: 1 [2] 3 4 ... 9