Перейти к содержимому
Калькуляторы

morf

Активный участник
  • Публикации

    520
  • Зарегистрирован

  • Посещение

7 подписчиков

О morf

  • Звание
    Студент
    Студент

Контакты

  • ICQ
    Array

Посетители профиля

4901 просмотр профиля
  1. В реальности, может и нет, но закон не отменяет обязанность работы ревизора, тем более, что сейчас новую аппаратную версию сделали.
  2. Выгрузка состоит из 2 частей: 1. export.php, который обрабатывает файл dump.xml и экспортирует списки в файлы, в которых все отсортировано, в т.ч. и для unbound. 2. sync.php, который работает с этими списками: - работает с несколькими RouterOS - выгружает IP в address-list для заблокированных IP и все IP (для редирета, допустим на squid) - выгружать url в WebProxy - выгружать залоченные домены в DNS микротика - выгружать залоченные домены с A-записями в файл для Unbound В корне каталоге tmp должен лежать dump.xml в sync.php нужно поправить конфиг: $export_route = true; // выгружаем block в ip route blackhole $unbound_dns = true; // выгружаем в unbound $unbound_arecord = '/etc/unbound/a-records.conf'; $MikAdListRedirect = 'REESTR_REDIRECT'; // Address-list для IP redirect $MikAdListBlockIP = 'REESTR_IP_BLOCKED'; // Address-list для заблокированных IP $MikList[] = array ( 'ip' => '3.3.3.3', 'log' => 'admin', 'pass' => 'xxx', 'mik_proxy' => false, // выгружаем в webproxy 'mik_dns' => true, // выгружаем в ip dns static 'mik_adlist_block'=> false, // выгружаем address-list заблокированные IP 'mik_adlist_redirect'=> false, // выгружаем все IP в address-list 'mik_dns_ip' => '127.0.01' // какой IP-подставляем в ip dns static ); export_route выгружает роуты в Linux в виде записей blackhole. Затем уже можно настроить роут-сервер Bird для работы с этими роутами, чтобы он их анонсировал своим пирам. Распространяется, как есть 🙂 https://disk.yandex.ru/d/XOtEhzZDEpRufA sync.zip
  3. Забыл добавить, что в Unbound можно выгружать домены, которые потом отдают 127.0.0.1 адрес для блокировки.
  4. На микрот выгружаю только IP-адреса в разные адрес-листы: те, что заблокированы и те, по которым идет редирет на proxy. Так же поднял сервер маршрутизации (Bird) на Linux и поднял bgp-сессию. Скрипт выгружает в систему IP-адреса из рееестра, а роут-сервер анонсирует их тому, с кем поднял bgp-сессию. Так же выгружаются domain в Unbound DNS-сервер.
  5. Как топикстартер, скажу, что идея использовать WebProxy микротика была хороша только поначалу, когда реестра распух до неимоверных размеров, то WebProxy просто перестает работать и обрабатывать трафик. Переходить нужно на что-то серьезное, либо на Squid,
  6. Все отлично работает. Теги видит, в т.ч. и двойные. Хоть тройные.
  7. fq_codel при нагрузке очень равномерно распределяет нагрузку по выделенной полосе с ограничем скорости. Если при PCQ/pfifo при наргрузке пинг возрастал и мог теряться, то с использованием fq_codel он стабильный. То, что до конечного хоста потерь нет, а на промежуточных хопах есть потери, возможно, говорит о том, что input-трафик для этих марщрутизаторов дропается из-за того, что обрабатывается CPU, а forward-трафик проходит без проблем.
  8. Работает пару брасов на х86, но IPoE. V7 показала себя с лучшей стороны. Особенно их новый тип очередей FQ_Codel. Попробуйте IRQ везде auto поставить и включить RPS на сетевухах.
  9. Скорее всего у человека ломаная х86 под виртуалкой.
  10. Коллеги, у нас сегодня утром тоже был представитель РКН. Все лочится, в том числе и приложения. Проблемы были только с твиттер, но я заранее посмотрел по каким IP долбится приложение и все сети просто залочил. Так же в файрвол добавил блокировку для 80 и 443 портам (udp+tcp) по контенту/Layer7 по ключевым словам: twitter, facebook, instagram
  11. В памятке операторе нет информации о формате записи для СЗИ. Сам еще не понял, нафига они тогда рассылали уведомления.