<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Блокировка сайта vk.com на MikroTik не нагружающая процессор</title>
		<description>Обсуждение Блокировка сайта vk.com на MikroTik не нагружающая процессор</description>
		<link>https://netflow.by/blog/inet-setup/1608-blokirovka-sajta-vk-com-na-mikrotik-ne-nagruzhayushchaya-protsessor</link>
		<lastBuildDate>Fri, 24 Apr 2026 12:34:34 +0300</lastBuildDate>
		<generator>JComments</generator>
		<atom:link href="https://netflow.by/ru/component/jcomments/feed/com_k2/1608" rel="self" type="application/rss+xml" />
		<item>
			<title>Максим Кушнаренко написал:</title>
			<link>https://netflow.by/blog/inet-setup/1608-blokirovka-sajta-vk-com-na-mikrotik-ne-nagruzhayushchaya-protsessor#comment-1161</link>
			<description><![CDATA[Поскольку пользователи социальных сетей используют соединения HTTPS, которые выхватить гораздо сложнее, то необходимо использовать новую фичу RouterOS - TLS-Host (TLS Traffic), которая поддерживает параметр "GLOB-Style-pattern". Применение правила блокировки, которое не будет загружать процессор, будет очень простым: /ip firewall filter add chain=forward dst-port=443 protocol=tcp tls-host=*.facebook.com action=reject add chain=forward dst-port=443 protocol=tcp tls-host=*.youtube.com action=reject Но это правило будет работать только для первых 10 пакетов из 2килобайт, которые будут промаркированы, хоть и запрещены. Но соединение для остальных пакетов запрещаться не будет, и если мы будем применять привычное для нас правило для “fasttrack-connection”, /ip firewall filter add chain=forward action=fasttrack-connection connection-state=established,related add chain=forward action=accept connectionstate=established,related то весь поток, начиная с 10 000 байт будет проходить через него. И мы используем иной вид правила для “fasttrack-connection” /ip firewall filter add chain=forward action=fasttrack-connection connection-bytes=10000-0 add chain=forward action=accept connection-bytes=10000-0 Суть в том, что первые 10k трафика идут через файерволл, а уж потом, если правила запрета для данной цепи не применяются, то после 10 000 байт коннект проходит через фасттрак. Таким образом, мы и трафик просматриваем и ускоряем фильтрованный коннект.]]></description>
			<dc:creator>Максим Кушнаренко</dc:creator>
			<pubDate>Sat, 06 Jul 2019 18:27:34 +0300</pubDate>
			<guid>https://netflow.by/blog/inet-setup/1608-blokirovka-sajta-vk-com-na-mikrotik-ne-nagruzhayushchaya-protsessor#comment-1161</guid>
		</item>
	</channel>
</rss>
