thảo luận Cộng đồng người dùng MikroTik Router

@CGGX_ANNX Em đang làm cách này để truy cập vào các trang bị nhà mạng chặn :D
Em muốn hỏi thêm là ngoài cách này thì có cách nào tối ưu hơn để vào các trang bị nhà mạng chặn ko?

Cũng tùy các nhà mạng chặn kiểu gì bác ạ. Nếu nhà mạng chặn bằng cách block định tuyến cả dải địa chỉ IP của trang web thì chỉ có giải pháp dùng VPN. Nhưng ngày nay do các trang web dùng dịch vụ CDN ngày càng nhiều, nên nhà mạng khó có khả năng block định thuyến dải IP vì sẽ ảnh hưởng đến các trang và dịch vụ khác không cần block.

Nếu nhà mạng block kiểu hời hợt là DNS server của nhà mạng không trả lời query cho domain bị block, hay trả lời lái về địa chỉ IP khác do nhà mạng quản lý (và bị chặn) thì giải quyết được bằng cách dùng DNS bên thứ 3. Tuy nhiên phải dùng DNS over HTTPS (DoH) mới ăn thua, vì ngày nay có vẻ các nhà mạng cũng intercept kết nối UDP và TCP tới cổng 53 rồi sửa response/chặn query DNS (vì DNS53 không có mã hóa bảo mật gì cả). Dùng DNS over TLS (DoT) tuy bảo mật nhưng dễ bị nhà mạng block vì sử dụng cổng 853, hầu như không có gì khác dùng nên block 1 phát là xong. DoH thì dùng cổng 443 nhà mạng khó block hàng loạt.

Như vậy là nên dùng DoH cái đã. RouterOS hỗ trợ DoH rồi, tuy nhiên như em viết ở trên dùng DoH trực tiếp trên DoH thì một số tính năng như FWD kia không chạy, khi đó muốn vừa có DoH vừa có tính năng như kia thì bác chạy resolver khác trong mạng LAN, resolver đó dùng DoH nối ra ngoài, còn RouterOS dùng con trong LAN đó làm Upstream.

Ngoài việc block DNS mà người thường có thể vượt qua khác dễ dàng thì nhà mạng có chặn bằng DPI (Deep packet inspection) với một số site quen thuộc (kiểu medium, bbc, pỏn) bằng cách đọc một vài packet đầu của kết nối TCP. quét các chuỗi kia. Nhiều năm trước đa phần kết nối không mã hóa thì đọc trộm dễ dang biết site client đang nối đến mà không phải nhớ từng địa chỉ IP. Ngày nay hầu hết các kết nối web đều mã hóa hết (HTTPS), nhưng với các chuẩn TLS và HTTP những năm trước thì nhà mạng vẫn biết bác nối vào site nào chỉ từ mấy packet đầu của kết nối, do ban đầu kết nối client thường gửi tên domain lên khi thiết lập đường TLS (cần vì SNI). Kiểu quét này tương tự như cách RouterOS hỗ trợ cái "TLS Host" trong filter tường lửa vậy. Và khi phát hiện ra người dùng đang nối và site cấm thì nhà mạng thường ngắt kết nối rất nhanh bằng cách gửi 1 packet TCP RST về client. Để client ngắt ngay kết nối mà không đợi timeout với thử lại nhiều lần như trong trường hợp nhà mạng chỉ drop packet.

Tuy nhiên kiểu này ngày ngay cũng không hiệu quả nữa. Thứ nhất là các browser hiện đại và các server hỗ trợ chuẩn mới khiến trò DPI này không chạy. Thí dụ nếu dùng HTTP/3 dựa trên QUIC (dùng UDP) thì không còn khái niệm kết nối TCP nữa, nên gửi packet TCP RST không tác dụng. Ngoài ra ngày càng nhiều site hỗ trợ ECH (Encrypted Client Hello), nên tên domain không được gửi ở dạng plain text lên nữa nên nhà mạng không scan được ra domain.

Có một vấn đề là mặc định các browser thường vẫn dùng HTTP/2 với TCP để thiết lập kết nối đầu tiên tới trang web trong lần viếng thăm đầu, do không biết server có hỗ trợ HTTP/3 không. Tức là nhà mạng vẫn có khả năng chặn ở kết nối HTTP/2 này. Thí dụ medium với bbc là như vậy. Tuy nhiên ngày nay có chuẩn mới cho phép dùng resource record (RR) mới HTTPS trong thông tin DNS để bảo client thiết lập kết nối HTTP/3 ngay từ đầu, bỏ qua toàn bộ chuẩn cũ hơn. Khi đó nhà mạng bó tay vì ngay packet đầu đã là QUIC dùng UDP. Nếu các site đã hỗ trợ HTTP/3 nhưng chưa hỗ trợ HTTPS DNS RR thì bác có thể cài resolver ở nhà cho nó tự trả lời DNS query HTTPS RR với các site này để bảo client dùng HTTP/3.

Ngay cả nếu không có HTTPS RR hay tự hack để có HTTPS RR thì với nhiều site như medium, bác dùng các browser hiện đại như các bản mới nhất của Chrome và Edge, thì bác refresh trang bị TCP RST vài lần là xong. Nhiều lúc còn không cần refresh. Lý do là các browser hiện đại để tận dụng lợi ích mà HTTP/3 và QUIC mang lại (tạo kết nối nhanh hơn nhiều, ít round trip hơn so với sử dùng TCP và TLS) thì các browser đều thử khởi tạo cùng 1 lúc 2 kết nối HTTP/2 hay 1.1 kiểu cũ và HTTP/3 kiểu mới. Nếu nhận được trả lời từ kết nối QUIC trước thì browser sẽ tự chuyển sang dùng HTTP/3. Thế nên nhiều lúc bác refresh một hồi là cái packet UDP trả lời cho kết nối QUIC nó đến nhanh hơn cái packet TCP RST nhà mạng gửi thì browser của bác cũng tự chuyển sang HTTP/3 và ignore kết TCP HTTP/2 hay 1.1 kia.

Ngay cả nếu trang web không hỗ trợ ECH với HTTP/3 thì nếu bác dùng RouterOS với mấy rule tường lửa mặc định defconf thì nhiều lúc cả các site chỉ dùng HTTP/2 với TLS 1.2/1.3 thuần túy (thí dụ rất nhiều site pỏn) vẫn vào được (miễn là bác dùng DNS server không bị nhà mạng kiểm soát). Mặc dù ban đầu có thể báo lỗi bị RST hay refused, nhưng bác refresh vài lần là ngon, lý do là nhà mạng ngắt kết nối bằng packet RST nhưng nếu timing không đúng thì sẽ dính phải cái rule drop invalid packet trong cấu hình tường lửa defconf của RouterOS, vì thứ tự các packet đến sai nên RouterOS sẽ drop chính cái packet RST đó và bác vào site pỏn dùng công nghệ cũ này vẫn ngon lành. Vì cái DPI nó chỉ scan và block vài packet đầu của kết nối và không scan tiếp (không đủ tài nguyên để làm việc này), nêu router drop được cái packet RST mà nó thấy là invalid do thứ tự/timing kia thì sau đó bác vào được vù vù.

Tóm lại em không biết bên mạng bác như nào. Bên FPT của em các site bị block thì chỉ cần dùng secure DNS (DoH) với browser mới, tường lửa có rule drop invalid, thì hầu như qua được hết các site bị block, cùng lắm là refresh vài lần. Hoặc với site hỗ trợ HTTP/3 mà bác setup hijack được cái DNS HTTPS RR thì không cần refresh.

Nhà mạng muốn block hiệu quả sẽ phải quay về block theo dải địa chỉ IP mà thôi. Nhưng cái này tầm ảnh hưởng rộng quá (chia sẻ dải IP do dùng CDN với dịch vụ Cloud), với địa chỉ có thể thay đổi thường xuyên nên hiện hiếm thấy nhà mạng còn sử dụng biện pháp này.
 
