Как заблокировать обновление windows 10 mikrotik

Скопируйте и вставьте через терминал роутера MikroTik следующие строки:

Перейти к содержанию

На чтение 5 мин. Просмотров 3.1k.

Блокировка доступа к серверам Windows Update

Скопируйте и вставьте через терминал роутера MikroTik следующие строки:

/ip firewall filter 
add action=reject chain=forward comment=block_Win_Update content= 
update.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
download.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
download.windowsupdate.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
wustat.windows.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
stats.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
ntservicepack.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content= 
windowsupdate.com reject-with=icmp-network-unreachable

Но не забывайте, что это прямо запрещается в Пользовательском (лицензионном) соглашении

8. Лицензия на Программное обеспечение. Любое программное обеспечение, предоставленное вам как в рамках Служб, регулируется этими Условиями, за исключением случаев, когда оно сопровождается отдельным лицензионным соглашением Microsoft (например, приложение Microsoft, которое входит в состав Windows, регулируется Условиями лицензии на программное обеспечение Microsoft для операционной системы Windows), а также за исключением случая, предусмотренного в разделе 13(b)(i) ниже для приложений, доступных через Магазин Office, Магазин Windows или Магазин Xbox.

  • a. Если вы соответствуете настоящим Условиям, мы предоставляем вам право установить и использовать одну копию программного обеспечения на одном устройстве во всем мире, которую одновременно может использовать одно лицо как часть использования вами Служб. Программное обеспечение или веб-сайт, являющиеся частью Служб, могут включать сторонний код. Какие-либо сценарии или код третьих лиц, ссылки на которые размещены в программном обеспечении или на веб-сайте, предоставляются вам по лицензии третьих лиц, которым принадлежит такой код, а не Microsoft. Уведомления (при наличии) о коде третьих лиц предоставлены только для справки.
  • b. Программное обеспечение предоставляется на условиях лицензии, а не продается, и Microsoft сохраняет за собой все права на программное обеспечение, явно не предоставленные корпорацией Microsoft, будь-то косвенно, путем лишения права возражения или иным образом. Данная лицензия не предоставляет вам следующие права, и вам запрещено:
    • i. обходить какие-либо технологические средства защиты, находящиеся в программном обеспечении или Службах или связанные с ними;
    • ii. деассемблировать, декомпилировать, расшифровывать, взламывать, эмулировать, разрабатывать или изучать технологию какого-либо программного обеспечения или прочих аспектов Служб, которые включены в них или доступ к которым можно получить через Службы, за исключением случаев, когда это прямо разрешено применимым законодательством об авторских правах;
    • iii. отделять компоненты программного обеспечения или Служб для использования на разных устройствах;
    • iv. публиковать, копировать, предоставлять в прокат, аренду, продавать, экспортировать, импортировать, распространять или предоставлять во временное пользование программное обеспечение или Службы, если Microsoft не предоставила вам прямое разрешение на такие действия;
    • v. передавать программное обеспечение, какие-либо лицензии на программное обеспечение или какие-либо права на получение доступа к Службам или их использование;
    • vi. использовать Службы каким-либо несанкционированным образом, который может затруднить их использование каким-либо другим лицом или получение доступа к какой-либо службе, данным, учетной записи или сети;
    • vii. предоставлять доступ неавторизованным сторонним приложениям к Службам или изменять какое-либо устройство, авторизованное Microsoft (например, Xbox One, Xbox 360, Microsoft Surface и т. д.).

Блокировка отслеживания в Windows

Телеметрия отправляется на адреса:
vortex.data.microsoft.com 
vortex-win.data.microsoft.com 
telecommand.telemetry.microsoft.com 
telecommand.telemetry.microsoft.com.nsatc.net 
oca.telemetry.microsoft.com 
oca.telemetry.microsoft.com.nsatc.net 
sqm.telemetry.microsoft.com 
sqm.telemetry.microsoft.com.nsatc.net 
watson.telemetry.microsoft.com 
watson.telemetry.microsoft.com.nsatc.net 
redir.metaservices.microsoft.com 
choice.microsoft.com 
choice.microsoft.com.nsatc.net 
df.telemetry.microsoft.com 
reports.wes.df.telemetry.microsoft.com 
wes.df.telemetry.microsoft.com 
services.wes.df.telemetry.microsoft.com 
sqm.df.telemetry.microsoft.com 
telemetry.microsoft.com 
watson.ppe.telemetry.microsoft.com 
telemetry.appex.bing.net 
telemetry.urs.microsoft.com 
telemetry.appex.bing.net:443 
settings-sandbox.data.microsoft.com 
vortex-sandbox.data.microsoft.com 
survey.watson.microsoft.com 
watson.live.com 
watson.microsoft.com 
statsfe2.ws.microsoft.com 
corpext.msitadfs.glbdns2.microsoft.com 
compatexchange.cloudapp.net 
cs1.wpc.v0cdn.net 
a-0001.a-msedge.net 
statsfe2.update.microsoft.com.akadns.net 
sls.update.microsoft.com.akadns.net 
fe2.update.microsoft.com.akadns.net 
diagnostics.support.microsoft.com 
corp.sts.microsoft.com 
statsfe1.ws.microsoft.com 
pre.footprintpredict.com 
i1.services.social.microsoft.com 
i1.services.social.microsoft.com.nsatc.net 
feedback.windows.com 
feedback.microsoft-hohm.com 
feedback.search.microsoft.com 
rad.msn.com 
preview.msn.com 
ad.doubleclick.net 
ads.msn.com 
ads1.msads.net 
ads1.msn.com 
a.ads1.msn.com 
a.ads2.msn.com 
adnexus.net 
adnxs.com 
az361816.vo.msecnd.net 
az512334.vo.msecnd.net

Doktor_e5

Всегда помните, что отключение обновлений Windows сопряжено с риском того, что ваш компьютер станет уязвимым, поскольку вы не установили последнее исправление для системы безопасности. Печально то, что обновления Microsoft для Windows 10 стали настолько ненадежными и потенциально опасными, что могут представлять такой же или больший риск для возможности ежедневного использования вашего компьютера.Здесь нет хорошего варианта.Каждый пользователь должен взвесить риск предоставления Microsoft еще одной возможности нанести ущерб по сравнению с риском оставить свою систему уязвимой для атак.Если вы решите отключить автоматические обновления, убедитесь, что у вас есть хорошее программное обеспечение для обеспечения безопасности, и регулярно обновляйте его.

Особенно актуально это сейчас? когда есть риск что запад может заблокировать Windows из-за санкций.

Поиск серверов обновлений Microsoft

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com
  • http://*.ws.microsoft.com
  • https://*.ws.microsoft.com
  • http://*.mp.microsoft.com

Подключитесь к Mikrotik Router > IP > Брандмауэр (или откройте ТЕРМИНАЛ )
ТРИ метода
ПЕРВЫЙ — Использование RAW
ВТОРОЙ — Использование фильтров брандмауэра
ТРЕТИЙ — Использование REGEXP

RAW (У меня заработал запрет именно на этом методе, также добавил запрет телеметрии, то есть вообще никакой информации больше не идет в microsoft)

/ip firewall raw

add action=drop chain=prerouting content=update.microsoft.com
add action=drop chain=prerouting content=download.microsoft.com
add action=drop chain=prerouting content=download.windowsupdate.com
add action=drop chain=prerouting content=windowsupdate.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=ntservicepack.microsoft.com
add action=drop chain=prerouting content=stats.microsoft.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=windowsupdate.microsoft.com
add action=drop chain=prerouting content=login.live.com
add action=drop chain=prerouting content=activation-v2.sls.microsoft.com
add action=drop chain=prerouting content=validation-v2.sls.microsoft.com
add action=drop chain=prerouting content=displaycatalog.mp.microsoft.com
add action=drop chain=prerouting content=displaycatalog.mp.microsoft.com
add action=drop chain=prerouting content=licensing.mp.microsoft.com
add action=drop chain=prerouting content=purchase.mp.microsoft.com
add action=drop chain=prerouting content=vortex.data.microsoft.com
add action=drop chain=prerouting content=vortex-win.data.microsoft.com
add action=drop chain=prerouting content=telecommand.telemetry.microsoft.com
add action=drop chain=prerouting content=telecommand.telemetry.microsoft.com.nsatc.net
add action=drop chain=prerouting content=oca.telemetry.microsoft.com
add action=drop chain=prerouting content=oca.telemetry.microsoft.com.nsatc.net
add action=drop chain=prerouting content=sqm.telemetry.microsoft.com
add action=drop chain=prerouting content=sqm.telemetry.microsoft.com.nsatc.net
add action=drop chain=prerouting content=watson.telemetry.microsoft.com
add action=drop chain=prerouting content=watson.telemetry.microsoft.com.nsatc.net
add action=drop chain=prerouting content=redir.metaservices.microsoft.com
add action=drop chain=prerouting content=choice.microsoft.com
add action=drop chain=prerouting content=choice.microsoft.com.nsatc.net
add action=drop chain=prerouting content=df.telemetry.microsoft.com
add action=drop chain=prerouting content=reports.wes.df.telemetry.microsoft.com
add action=drop chain=prerouting content=wes.df.telemetry.microsoft.com
add action=drop chain=prerouting content=services.wes.df.telemetry.microsoft.com
add action=drop chain=prerouting content=sqm.df.telemetry.microsoft.com
add action=drop chain=prerouting content=telemetry.microsoft.com
add action=drop chain=prerouting content=watson.ppe.telemetry.microsoft.com
add action=drop chain=prerouting content=telemetry.appex.bing.net
add action=drop chain=prerouting content=telemetry.urs.microsoft.com
add action=drop chain=prerouting content=telemetry.appex.bing.net:443
add action=drop chain=prerouting content=settings-sandbox.data.microsoft.com
add action=drop chain=prerouting content=vortex-sandbox.data.microsoft.com
add action=drop chain=prerouting content=survey.watson.microsoft.com
add action=drop chain=prerouting content=watson.live.com
add action=drop chain=prerouting content=watson.microsoft.com
add action=drop chain=prerouting content=statsfe2.ws.microsoft.com
add action=drop chain=prerouting content=corpext.msitadfs.glbdns2.microsoft.com
add action=drop chain=prerouting content=compatexchange.cloudapp.net
add action=drop chain=prerouting content=cs1.wpc.v0cdn.net
add action=drop chain=prerouting content=a-0001.a-msedge.net
add action=drop chain=prerouting content=statsfe2.update.microsoft.com.akadns.net
add action=drop chain=prerouting content=sls.update.microsoft.com.akadns.net
add action=drop chain=prerouting content=fe2.update.microsoft.com.akadns.net
add action=drop chain=prerouting content=diagnostics.support.microsoft.com
add action=drop chain=prerouting content=corp.sts.microsoft.com
add action=drop chain=prerouting content=statsfe1.ws.microsoft.com
add action=drop chain=prerouting content=pre.footprintpredict.com
add action=drop chain=prerouting content=i1.services.social.microsoft.com
add action=drop chain=prerouting content=i1.services.social.microsoft.com.nsatc.net
add action=drop chain=prerouting content=feedback.windows.com
add action=drop chain=prerouting content=feedback.microsoft-hohm.com
add action=drop chain=prerouting content=feedback.search.microsoft.com
add action=drop chain=prerouting content=rad.msn.com
add action=drop chain=prerouting content=preview.msn.com
add action=drop chain=prerouting content=ad.doubleclick.net
add action=drop chain=prerouting content=ads.msn.com
add action=drop chain=prerouting content=ads1.msads.net
add action=drop chain=prerouting content=ads1.msn.com
add action=drop chain=prerouting content=a.ads1.msn.com
add action=drop chain=prerouting content=a.ads2.msn.com
add action=drop chain=prerouting content=adnexus.net
add action=drop chain=prerouting content=adnxs.com
add action=drop chain=prerouting content=az361816.vo.msecnd.net
add action=drop chain=prerouting content=az512334.vo.msecnd.net

FILTERS (Самый популярный метод)

/ip firewall filter

add action=reject chain=forward comment=block_Win_Update content=update.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=download.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=download.windowsupdate.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=wustat.windows.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=stats.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=ntservicepack.microsoft.com reject-with=icmp-network-unreachable 
add action=reject chain=forward comment=block_Win_Update content=windowsupdate.com reject-with=icmp-network-unreachable

REGEXP Layer 7

/ip firewall layer7-protocol

add name=”windows update ” regexp=”^.+( http://windowsupdate.microsoft.com|http://.windowsupdate.microsoft.  com| https://.windowsupdate.microsoft.com|http://.update.microsoft.com|https://.update.microsoft.com| 
 http://.windowsupdate.com|http://download.windowsupdate.com|http://download.microsoft.com|http://.dow 
nload.windowsupdate.com).*$”

/ip firewall filter

add action=drop chain=forward comment=”windows update Drop” layer7-protocol=”windows update ” src-address=
192.168.xxx.0/24
add action=drop chain=input dst-port=21-23 protocol=tcp

Помните, вы всегда можете сделать это на своем компьютере

  1. Нажмите клавишу Windows и «R».
  2. Введите «gpedit.msc» в поле.
  3. Дважды щелкните «Конфигурация компьютера».
  4. Дважды щелкните «Административные шаблоны».
  5. Дважды щелкните «Компоненты Windows».
  6. Прокрутите вниз и дважды щелкните «Центр обновления Windows».
  7. Дважды щелкните «Настроить автоматические обновления».
  8. Выберите «Отключено» в левом верхнем углу.
  9. Нажмите «Применить», а затем «ОК».

ОтветитьЦитата

Topic starter
Размещено : 17.03.2022 11:01

Always keep in mind that disabling Windows updates comes with the risk that your computer will be vulnerable because you…

Always keep in mind that disabling Windows updates comes with the risk that your computer will be vulnerable because you haven’t installed the latest security patch. It’s a sad state of affairs that Microsoft’s Windows 10 updates have become so unreliable and potentially dangerous that they may pose an equal or greater risk to being able to use your computer every day. There’s no good option here. Each user has to weigh the risk of giving Microsoft another opportunity to do damage versus the risk of leaving their system vulnerable to attack. If you choose to disable automatic updates, make sure you have good security software and keep it up-to-date.

Search for Microsoft Update Servers

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com
  • http://*.ws.microsoft.com
  • https://*.ws.microsoft.com
  • http://*.mp.microsoft.com

Connect to Mikrotik Router > IP > Firewall (or open TERMINAL)
THREE methods
ONE – Using RAW
SECOND – Using Firewall Filters
THIRD – Using REGEXP

RAW

/ip firewall raw
add action=drop chain=prerouting content=update.microsoft.com comment=”Blocking Windows Update”
add action=drop chain=prerouting content=download.microsoft.com
add action=drop chain=prerouting content=download.windowsupdate.com
add action=drop chain=prerouting content=windowsupdate.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=ntservicepack.microsoft.com
add action=drop chain=prerouting content=stats.microsoft.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=windowsupdate.microsoft.com

FILTERS

/ip firewall filter
add action=reject chain=forward comment=”block_WinUp” content=update.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.windowsupdate.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=wustat.windows.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=ntservicepack.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=stats.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=windowsupdate.com disabled=no reject-with=icmp-network-unreachable

REGEXP Layer 7

/ip firewall layer7-protocol
add name=”windows update ” regexp=”^.+(http://windowsupdate.microsoft.com|http://.windowsupdate.microsoft. com|https://.windowsupdate.microsoft.com|http://.update.microsoft.com|https://.update.microsoft.com|
http://.windowsupdate.com|http://download.windowsupdate.com|http://download.microsoft.com|http://.dow
nload.windowsupdate.com).*$”

/ip firewall filter
add action=drop chain=forward comment=”windows update Drop” layer7-protocol=”windows update ” src-address=
192.168.xxx.0/24
add action=drop chain=input dst-port=21-23 protocol=tcp

Remember, you can do it always on your computer

  1. Press the Windows key and “R”.
  2. Enter “gpedit.msc” in the box.
  3. Double click “Computer Configuration”.
  4. Double click “Administrative Templates”.
  5. Double click “Windows Components”
  6. Scroll to the bottom and double click “Windows Update”
  7. Double click “Configure Automatic Updates”
  8. Select “Disabled” on the upper left.
  9. Click “Apply” followed by “OK”

  • #21

Уже миллион раз обсуждалось, что все отключения в самой ОС (реестр, утилиты, фаервол) не помогут избежать обновления. Либо блочить в роутере, либо винт забивать до упора файлом подкачки, либо дать все-таки винде обновиться.

  • #22

Если инет нужен только для майнинга, в файрволе разреши только адереса пулов. А весь остальной интернет запрети.

  • #23

Можно попробовать с помощью небольшой программы (название на скрине)
https://mega.nz/#!zHhU3BTR!TzKcWlKbGkRZrJ4cVrGjnkvDnnYEJ5ex2NrCVCiiFQE
Устанавливаешь, заходишь в «настройки маршрутизатора», заходишь во вкладку «правила фильтрации», дальше 2 варианта:
1) Если у тебя статический IP: выбираешь «IP адреса» и вписываешь свой ип адрес с пометкой «заблокировать доступ в сеть»
2) Если у тебя динамический IP: выбираешь «диапазон IP адресов» вписываешь диапазоны с пометкой «заблокировать доступ в сеть с указанный диапазоном»
3) В тех же настройках марш-ра можно прописать фильтр — с указанной службы windows блокировался доступ в сеть.
Есть еще несколько способов, но расписывать их = очень много текста.
Диапазоны Ип можно узнать у своего провайдера.

1487968814_netgeargenie.png

  • #24

Как отключить обновления win 10 через роутер

1. Win+R — gpedit.msc — Computer ConfigurationAdministrative TemplatesWindows ComponentsWindows Update — тыц-тыц Configure Automatic Updates — тыц Enabled — 2 «Notify for download and notify for install»
Будет выскакивать сообщеиние о наличии обновлений и необходимости их скачать.
2. Win+R — regedit — HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows-тыц правой кнопкой папку Windows-New-Key — название-WindowsUpdate — тыц правой кнопкой WindowsUpdate — New-Key — название AU — тыц правой копкой AU — New-DWORD (32-bit) Value — название AUOptions — тыц тыц AUOptions — Value Data — 2
Тот же вариант, что и предыдущий, только через правку реестра. Можно накосячить, если не очень хорошо разбираешься в правке реестра. Тогда лучше использовать первый вариант.
3. Win+R — services.msc — Windows Updates (ближе к концу списка) — тыц правой кнопкой — Properties — Startup type — Disabled — Apply
Обновления отклбчаются вообще.

tmp

tmp

Свой человек


  • #25

На любой версии 10-ки обновления проверяются планировщиком по расписанию утилитой usoclient.exe, который лежит в system32. Достаточно стать владельцем этого файла и отобрать у всех права на доступ к нему и винда НИКОГДА не найдет обновлений на своих серверах, поскольку не сможет запустить утилиту поиска обновлений. На сегодняшний день это самый актуальный способ отключения обновлений в Windows 10.
Отключение службы Windows Update — хрень, она сама может включиться.

  • #26

На любой версии 10-ки обновления проверяются планировщиком по расписанию утилитой usoclient.exe, который лежит в system32. Достаточно стать владельцем этого файла и отобрать у всех права на доступ к нему и винда НИКОГДА не найдет обновлений на своих серверах, поскольку не сможет запустить утилиту поиска обновлений. На сегодняшний день это самый актуальный способ отключения обновлений в Windows 10.
Отключение службы Windows Update — хрень, она сама может включиться.

И как это сделать ?

tmp

tmp

Свой человек


  • #28

Последнее редактирование: 1 Апр 2018

  • #29

Уже миллион раз обсуждалось, что все отключения в самой ОС (реестр, утилиты, фаервол) не помогут избежать обновления. Либо блочить в роутере, либо винт забивать до упора файлом подкачки, либо дать все-таки винде обновиться.

Главное прямые руки иметь…..почти два года уже риги работают и ничего само не включается, раз в полгода пыль чищу и кулера смазываю.

  • #30

1. Win+R — gpedit.msc — Computer ConfigurationAdministrative TemplatesWindows ComponentsWindows Update — тыц-тыц Configure Automatic Updates — тыц Enabled — 2 «Notify for download and notify for install»
Будет выскакивать сообщеиние о наличии обновлений и необходимости их скачать.
2. Win+R — regedit — HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows-тыц правой кнопкой папку Windows-New-Key — название-WindowsUpdate — тыц правой кнопкой WindowsUpdate — New-Key — название AU — тыц правой копкой AU — New-DWORD (32-bit) Value — название AUOptions — тыц тыц AUOptions — Value Data — 2
Тот же вариант, что и предыдущий, только через правку реестра. Можно накосячить, если не очень хорошо разбираешься в правке реестра. Тогда лучше использовать первый вариант.
3. Win+R — services.msc — Windows Updates (ближе к концу списка) — тыц правой кнопкой — Properties — Startup type — Disabled — Apply
Обновления отклбчаются вообще.

Это помогало на старючих десятках 2016 года,не поможет ни реест,ни фаервол . Советуешь незная. Варианты есть, выше отписали

0 / 0 / 0

Регистрация: 19.03.2019

Сообщений: 5

1

12.02.2020, 18:58. Показов 7300. Ответов 15


Доброго времени суток!
Стоит задача в локальной сети нескольким компьютерам и на терминальном сервере полностью закрыть интернет, однако необходимо чтобы обновления Windows по-прежнему можно было скачать и установить.
Запретил доступ в интернет путем создания динамического Black List при обращении по 80 и 443 портам.

Код

/ip firewall filter
add action=add-dst-to-address-list address-list="Block sites" 
    address-list-timeout=15s chain=forward comment="Collect Sites IP" 
    dst-port=80,443 out-interface=ether1 protocol=tcp src-address=
    192.168.150.114
add action=reject chain=forward comment="Block Sites" dst-address-list=
    "Block sites" protocol=tcp reject-with=tcp-reset src-address=
    192.168.150.114

На просторах интернета предлагают некоторые варианты решения задачи, но ни один не подошёл.

1) С помощью Layer 7.
Пробовал создать вот такой фильтр:

Код

/ip firewall layer7-protocol
add name="Win Update" regexp="^.+(update.microsoft|windowsupdate|download.micr
    osoft|w\r
    n    ustat|ntservicepack|update.microsoft.com|crl.microsoft.com|download.
    micros\r
    n    oft.com|office.microsoft.com|download.windowsupdate.com|windowsupdat
    e.com|\r
    n    ntservicepack.microsoft.com|officeupdate.microsoft.com|stats.microso
    ft.com\r
    n    |v4.windowsupdate|v4.windowsupdate.microsoft.com|windowsupdate.micro
    soft.c\r
    n    om|wustat.windows.com|test.stats.update.microsoft.com|.msu|.manifest
    |.mum)\r
    n    .*\$"

Код

/ip firewall filter
add action=accept chain=forward comment="Allow Windows Update" 
    layer7-protocol="Win Update" protocol=
    tcp src-address=192.168.150.114

Если я правильно понял, то фильтр не умеет работать с https.

2) Создать White List и внести туда адреса Microsoft:

Кликните здесь для просмотра всего текста

Но Микротик не принимает адреса со звездочками.

3) С помощью RAW фильтра

Код

/ip firewall raw
add action=accept chain=prerouting content=update.microsoft.com
add action=accept chain=prerouting content=.windowsupdate.com
add action=accept chain=prerouting content=ntservicepack.microsoft.com
add action=accept chain=prerouting content=stats.microsoft.com
add action=accept chain=prerouting content=wustat.windows.com
add action=accept chain=prerouting content=windowsupdate.microsoft.com
add action=accept chain=prerouting content=download.microsoft.com

4) С помощью Torch отследить адреса при обновлении Windows.
Мало того, что IP-адреса постоянно меняются, так еще пишут, что для каждой ОС свой список адресов для загрузки обновлений.

5) Поднять Прокси-сервер.
Не подходит.

Вопрос: Как решить задачу средствами микротик, не внося какие-либо изменения в настройки сервера и компьютеров?

__________________
Помощь в написании контрольных, курсовых и дипломных работ, диссертаций здесь



0



Эксперт по компьютерным сетям

4555 / 2002 / 425

Регистрация: 17.10.2015

Сообщений: 8,650

13.02.2020, 09:50

2

Очень интересная тема.
На терминале я режу доступ к тырнету через GPO (GPO — запрет интернета). На локальных машинах — тупо в свойствах браузера прописал «от балды» адрес прокси-сервера, и, так же через GPO, отключил возможность вносить изменения в данное поле пользунам.



1



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

14.02.2020, 09:12

3

1. Вы все правильно поняли. Не прокатит. При https HTTP заголовок зашифрован TLS
3. Полная чушь, вообще работать не будет
4. Очень долго и времязатратно, + сами IP со временем могут измениться
5. Можно, но поднимать придется не на микротике.
2. На мой взгляд самый лучший и правильный вариант, но надо где-то вычитать полные FQDN серверов обновлений
Сам не проверял, но попробуйте пока добавить доменные имена без звездочек, например для *.update.microsoft.com добавьте update.microsoft.com, помониторите с одним пк, у которого кроме обновлений в инет ничего лезть не будет, если что-то не пойдет — параллельно ip адреса торчем доберете и добавите в access-list к доменным именам

Рассмотрите еще вариант, предложенный romsan



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

17.02.2020, 12:19

4

Я бы сделал так:
1. в сети должен быть win-компьютер (лучше несколько с разными версиями win), который имеет выход в интернет. У меня 192.168.55.7

2. создать правила для windowsupdate.microsoft.com, update.microsoft.com, windowsupdate.com, ntservicepack.microsoft.com и др. каких нужно:
add action=add-dst-to-address-list address-list=msupdates address-list-timeout=4w chain=forward content=windowsupdate.microsoft.com src-address=192.168.55.7

3. для всех остальных — запрещающее правило, например:
add action=drop chain=forward dst-address-list=!msupdates



0



0 / 0 / 0

Регистрация: 19.03.2019

Сообщений: 5

17.02.2020, 14:37

 [ТС]

5

Цитата
Сообщение от romsan
Посмотреть сообщение

На терминале я режу доступ к тырнету через GPO (GPO — запрет интернета)

Интересное решение для пользователей. Взял на заметку, однако запретить запускать браузер — это защита от дурака. Порты интернета по-прежнему остаются открытыми.

Цитата
Сообщение от romsan
Посмотреть сообщение

На локальных машинах — тупо в свойствах браузера прописал «от балды» адрес прокси-сервера, и, так же через GPO, отключил возможность вносить изменения в данное поле пользунам

Это решение также запрещает доступ и к скачиванию обновлений. Поэтому не совсем подходит для моего случая.

Пока что больше склоняюсь к поднятию реального прокси-сервера и на нем разрешить только адреса майкрософт.

Добавлено через 6 минут

Цитата
Сообщение от insect_87
Посмотреть сообщение

2. На мой взгляд самый лучший и правильный вариант, но надо где-то вычитать полные FQDN серверов обновлений
Сам не проверял, но попробуйте пока добавить доменные имена без звездочек, например для *.update.microsoft.com добавьте update.microsoft.com, помониторите с одним пк, у которого кроме обновлений в инет ничего лезть не будет, если что-то не пойдет — параллельно ip адреса торчем доберете и добавите в access-list к доменным именам

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

2. создать правила для windowsupdate.microsoft.com, update.microsoft.com, windowsupdate.com, ntservicepack.microsoft.com и др. каких нужно:
add action=add-dst-to-address-list address-list=msupdates address-list-timeout=4w chain=forward content=windowsupdate.microsoft.com src-address=192.168.55.7
3. для всех остальных — запрещающее правило, например:
add action=drop chain=forward dst-address-list=!msupdates

Добавление FQDN серверов обновлений без звездочек ни к чему не приводит. Вероятно в этих «звездочках» кроется большое количество нужных адресов.

На другом форуме дали ссылку для скачивания списка всех подсетей Майкрософт. Там нет разделения на адреса для обновления, активации, авторизации и т.д… Всё в одну кучу свалили (всего около 150 подсетей) и не факт, что список не будет изменяться с течением времени. Может кому пригодится:

MSFT Public IP Address blocks for both IPv4 and IPv6
https://www.microsoft.com/en-u… x?id=53602



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

17.02.2020, 15:03

6

Цитата
Сообщение от AlexeyAndr
Посмотреть сообщение

Добавление FQDN серверов обновлений без звездочек ни к чему не приводит. Вероятно в этих «звездочках» кроется большое количество нужных адресов.

AlexeyAndr, видимо, вы что-то не поняли.
Согласно Mikrotik wiki:

content (string; Default: ) Match packets that contain specified text

в Content заносятся не адреса, а искомый текст.
Content=microsoft.com будет истинным на запросах microsoft.com, update.microsoft.com, blablabla.microsoft.com, blablabla.update.microsoft.com и т.п.

Суть предложенного мною варианта в том, что компьютеры сами формируют список разрешенных IP-адресов, обращаясь к серверам windowsupdate



0



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

19.02.2020, 09:13

7

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

в Content заносятся не адреса, а искомый текст.
Content=microsoft.com будет истинным на запросах microsoft.com, update.microsoft.com, blablabla.microsoft.com, blablabla.update.microsoft.com и т.п.

да, но такой контент может встретиться только в заголовке протокола верхнего уровня (например URL запроса в http заголовке), в случае с https — все что выше TCP будет зашифровано TLS между клиентом и самим сервером и микротик это разглядеть не сможет.



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

19.02.2020, 09:46

8

Цитата
Сообщение от insect_87
Посмотреть сообщение

такой контент может встретиться только в заголовке протокола верхнего уровня (например URL запроса в http заголовке), в случае с https — все что выше TCP будет зашифровано TLS между клиентом и самим сервером и микротик это разглядеть не сможет

Я с вами полностью согласен!
Вчера я попробовал предложенный мною вариант на двух компьютерах — один имел полный доступ, второй только по списку msupdates. Когда на первом нажимал «проверить обновления», в msupdates появлялись IP-адреса. Выходит, он обращается по http? При каждой проверке обновления появлялись 1-2 новых айпишника.
Примерно через 20 минут нажал «проверить обновления» на втором компьютере — обновления нашлись и установились.
Если будет несколько компьютеров со свободным выходом, то список сформируется быстрее и IP в нем будет больше.

Для формирования листа msupdates сделал всего 4 правила:
/ip firewall filter
add action=add-dst-to-address-list in-interface-list=LAN address-list=msupdates address-list-timeout=4w chain=forward content=update.microsoft.com
add action=add-dst-to-address-list in-interface-list=LAN address-list=msupdates address-list-timeout=4w chain=forward content=windowsupdate.com
add action=add-dst-to-address-list in-interface-list=LAN address-list=msupdates address-list-timeout=4w chain=forward content=download.microsoft.com
add action=add-dst-to-address-list in-interface-list=LAN address-list=msupdates address-list-timeout=4w chain=forward content=ntservicepack.microsoft.com

Компьютеры, которые имеют свободный выход в интернет, формируют и обновляют список msupdates. А те, у которых доступ ограничен — только обновляют его.



0



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

19.02.2020, 10:04

9

Dmitry_SG, да. Но ТС учитывает и то, что списки адресов серверов обновлений должны формироваться не только из http-запросов к серверам обновлений, но и так же из https-запросов (а content таких запросов будет закрыт для mikrotik’a)



0



Эксперт по компьютерным сетям

4555 / 2002 / 425

Регистрация: 17.10.2015

Сообщений: 8,650

19.02.2020, 10:09

10

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

Компьютеры, которые имеют свободный выход в интернет, формируют и обновляют список msupdates. А те, у которых доступ ограничен — только обновляют его.

