Перестали открываться сайты за CF, которые РКН ни за что не банил, это можно решить прямо на ролтоне без мам, пап и туннелей. Отключаем модный ECH
/ip firewall filter
add action=drop chain=input comment=ECH_block content=“\00A\00\01” dst-port=53 protocol=udp
add action=drop chain=forward comment=ECH_block content=“\00A\00\01” dst-port=53 protocol=udp
add action=drop chain=output comment=ECH_block content=“\00A\00\01” dst-port=53 protocol=udp
Сбрасываем куки с кешами, сайты начинают открываться.
Радостно(с)
Пример для проверки - lmarena.ai
У меня этот сайт и так работает.
Это и все?, судя по всему тут просто блокируется DNS и все, т.е сам микрот тоже не сможет ходить к апстримовским серверам
Если работает, значит пока не нужно, ТСПУ еще не везде обновили.
Блокируется не DNS, а Encrypted Client Hello. Микрот сможет ходить к апстримам. Если интересно, можете прочесть что это и для чего.
“Внедрение ECH может привести к проблемам с доступом к сайтам, так как РКН (Роскомнадзор) использует анализ SNI для блокировок”
Все действия выше, чтобы не ждать решения со стороны хостера/админа сервиса.
Вы сами эти правила пробовали вставить?
- в правилах ошибка, не правильный синтаксис в поле комментарий.
Комментарий ни как не влияет на само правило, а правила гласят что блокировать все запросы на 53 порт, в том числе и от компьютера, тем самым лишив вас DNS
Я непробовал, но задал аналогичный вопрос
В моем понимании эти правила сломают DNS в принципе, в том числе самого роутера + ECH работет через TCP же, а мы фильтруем “базовый” UDP трафик
Я не смог нагуглить готовое решение, а gemini в гугле выдает вот такое
- Вкладка
Advanced(илиExtraна старых версиях):
- Если доступно, найдите поле, связанное с определением шифрованного трафика или используйте фильтрацию по содержимому пакетов. В большинстве случаев, блокировка ECH требует глубокого анализа пакетов (DPI) или сигнатур, что может быть реализовано через L7-фильтр или NATS (Next-generation Active Traffic Shaping), если они установлены в системе и поддерживают такие функции.
Что l7-фильтр, что NGFW это не про микротик
Пока совет выглядит как вредный
При копировании “контент” потерялся. Поправил опечатку, спасибо.
/ip firewall layer7-protocol
add name=ECH regexp=“A\x01$”
/ip firewall filter
add action=drop chain=input comment=ECH_block dst-port=53 layer7-protocol=ECH protocol=udp
add action=drop chain=forward comment=ECH_block dst-port=53 layer7-protocol=ECH protocol=udp
add action=drop chain=output comment=ECH_block dst-port=53 layer7-protocol=ECH protocol=udp
Если так больше нравится