MikroTik i Layer7.pdf
(
172 KB
)
Pobierz
198242843 UNPDF
MikroTik i Layer7
1) Jeżeli nasz MikroTik działa jako router i jest w wersji 3.x to możemy wykorzystać do
„wyłapywania” pakietów Layer7 (znany z Linuksa). Aby z niego skorzystać wybieramy z menu
bocznego
IP firewall
Listę dostępnych protokołów znajdziemy pod adresem:
http://l7-filter.sourceforge.net/protocols
,
a
bezpośrednio protokół http:
http://l7-filter.sourceforge.net/layer7-protocols/protocols/http.pat
gdzie interesuje nas zaznaczone pozycje:
Wszelkie materiały, informacje, pliki, rysunki, zdjęcia itp. dostępne w tym dokumencie nie mogą być publikowane i redystrybuowane bez pisemnej zgody Copyright © F.H.U. „Pi” Piotr
Lewandowski, Czerniewice ul. Choceńska 14, 87-850 Choceń, NIP: 888-282-78-39, Regon: 340332256. Wszelkie prawa zastrzeżone. Materiał ten jest ograniczony prawami autorskimi
oraz innymi prawami i nie może być kopiowany, publikowany i rozprowadzany w żadnej formie.
→
, następnie w nowo otwartym oknie wybieramy zakładkę
Layer7
Protocols
. Aby przetestować działanie dodajemy nową pozycje np. do wyłapywania ruchu http.
Następnie kopiujemy wartości do pól
Name
(tutaj dowolna nazwa) i
Regexp
(ściśle określona z
pliku http.pad), a następnie zatwierdzamy przyciskiem
OK
.
2) Kolejnym etapem jest markowanie ruchu w oparciu o Layer7. Przechodzimy do zakładki
Mangle
i klikamy dodanie nowej pozycji. W zakładce
General
wybieramy
Chain
jako
prerouting
.
Wszelkie materiały, informacje, pliki, rysunki, zdjęcia itp. dostępne w tym dokumencie nie mogą być publikowane i redystrybuowane bez pisemnej zgody Copyright © F.H.U. „Pi” Piotr
Lewandowski, Czerniewice ul. Choceńska 14, 87-850 Choceń, NIP: 888-282-78-39, Regon: 340332256. Wszelkie prawa zastrzeżone. Materiał ten jest ograniczony prawami autorskimi
oraz innymi prawami i nie może być kopiowany, publikowany i rozprowadzany w żadnej formie.
3) Następnie przechodzimy do zakładki
Advanced
i wybieramy
Layer7 Protocol
na http (o takiej
nazwie stworzyliśmy),
4) Teraz przechodzimy do zakładki Action i ustawiamy:
–
Action
: mark packet,
–
New Packet Mark
: L7_HTTP (dowolna nazwa pod jaką będzie widoczny markowany
pakiet),
–
Passthrough
: odznaczamy (chyba że wiemy co dokładnie chcemy uzyskać przez
zaznaczenie),
Wszelkie materiały, informacje, pliki, rysunki, zdjęcia itp. dostępne w tym dokumencie nie mogą być publikowane i redystrybuowane bez pisemnej zgody Copyright © F.H.U. „Pi” Piotr
Lewandowski, Czerniewice ul. Choceńska 14, 87-850 Choceń, NIP: 888-282-78-39, Regon: 340332256. Wszelkie prawa zastrzeżone. Materiał ten jest ograniczony prawami autorskimi
oraz innymi prawami i nie może być kopiowany, publikowany i rozprowadzany w żadnej formie.
5) Następnie określimy co chcemy zrobić z tak markowanymi pakietami. Przechodzimy do zakładki
Filter Rules
, klikamy dodanie nowej pozycji i w zakładce General ustawiamy:
–
Chain
: forward,
–
Packet Mark
: L7_HTTP (nazwa Naszego marka),
Wszelkie materiały, informacje, pliki, rysunki, zdjęcia itp. dostępne w tym dokumencie nie mogą być publikowane i redystrybuowane bez pisemnej zgody Copyright © F.H.U. „Pi” Piotr
Lewandowski, Czerniewice ul. Choceńska 14, 87-850 Choceń, NIP: 888-282-78-39, Regon: 340332256. Wszelkie prawa zastrzeżone. Materiał ten jest ograniczony prawami autorskimi
oraz innymi prawami i nie może być kopiowany, publikowany i rozprowadzany w żadnej formie.
6) Przechodzimy do zakładki
Action
i ustawiamy pole
Action
na
DROP
(co będzie oznaczało że
chcemy blokować ruch http).
Identycznie możemy blokować zmarkowany ruch p2p tzn.