Tivi thường chỉ có cổng tốc độ fast ethernet 100Mbps là tối đa, có khả năng con RB5009 nó thử negotiate rate mà không thành công. Bác thử vào bảng Interfaces, ấn vào cái ether8 chẳng hạn (cổng bác chọn sẽ cắm cho tivi) rồi bên tab Ethernet, gỡ hết các rate chỉ để lại 100M baseT full thôi chẳng hạn (nếu không được có thể ấn nút tam giác xuống, thêm mục 100M base T half nữa):

View attachment 2436151

Hoặc tắt Auto Negotiation. Chọn Rate cố định 100M baseT full. Tuy nhiên tắt Auto Negotiation chọn rate cố định không phải lúc nào cũng chạy. Thí dụ con RB5009 của em cổng ether1 nối với 1 Switch 2.5G, nếu tắt Auto Negotiation, ép 2.5G baseT thì nó không nhận, nhưng bật Auto Negotiation, để mỗi rate thế này thì nó lại chạy 2.5G ngon lành :D

View attachment 2436156
Dạ để EM TEST thử ! Cám ơn ANH LẮm !
 
Tivi thường chỉ có cổng tốc độ fast ethernet 100Mbps là tối đa, có khả năng con RB5009 nó thử negotiate rate mà không thành công. Bác thử vào bảng Interfaces, ấn vào cái ether8 chẳng hạn (cổng bác chọn sẽ cắm cho tivi) rồi bên tab Ethernet, gỡ hết các rate chỉ để lại 100M baseT full thôi chẳng hạn (nếu không được có thể ấn nút tam giác xuống, thêm mục 100M base T half nữa):

View attachment 2436151

Hoặc tắt Auto Negotiation. Chọn Rate cố định 100M baseT full. Tuy nhiên tắt Auto Negotiation chọn rate cố định không phải lúc nào cũng chạy. Thí dụ con RB5009 của em cổng ether1 nối với 1 Switch 2.5G, nếu tắt Auto Negotiation, ép 2.5G baseT thì nó không nhận, nhưng bật Auto Negotiation, để mỗi rate thế này thì nó lại chạy 2.5G ngon lành :D

View attachment 2436156
1712854593969.png

2 Cách ANH Chỉ điều được ạ ! CÁM Ơn ANH Nhiều Lắm !
 
View attachment 2436240
2 Cách ANH Chỉ điều được ạ ! CÁM Ơn ANH Nhiều Lắm !

Con RB5009 của bác nó vẫn hiện rate kiểu 1000M full thế kia là lâu lắm chưa upgrade rồi thì phải. Bản mới nhất 7.14.2 bác nhé. Bác vào System -> Packages -> Check for Updates để tìm Updates. Có khả năng nếu cũ quá sẽ phải nâng lên 7.12.x trước, sau đó lại phải check 1 lần nữa để lên 7.14.2.

Lên 7.14.2 xong thì bác vào System -> RouterBOARD, ấn nút Upgrades để nó nâng cấp Firmware lên 7.14.2 cùng. Sau đó reboot thêm 1 lần nữa là xong.
 
Em đang dùng OpenWrt, muốn đá sang test MikroTik trên ESXi thử xem có mượt không.
Nhờ các tiền bối định hướng giúp em cách cài đặt mấy cái dịch vụ tương tự của em đang sử dụng bên OpenWrt như sau:
  • Quay pppoe 2 wan, gộp băng thông (gộp để download tốc độ cao, không phải cân bằng tải).
  • Truy cập bằng điện thoại từ xa để Wake on LAN, bên OpenWrt em đang vào web bằng Cloudflare Tunnel xong vào Wake on LAN để gửi lệnh.
  • Dynamic DNS cho Cloudflare và DuckDNS (có nhiều script quá không biết nên dùng cái nào).
  • Cấu hình bypass DPI để bỏ chặn một số trang bị nhà mạng chặn.
  • Cấu hình DoH hoặc DoT để sử dụng NextDNS
  • Mấy con mesh của Xiaomi liên tục gửi kết nối đến api.miwifi nên em muốn chặn tất cả kết nối của mấy con mesh đó (trừ port 123 để cập nhật thời gian).

Tiện thể hồi trước có cái ảnh mà các dịch vụ nên bật và nên tắt ở trên MikroTik để tránh bị scan và phá hoại ấy, bác nào có cho em xin luôn ạ.
Em xin cảm ơn!
 