а какой в этом смысл? На ПК стоит запрет доступа в тырнет, но при этом ОС на нём должна обновляться. Зачем? Или на данном ПК не полный запрет доступа в тырнет? только частичный?
И вообще — нафига обновления ставить с тырнета? Ведь можно же поднять свой MSUS на серваке и на него всех натравить (ну если конечно все лицензировано).
Да, я понимаю, у каждого свои потребности и задачи, но у меня лично на подконтрольных объектах, обновы выключены. Доступ в тырнет на Пк есть. Слежу за актуальностью антивиря и делаю еженедельные бекапы рабочих данных.
Каждому своё конечно!



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

19.02.2020, 10:27

11

insect_87, а какая разница, из каких запросов они формируются, если в итоге обновление работает?

romsan, ага, обновления просто так делаются производителями ПО, от нечего делать



0



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

19.02.2020, 11:15

12

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

а какая разница, из каких запросов они формируются, если в итоге обновление работает?

Dmitry_SG,
обновления могут накатываться и, как я думаю, накатываются не только по http, но и по https.
если микротик в задаче ТС — это просто NAT-маршрутизатор для клиентов (а не https-прокси, кстати на данный момент на микротик его и не поднять даже), то https-запрос от клиента на сервер обновлений MS микротик не сможет разобрать до http-заголовка и не сравнит URL запроса со значением content.

Может лучше как-то попытаться формировать базу с адресами из ответов на DNS-запросы.
Например, формируя http/https-запрос к серверу обновлений MS, клиент (в случае отсутствия записи в DNS кэше или файле hosts) отправляет запрос DNS-серверу: «Привет, разрезолви мне имя update.microsoft.com». В ответ от DNS сервера клиенту прилетит пакет, content которого будет содержать тип записи: A (для ipv4) или AAAA (для ipv6), доменное имя ресурса — update.microsoft.com и его ip адрес.

Вопрос останется в том, как из контента DNS-ответа вытащить ip-адрес сервера обновлений MS и добавить его в адрес-лист (ведь сам ip-адрес сервера обновлений MS не будет присутствовать в SRC и DST IP заголовка пакета, там будут адреса DNS сервера и клиента соответственно, он будет где-то в DNS-заголовке или теле полезной информации на прикладном уровне)



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

19.02.2020, 11:29

13

Цитата
Сообщение от insect_87
Посмотреть сообщение

обновления могут накатываться и, как я думаю, накатываются не только по http, но и по https.

А что мешает накатываться по https? у http и https IP могут быть одинаковые



0



Эксперт по компьютерным сетям

10927 / 6783 / 1814

Регистрация: 25.12.2012

Сообщений: 28,706

19.02.2020, 12:03

14

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

А что мешает накатываться по https?

я к тому, что возможно адреса http и https серверов могут как совпадать, так и различаться.



0



1 / 1 / 0

Регистрация: 14.02.2020

Сообщений: 24

19.02.2020, 12:13

15

insect_87, вы мне пишете теорию. В теории, я полностью согласен с вами!

Цитата
Сообщение от insect_87
Посмотреть сообщение

возможно адреса http и https серверов могут как совпадать, так и различаться

Конечно. Но WindowsUpdate такая служба, которая без проблем будет работать на доступных адресах. Для неё совсем не обязательно, что бы каждый запрашиваемый адрес был доступен. Не с 1ой, так с 5ой, да хоть с 10ой попытки она получит, что хочет.
И я повторяю — работает обновление! На практике проверил!



1



romsan

19.02.2020, 14:28


    Запрет выхода в интернет, кроме обновлений Windows на Mikrotik

Не по теме:

Цитата
Сообщение от Dmitry_SG
Посмотреть сообщение

ага, обновления просто так делаются производителями ПО, от нечего делать

за 8 лет отсутсвия обновлений на моем ПК домашнем, к которому по RDP открыт доступ, ничего не произошло.
Я не говорю, что не нужно обновляться. Я обращаю внимание, что если на ПК нет интернета, то зачем ставить обновы, преимущественно закрывающие выявленные «дыры» в ОС?



0



Понравилась статья? Поделить с друзьями:
  • Как забыть точку доступа wifi windows 10
  • Как заблокировать обновление windows 10 home навсегда
  • Как забыть сеть вай фай windows 10
  • Как заблокировать номер на windows phone
  • Как забыть сетевое подключение windows 10