1) Dodajemy odpowiednie
Layer7 Protocols
,
2) Markujemy ruch na podstawie Layer7 tworząc jedną nazwę marku np. „p2p” dla wszystkich
pozycji,
3) Blokujemy ruch na podstawie zmarkowanych pakietów „p2p”
/ip firewall layer7-protocol
add comment="" name=http regexp="http/(0\\.9|1\\.0|1\\.1) [1-5][0-9][0-9] [\\x\
09-\\x0d -~]*(connection:|content-type:|content-length:|date:)|post [\\x09\
-\\x0d -~]* http/[01]\\.[019]"
add comment="" name=100bao regexp="^\\x01\\x01\\x05\\x0a"
add comment="" name=applejuice regexp="^ajprot\\x0d\\x0a"
add comment="" name=ares regexp="^\\x03[]Z].\?.\?\\x05\$"
add comment="" name=bittorrent regexp="^(\\x13bittorrent protocol|azver\\x01\$\
|get /scrape\\\?info_hash=get /announce\\\?info_hash=|get /client/bitcomet\
/|GET /data\\\?fid=)|d1:ad2:id20:|\\x08'7P\\)[RP]"
add comment="" name=edonkey regexp="^[\\xc5\\xd4\\xe3-\\xe5].\?.\?.\?.\?([\\x0\
1\\x02\\x05\\x14\\x15\\x16\\x18\\x19\\x1a\\x1b\\x1c\\x20\\x21\\x32\\x33\\x\
34\\x35\\x36\\x38\\x40\\x41\\x42\\x43\\x46\\x47\\x48\\x49\\x4a\\x4b\\x4c\\\
x4d\\x4e\\x4f\\x50\\x51\\x52\\x53\\x54\\x55\\x56\\x57\\x58[\\x60\\x81\\x82\
\\x90\\x91\\x93\\x96\\x97\\x98\\x99\\x9a\\x9b\\x9c\\x9e\\xa0\\xa1\\xa2\\xa\
3\\xa4]|\\x59................\?[ -~]|\\x96....\$)"
add comment="" name=fasttrack regexp="^get (/.download/[ -~]*|/.supernode[ -~]\
|/.status[ -~]|/.network[ -~]*|/.files|/.hash=[0-9a-f]*/[ -~]*) http/1.1|u\
ser-agent: kazaa|x-kazaa(-username|-network|-ip|-supernodeip|-xferid|-xfer\
uid|tag)|^give [0-9][0-9][0-9][0-9][0-9][0-9][0-9][0-9]\?[0-9]\?[0-9]\?"
add comment="" name=gnucleuslan regexp="gnuclear connect/[\\x09-\\x0d -~]*user\
-agent: gnucleus [\\x09-\\x0d -~]*lan:"
add comment="" name=gnutella regexp="^(gnd[\\x01\\x02]\?.\?.\?\\x01|gnutella c\
onnect/[012]\\.[0-9]\\x0d\\x0a|get /uri-res/n2r\\\?urn:sha1:|get /.*user-a\
gent: (gtk-gnutella|bearshare|mactella|gnucleus|gnotella|limewire|imesh)|g\
et /.*content-type: application/x-gnutella-packets|giv [0-9]*:[0-9a-f]*/|q\
ueue [0-9a-f]* [1-9][0-9]\?[0-9]\?\\.[1-9][0-9]\?[0-9]\?\\.[1-9][0-9]\?[0-\
9]\?\\.[1-9][0-9]\?[0-9]\?:[1-9][0-9]\?[0-9]\?[0-9]\?|gnutella.*content-ty\
pe: application/x-gnutella|...................\?lime)"
Wszelkie materiały, informacje, pliki, rysunki, zdjęcia itp. dostępne w tym dokumencie nie mogą być publikowane i redystrybuowane bez pisemnej zgody Copyright © F.H.U. „Pi” Piotr
Lewandowski, Czerniewice ul. Choceńska 14, 87-850 Choceń, NIP: 888-282-78-39, Regon: 340332256. Wszelkie prawa zastrzeżone. Materiał ten jest ograniczony prawami autorskimi
oraz innymi prawami i nie może być kopiowany, publikowany i rozprowadzany w żadnej formie.
Plik z chomika:
sopla2
Inne pliki z tego folderu:
MikroTik i OSPF (podstawy).pdf
(621 KB)
blokowanie ruchu miedzy interfejsami (wycinanie otoczenia sieciowego.pdf
(167 KB)
przydzielanie zewnetrznegoadresu ip komputeron w sieci lan.pdf
(254 KB)
MikroTik - Bridge.pdf
(123 KB)
MikroTik Blokowanie p2p 3.X.pdf
(174 KB)
Inne foldery tego chomika:
Pliki dostępne do 08.07.2024
aplikacje
Audiobook 2
Cisco
Dokumenty
Zgłoś jeśli
naruszono regulamin