Em đang dùng OpenWrt, muốn đá sang test MikroTik trên ESXi thử xem có mượt không.
Nhờ các tiền bối định hướng giúp em cách cài đặt mấy cái dịch vụ tương tự của em đang sử dụng bên OpenWrt như sau:
  • Quay pppoe 2 wan, gộp băng thông (gộp để download tốc độ cao, không phải cân bằng tải).
  • Truy cập bằng điện thoại từ xa để Wake on LAN, bên OpenWrt em đang vào web bằng Cloudflare Tunnel xong vào Wake on LAN để gửi lệnh.
  • Dynamic DNS cho Cloudflare và DuckDNS (có nhiều script quá không biết nên dùng cái nào).
  • Cấu hình bypass DPI để bỏ chặn một số trang bị nhà mạng chặn.
  • Cấu hình DoH hoặc DoT để sử dụng NextDNS
  • Mấy con mesh của Xiaomi liên tục gửi kết nối đến api.miwifi nên em muốn chặn tất cả kết nối của mấy con mesh đó (trừ port 123 để cập nhật thời gian).

Tiện thể hồi trước có cái ảnh mà các dịch vụ nên bật và nên tắt ở trên MikroTik để tránh bị scan và phá hoại ấy, bác nào có cho em xin luôn ạ.
Em xin cảm ơn!
1, Không chắc cơ chế "gộp băng thông" của OpenWrt như thế nào, nhưng trên Mikrotik thì chỉ đơn giản là mark các kết nối và chia nó đều ra 2 WAN, chỉ có tác dụng với các ứng dụng đa luồng như download IDM, vô tác dụng hoặc bị block với các app banking, game...

2, Wake on Lan có thể làm bằng cách chuyển CGNat thành Poolnat, sau đó port forward UDP 9 hoặc 7.

3, Script tự cập nhật IP vào domain thì có nhiều, Cloudflare và NoIP cũng có, nó định kỳ lấy IP wan rồi gửi HTTP request lên API của các dịch vụ trên thôi. (tất nhiên phải là poolnat)

4, Hiện tại hầu hết website đều là https nên nhà phía nhà mạng chỉ thấy được người dùng truy cập domain nào, không xem được dữ liệu gửi nhận, không xem được đường dẫn, như sau:

1712937306708.png

Nếu họ chặn toàn bộ list IP của trang thì phải dùng VPN, sẽ giảm tốc độ, nếu họ chặn cái domain hiện ở mục source kia thôi thì bypass DPI có lẽ sẽ ok.
Mikrotik không có sẵn DPI Bypass, dùng DoH hoặc có lẽ phải tự viết biểu thức Layer 7 ví dụ:
Code:
/ip firewall layer7-protocoladd name=BlockedSites regexp="^.+(medium.com|bỏnhúp).*\$"
Sau đó có lẽ là định tuyến lại, mình chưa thử.

5, Cấu hình DoH thì có nhiều hướng dẫn rồi: kiến thức - Hướng dẫn MikroTik: Cách bật DNS qua HTTPS (DoH) (https://voz.vn/t/huong-dan-mikrotik-cach-bat-dns-qua-https-doh.74914/)

6, Chặn api.miwifi bằng cách list toàn bộ IP liên quan tới cái tên miền này rồi drop tất cả, hoặc viết biểu thức layer 7 nhưng có thể không hiêu quả vì layer7 làm việc ở mức độ ứng dụng, không phải mức độ gói tin.
Code:
/ip firewall layer7-protocoladd name=Block_sites regexp="^.*(toktok\.com).*$"
/ip firewall filteradd chain=forward action=drop layer7-protocol=Block_sites

7, Ngay sau khi đăng nhập vào mikrotik lần đầu, đổi ngay mật khẩu khó đoán, chặn hết các cổng đặc biệt là Winbox, telnet, ssh, ssl, ftp khỏi internet (Drop tcp dst port 22 chẳng hạn), cấu hình cơ bản thì tắt luôn và chỉ để winbox, www hoạt động trong LAN thôi. Nếu bị brute force hack và mất quyền admin (not permitted (9)) thì có thể phải netinstall cài lại OS
1712938532935.png
 
có con case đồng bộ đời tống, đem ra vọc vạch cài Proxmox vs chạy Mik cr@ck, tiện thể làm step-by-step cho anhem nào cần.
View attachment 1936971
View attachment 1937653
MikroTik - Google 雲端硬碟 (https://drive.google.com/drive/folders/1GIyQn1j2TKx0Em1kBzdzX5SiLSBgEdzw?usp=sharing)
Cảm ơn anh Tú rất nhiều. Em thử mò mò qua proxmox. Dựa theo tút của anh chạy được rồi :love:

Em chạy mik x86 trên proxmox. Proxmox chạy trên vmware @@

2024-04-13_164357.png


2024-04-13_164419.png


2024-04-13_164334.png
 
sao thím không chạy mik trên vmware luôn cho tiện
Em test cho biết cách proxmox hoạt động như thế nào anh ạ. Trước giờ tò mò mãi. Em có nghĩ đến cách dùng 1 cái pc nhỏ gắn vừa đủ 2 HDD 3.5in. Chạy nas xpenology và ros luôn.

Có cách nào chạy được Mik trên Proxmox / pi4 không các anh nhỉ? Nếu được thì ngon quá.
 
Last edited:
Em test cho biết cách proxmox hoạt động như thế nào anh ạ. Trước giờ tò mò mãi. Em có nghĩ đến cách dùng 1 cái pc nhỏ gắn vừa đủ 2 HDD 3.5in. Chạy nas xpenology và ros luôn.

Vậy có cách nào chạy được Mik trên Proxmox / pi4 không các anh nhỉ? Nếu được thì ngon quá.
proxmox bản chất chính là hệ điều hành debian thôi, và mikrotik chạy giả lập trên đó.
Pi4 chạy tốt debian, nên tất nhiên cũng chạy tốt proxmox rồi
 
proxmox bản chất chính là hệ điều hành debian thôi, và mikrotik chạy giả lập trên đó.
Pi4 chạy tốt debian, nên tất nhiên cũng chạy tốt proxmox rồi
Nhưng ros arm có bản nào chạy trên đó được không anh? Sao em search không thấy ai nói đến.
 
Nhưng ros arm có bản nào chạy trên đó được không anh? Sao em search không thấy ai nói đến.
Mình ko có Pi để test, nhưng có search qua Pimox (bản mod proxmox cho Pi). Còn Ros có chạy trên Pimox ko thì đúng là ko thấy thông tin nào.
 
Con RB5009 của bác nó vẫn hiện rate kiểu 1000M full thế kia là lâu lắm chưa upgrade rồi thì phải. Bản mới nhất 7.14.2 bác nhé. Bác vào System -> Packages -> Check for Updates để tìm Updates. Có khả năng nếu cũ quá sẽ phải nâng lên 7.12.x trước, sau đó lại phải check 1 lần nữa để lên 7.14.2.

Lên 7.14.2 xong thì bác vào System -> RouterBOARD, ấn nút Upgrades để nó nâng cấp Firmware lên 7.14.2 cùng. Sau đó reboot thêm 1 lần nữa là xong.
HIX Đúng lâu òi EM ChưA UPDATE ! Để EM UPDATE XEM coi có gì mới ko ? CÁm ơn ANH Nhiều !
 
Bác nào xem giúp em chỗ NAT Port với.
E mới lắp đầu Camera Hikvision. Muốn NAT port ra để xem online. Port 8005 của đầu ghi
Hồi xưa e nhớ là làm phát ăn luôn. Hôm nay copy rule cũ, edit lại IP mà không được. Kiểm tra hướng dẫn trên mạng mà không được :(
Xin cảm ơn các bác

1713107659644.png


1713107697741.png

1713107734638.png

1713107746667.png
 
Bác nào xem giúp em chỗ NAT Port với.
E mới lắp đầu Camera Hikvision. Muốn NAT port ra để xem online. Port 8005 của đầu ghi
Hồi xưa e nhớ là làm phát ăn luôn. Hôm nay copy rule cũ, edit lại IP mà không được. Kiểm tra hướng dẫn trên mạng mà không được :(
Xin cảm ơn các bác

View attachment 2441533

View attachment 2441536
View attachment 2441537
View attachment 2441538
Check port open xem port đó mở chưa, và đang là cgnat hay poolnat
 
Back
Top