h2. Описание.
Для блокировки работы приложений, использующих QUIC, без интеграции по BGP, необходимо провести следующие настройки на вашем маршрутизаторе (необходимо заблокировать UDP-трафик на 443 порт):
h5. 1. Cisco
Для блокировки трафика на Cisco добавляем в access-list, например для порта аплинка, следующее:
{code}
Router(config)#access-list 180 deny UDP any 443
{code}
{info}
Где 180 название access-list
{info}
h5. 2. MikroTik
На Микротике добавляем правило в фаерволл:
{code}
/ip firewall filter add chain=forward action=drop protocol=udp dst-port=443
{code}
h5. 3. Juniper
Для Juniper добавляем правило на порт аплинка:
{code}
filter drop_quic {
term drop_443 {
from {
protocol udp;
port 443;
}
then {
reject;
}
}
set interfaces et-2/0/3 family inet filter input drop_quic
{code}
{info}
et-2/0/3 порт аплинка.
{info}
Для блокировки работы приложений, использующих QUIC, без интеграции по BGP, необходимо провести следующие настройки на вашем маршрутизаторе (необходимо заблокировать UDP-трафик на 443 порт):
h5. 1. Cisco
Для блокировки трафика на Cisco добавляем в access-list, например для порта аплинка, следующее:
{code}
Router(config)#access-list 180 deny UDP any 443
{code}
{info}
Где 180 название access-list
{info}
h5. 2. MikroTik
На Микротике добавляем правило в фаерволл:
{code}
/ip firewall filter add chain=forward action=drop protocol=udp dst-port=443
{code}
h5. 3. Juniper
Для Juniper добавляем правило на порт аплинка:
{code}
filter drop_quic {
term drop_443 {
from {
protocol udp;
port 443;
}
then {
reject;
}
}
set interfaces et-2/0/3 family inet filter input drop_quic
{code}
{info}
et-2/0/3 порт аплинка.
{info}