Перейти к содержанию
На чтение 5 мин. Просмотров 3.7k.
Блокировка доступа к серверам Windows Update
Скопируйте и вставьте через терминал роутера MikroTik следующие строки:
/ip firewall filter
add action=reject chain=forward comment=block_Win_Update content=\
update.microsoft.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
download.microsoft.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
download.windowsupdate.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
wustat.windows.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
stats.microsoft.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
ntservicepack.microsoft.com reject-with=icmp-network-unreachable
add action=reject chain=forward comment=block_Win_Update content=\
windowsupdate.com reject-with=icmp-network-unreachable
Но не забывайте, что это прямо запрещается в Пользовательском (лицензионном) соглашении
8. Лицензия на Программное обеспечение. Любое программное обеспечение, предоставленное вам как в рамках Служб, регулируется этими Условиями, за исключением случаев, когда оно сопровождается отдельным лицензионным соглашением Microsoft (например, приложение Microsoft, которое входит в состав Windows, регулируется Условиями лицензии на программное обеспечение Microsoft для операционной системы Windows), а также за исключением случая, предусмотренного в разделе 13(b)(i) ниже для приложений, доступных через Магазин Office, Магазин Windows или Магазин Xbox.
- a. Если вы соответствуете настоящим Условиям, мы предоставляем вам право установить и использовать одну копию программного обеспечения на одном устройстве во всем мире, которую одновременно может использовать одно лицо как часть использования вами Служб. Программное обеспечение или веб-сайт, являющиеся частью Служб, могут включать сторонний код. Какие-либо сценарии или код третьих лиц, ссылки на которые размещены в программном обеспечении или на веб-сайте, предоставляются вам по лицензии третьих лиц, которым принадлежит такой код, а не Microsoft. Уведомления (при наличии) о коде третьих лиц предоставлены только для справки.
- b. Программное обеспечение предоставляется на условиях лицензии, а не продается, и Microsoft сохраняет за собой все права на программное обеспечение, явно не предоставленные корпорацией Microsoft, будь-то косвенно, путем лишения права возражения или иным образом. Данная лицензия не предоставляет вам следующие права, и вам запрещено:
- i. обходить какие-либо технологические средства защиты, находящиеся в программном обеспечении или Службах или связанные с ними;
- ii. деассемблировать, декомпилировать, расшифровывать, взламывать, эмулировать, разрабатывать или изучать технологию какого-либо программного обеспечения или прочих аспектов Служб, которые включены в них или доступ к которым можно получить через Службы, за исключением случаев, когда это прямо разрешено применимым законодательством об авторских правах;
- iii. отделять компоненты программного обеспечения или Служб для использования на разных устройствах;
- iv. публиковать, копировать, предоставлять в прокат, аренду, продавать, экспортировать, импортировать, распространять или предоставлять во временное пользование программное обеспечение или Службы, если Microsoft не предоставила вам прямое разрешение на такие действия;
- v. передавать программное обеспечение, какие-либо лицензии на программное обеспечение или какие-либо права на получение доступа к Службам или их использование;
- vi. использовать Службы каким-либо несанкционированным образом, который может затруднить их использование каким-либо другим лицом или получение доступа к какой-либо службе, данным, учетной записи или сети;
- vii. предоставлять доступ неавторизованным сторонним приложениям к Службам или изменять какое-либо устройство, авторизованное Microsoft (например, Xbox One, Xbox 360, Microsoft Surface и т. д.).
Блокировка отслеживания в Windows
Телеметрия отправляется на адреса:
vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.telemetry.microsoft.com.nsatc.net
redir.metaservices.microsoft.com
choice.microsoft.com
choice.microsoft.com.nsatc.net
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
wes.df.telemetry.microsoft.com
services.wes.df.telemetry.microsoft.com
sqm.df.telemetry.microsoft.com
telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
telemetry.appex.bing.net
telemetry.urs.microsoft.com
telemetry.appex.bing.net:443
settings-sandbox.data.microsoft.com
vortex-sandbox.data.microsoft.com
survey.watson.microsoft.com
watson.live.com
watson.microsoft.com
statsfe2.ws.microsoft.com
corpext.msitadfs.glbdns2.microsoft.com
compatexchange.cloudapp.net
cs1.wpc.v0cdn.net
a-0001.a-msedge.net
statsfe2.update.microsoft.com.akadns.net
sls.update.microsoft.com.akadns.net
fe2.update.microsoft.com.akadns.net
diagnostics.support.microsoft.com
corp.sts.microsoft.com
statsfe1.ws.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
feedback.windows.com
feedback.microsoft-hohm.com
feedback.search.microsoft.com
rad.msn.com
preview.msn.com
ad.doubleclick.net
ads.msn.com
ads1.msads.net
ads1.msn.com
a.ads1.msn.com
a.ads2.msn.com
adnexus.net
adnxs.com
az361816.vo.msecnd.net
az512334.vo.msecnd.net
Always keep in mind that disabling Windows updates comes with the risk that your computer will be vulnerable because you…
Always keep in mind that disabling Windows updates comes with the risk that your computer will be vulnerable because you haven’t installed the latest security patch. It’s a sad state of affairs that Microsoft’s Windows 10 updates have become so unreliable and potentially dangerous that they may pose an equal or greater risk to being able to use your computer every day. There’s no good option here. Each user has to weigh the risk of giving Microsoft another opportunity to do damage versus the risk of leaving their system vulnerable to attack. If you choose to disable automatic updates, make sure you have good security software and keep it up-to-date.
Search for Microsoft Update Servers
- http://windowsupdate.microsoft.com
- http://*.windowsupdate.microsoft.com
- https://*.windowsupdate.microsoft.com
- http://*.update.microsoft.com
- https://*.update.microsoft.com
- http://*.windowsupdate.com
- http://download.microsoft.com
- http://*.download.windowsupdate.com
- http://wustat.windows.com
- http://ntservicepack.microsoft.com
- http://go.microsoft.com
- http://dl.delivery.mp.microsoft.com
- https://dl.delivery.mp.microsoft.com
- http://*.ws.microsoft.com
- https://*.ws.microsoft.com
- http://*.mp.microsoft.com
Connect to Mikrotik Router > IP > Firewall (or open TERMINAL)
THREE methods
ONE – Using RAW
SECOND – Using Firewall Filters
THIRD – Using REGEXP
RAW
/ip firewall raw
add action=drop chain=prerouting content=update.microsoft.com comment=”Blocking Windows Update”
add action=drop chain=prerouting content=download.microsoft.com
add action=drop chain=prerouting content=download.windowsupdate.com
add action=drop chain=prerouting content=windowsupdate.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=ntservicepack.microsoft.com
add action=drop chain=prerouting content=stats.microsoft.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=windowsupdate.microsoft.com
FILTERS
/ip firewall filter
add action=reject chain=forward comment=”block_WinUp” content=update.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.windowsupdate.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=wustat.windows.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=ntservicepack.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=stats.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=windowsupdate.com disabled=no reject-with=icmp-network-unreachable
REGEXP Layer 7
/ip firewall layer7-protocol
add name=”windows update ” regexp=”^.+(http://windowsupdate.microsoft.com|http://.windowsupdate.microsoft.\ com|https://.windowsupdate.microsoft.com|http://.update.microsoft.com|https://.update.microsoft.com|\
http://.windowsupdate.com|http://download.windowsupdate.com|http://download.microsoft.com|http://.dow\
nload.windowsupdate.com).*\$”
/ip firewall filter
add action=drop chain=forward comment=”windows update Drop” layer7-protocol=”windows update ” src-address=\
192.168.xxx.0/24
add action=drop chain=input dst-port=21-23 protocol=tcp
Remember, you can do it always on your computer
- Press the Windows key and “R”.
- Enter “gpedit.msc” in the box.
- Double click “Computer Configuration”.
- Double click “Administrative Templates”.
- Double click “Windows Components”
- Scroll to the bottom and double click “Windows Update”
- Double click “Configure Automatic Updates”
- Select “Disabled” on the upper left.
- Click “Apply” followed by “OK”
Connect to Mikrotik Router > IP > Firewall (or open TERMINAL)
THREE methods
ONE – Using RAW
SECOND – Using Firewall Filters
THIRD – Using REGEXP
RAW
/ip firewall raw
add action=drop chain=prerouting content=update.microsoft.com comment=”Blocking Windows Update”
add action=drop chain=prerouting content=download.microsoft.com
add action=drop chain=prerouting content=download.windowsupdate.com
add action=drop chain=prerouting content=windowsupdate.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=ntservicepack.microsoft.com
add action=drop chain=prerouting content=stats.microsoft.com
add action=drop chain=prerouting content=wustat.windows.com
add action=drop chain=prerouting content=windowsupdate.microsoft.com
FILTERS
/ip firewall filter
add action=reject chain=forward comment=”block_WinUp” content=update.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=download.windowsupdate.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=wustat.windows.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=ntservicepack.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=stats.microsoft.com disabled=no reject-with=icmp-network-unreachable
add action=reject chain=forward comment=”block_WinUp” content=windowsupdate.com disabled=no reject-with=icmp-network-unreachable
REGEXP Layer 7
/ip firewall layer7-protocol
add name=”windows update ” regexp=”^.+(http://windowsupdate.microsoft.com|http://.windowsupdate.microsoft.\ com|https://.windowsupdate.microsoft.com|http://.update.microsoft.com|https://.update.microsoft.com|\
http://.windowsupdate.com|http://download.windowsupdate.com|http://download.microsoft.com|http://.dow\
nload.windowsupdate.com).*\$”
/ip firewall filter
add action=drop chain=forward comment=”windows update Drop” layer7-protocol=”windows update ” src-address=\
192.168.xxx.0/24
add action=drop chain=input dst-port=21-23 protocol=tcp
How To Block Windows Update in Mikrotik / Block Windows 7,8,10 Update/ip firewall raw add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com
or/ip firewall filter add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=windowsupdate.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=test.stats.update.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=ntservicepack.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.download.windowsupdate.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.update.microsoft.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=download.windowsupdate.com add action=drop chain=prerouting comment="Blok Windows Update" protocol=tcp tls-host=*.windowsupdate.microsoft.com
source: https://labkom.co.id
<- Back To Home
Обновления операционной системы Windows могут быть полезными, но иногда они могут вызывать проблемы. Например, после установки некоторых обновлений на компьютере может возникнуть снижение производительности или несовместимость с некоторым программным обеспечением. Чтобы предотвратить подобные проблемы, можно заблокировать обновления Windows на уровне роутера Mikrotik.
Роутер Mikrotik предоставляет мощные инструменты для управления сетью, в том числе фильтрацию трафика. С его помощью можно настроить блокировку обновлений Windows, чтобы предотвратить их загрузку на компьютеры в локальной сети. Это особенно удобно для предприятий и организаций, где необходим контроль над обновлениями операционной системы.
Для настройки блокировки обновлений Windows на Mikrotik необходимо использовать мощные инструменты роутера, такие как межсетевой экран (firewall), списки доступа (access lists) и сетевые адреса (address lists). С их помощью можно создать правила, которые позволят блокировать загрузку обновлений Windows с определенных серверов или подсетей.
Подробная инструкция по настройке блокировки обновлений Windows на Mikrotik поможет вам с легкостью настроить правила, чтобы предотвратить загрузку обновлений операционной системы на компьютеры в вашей локальной сети. С помощью этой инструкции вы сможете сохранить контроль над обновлениями Windows и предотвратить возможные проблемы совместимости или производительности.
Содержание
- Подробная инструкция по блокировке обновлений Windows на Mikrotik
- Настройка Mikrotik для блокировки обновлений Windows: шаг за шагом
- Блокировка обновлений Windows на Mikrotik: преимущества и практическое применение
Подробная инструкция по блокировке обновлений Windows на Mikrotik
Если вы хотите предотвратить автоматическую загрузку и установку обновлений Windows на компьютерах в вашей сети, то это можно сделать с помощью роутера Mikrotik. Ниже приведена подробная инструкция о том, как настроить блокировку обновлений Windows на Mikrotik.
- Войдите в административную панель вашего роутера Mikrotik, используя логин и пароль.
- Перейдите в меню «IP» и выберите «Firewall».
- В разделе «Firewall» создайте новое правило нажав кнопку «Add New».
- В открывшемся окне заполните следующие поля:
- Chain: выберите «forward».
- Protocol: выберите «tcp».
- Dst. Port: введите «80, 443».
- Src. Address: введите IP-адреса компьютеров, на которых вы хотите заблокировать обновления Windows.
- Action: выберите «drop».
- Нажмите кнопку «Ok», чтобы сохранить новое правило.
- Повторите шаги 3-5 для блокировки обновлений Windows через UDP, выбрав протокол «udp» и порты «80, 443».
- После того как все правила созданы, нажмите кнопку «Apply» для активации блокировки обновлений Windows на Mikrotik.
Теперь, когда пользователи в вашей сети попытаются загрузить или установить обновления Windows, их запросы будут блокироваться и обновления не будут загружаться на компьютеры. Помните, что для возможности блокировки обновлений Windows через Mikrotik, необходимо знать IP-адреса компьютеров, на которых вы хотите блокировать обновления.
Настройка Mikrotik для блокировки обновлений Windows: шаг за шагом
Для блокировки обновлений Windows на Mikrotik необходимо выполнить следующие шаги:
Шаг 1. Войдите в интерфейс Mikrotik через веб-браузер, используя IP-адрес маршрутизатора.
Шаг 2. Перейдите в меню «Firewall» и выберите вкладку «Layer 7 Protocols».
Шаг 3. Нажмите кнопку «Add New» для создания нового правила.
Шаг 4. В поле «Name» укажите название правила, например, «Block Windows Updates».
Шаг 5. В поле «Regexp» введите следующий шаблон для блокировки всех обновлений Windows:
^(GET | POST ).*(download\\.windowsupdate\\.com).*
?
Шаг 6. Установите флажок «Add action» и выберите «Drop» в выпадающем списке для действия при совпадении.
Шаг 7. Нажмите кнопку «OK», чтобы сохранить правило.
Шаг 8. Протестируйте правило, попытавшись обновить систему Windows на одном из компьютеров в сети. Обновление должно быть заблокировано.
Теперь Mikrotik будет блокировать все запросы на загрузку обновлений с сервера Windows Update, и компьютеры в сети не смогут обновляться автоматически. Это может быть полезно для управления трафиком или контроля над сетевыми ресурсами.
Блокировка обновлений Windows на Mikrotik: преимущества и практическое применение
Обновления операционной системы Windows могут быть полезными для повышения безопасности и исправления ошибок, однако иногда они могут приводить к проблемам, особенно в сетях с ограниченной пропускной способностью или в организациях, где требуется тщательная проверка изменений до их внедрения. В таких случаях блокировка обновлений Windows на маршрутизаторе Mikrotik может быть полезным решением.
Преимущества использования Mikrotik для блокировки обновлений Windows:
- Экономия пропускной способности сети: Обновления Windows могут быть достаточно большими и потреблять значительное количество пропускной способности сети. Блокировка обновлений на маршрутизаторе Mikrotik позволяет контролировать и ограничивать использование пропускной способности, обеспечивая стабильность работы других сервисов и приложений в сети.
- Безопасность и контроль изменений: Блокировка обновлений Windows на Mikrotik позволяет проверять и анализировать изменения, которые вносятся при обновлении операционной системы. Это особенно важно для организаций, где требуется контролировать изменения на всех компьютерах в сети.
- Управление расписанием обновлений: С помощью Mikrotik можно настроить расписание блокировки обновлений, чтобы они происходили в более удобное время, когда это не приводит к значительным проблемам и снижению производительности сети.
- Защита от несанкционированных обновлений: Блокировка обновлений Windows на маршрутизаторе Mikrotik также может помочь предотвратить внедрение несанкционированных обновлений, которые могут содержать вирусы или вредоносное ПО.
Практическое применение блокировки обновлений Windows на маршрутизаторе Mikrotik может быть осуществлено с помощью настройки брандмауэра, фильтрации трафика или использования специальных скриптов. Подробные инструкции и примеры настройки можно найти в соответствующих ресурсах и форумах, посвященных Mikrotik.
Важно помнить, что блокировка обновлений Windows на маршрутизаторе Mikrotik может потребовать определенных знаний и опыта в настройке сетевого оборудования и управлении сетью. Рекомендуется проводить тестирование и анализировать последствия перед применением такой настройки в рабочей сети.