Всем привет. На днях была получена задача о блокировке всего Torrent трафика (p2p) роутером Edgerouter Lite. Я думаю, что пост будет полезен всем, кто ищет решение данной задачи.
ВНИМАНИЕ! Перед тем как делать что-то, всегда делайте BACKUP настроек роутера.
На роутере (ERL) стоит свежая прошивка 1.8.0 и включен DPI. Данная инструкция совместима только с роутерами: ERL, POE-5, ER8 или ER8Pro.
Базовую настройку Edgerouter Lite я описывать не буду, т.к. все делается элементарно во вкладке @Wizard@. После базовой настройки у вас должны появится во вкладке @Firewall/NAT@--->@Firewall Policies@---> WAN_IN и WAN_LOCAL в каждом по 2-а правила.
Итак, приступим.
eth0 - internet (DHCP); eth1 - local (192.168.0.1/24); eth2 - у меня пока что не используется.
Заходим в CLI или через консольный кабель при помощи Putty или по SSH. Вводим свой логин и пароль.
Далее в консоли набираем:
В итоге у нас появятся 2-а дополнительных LAN_IN и WAN_OUT с 2-мя правилами.
Далее:
Заходим в @Firewall/NAT@--->@Firewall Policies@---> и там правим:
1) LAN_IN ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth1/Direction=in
Save
2) WAN_IN ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=in
Save
3) WAN_LOCAL ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=local
Save
4) WAN_OUT ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=out
Save
Получаем:
Если сделал опечатку/ошибку - поправьте.
Если помог, поставь лайк =)
При копировании материала на другой ресурс, ссылка на данную тему ОБЯЗАТЕЛЬНА!
Свой сервер авторизации WIFI по СМС
ВНИМАНИЕ! Перед тем как делать что-то, всегда делайте BACKUP настроек роутера.
На роутере (ERL) стоит свежая прошивка 1.8.0 и включен DPI. Данная инструкция совместима только с роутерами: ERL, POE-5, ER8 или ER8Pro.
Базовую настройку Edgerouter Lite я описывать не буду, т.к. все делается элементарно во вкладке @Wizard@. После базовой настройки у вас должны появится во вкладке @Firewall/NAT@--->@Firewall Policies@---> WAN_IN и WAN_LOCAL в каждом по 2-а правила.
Итак, приступим.
eth0 - internet (DHCP); eth1 - local (192.168.0.1/24); eth2 - у меня пока что не используется.
Заходим в CLI или через консольный кабель при помощи Putty или по SSH. Вводим свой логин и пароль.
Далее в консоли набираем:
Код:
configure
set firewall name LAN_IN default-action accept
commit
save
set firewall name LAN_IN rule 10 action reject-tcp
set firewall name LAN_IN rule 10 protocol tcp
set firewall name LAN_IN rule 10 application category P2P
set firewall name LAN_IN rule 10 description Send TCP RST for P2P
commit
save
set firewall name LAN_IN rule 20 action reject
set firewall name LAN_IN rule 20 application category P2P
set firewall name LAN_IN rule 20 description Send ICMP unreachable for P2P
commit
save
set firewall name WAN_OUT default-action accept
commit
save
set firewall name WAN_OUT rule 10 action reject-tcp
set firewall name WAN_OUT rule 10 protocol tcp
set firewall name WAN_OUT rule 10 application category P2P
set firewall name WAN_OUT rule 10 description Send TCP RST for P2P
commit
save
set firewall name WAN_OUT rule 20 action reject
set firewall name WAN_OUT rule 20 application category P2P
set firewall name WAN_OUT rule 20 description Send ICMP unreachable for P2P
commit
save
Далее:
Заходим в @Firewall/NAT@--->@Firewall Policies@---> и там правим:
1) LAN_IN ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth1/Direction=in
Save
2) WAN_IN ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=in
Save
3) WAN_LOCAL ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=local
Save
4) WAN_OUT ---> Actions ---> Edit Ruleset ---> Interfaces ---> Interface=eth0/Direction=out
Save
Получаем:
Если сделал опечатку/ошибку - поправьте.
Если помог, поставь лайк =)
При копировании материала на другой ресурс, ссылка на данную тему ОБЯЗАТЕЛЬНА!
Свой сервер авторизации WIFI по СМС
Последнее редактирование: