SlideShare una empresa de Scribd logo
1 de 1
No se si les ha pasado que bloquean todas las paginas pornograficas a traves del Web
Proxy de Mikrotik y tienen clientes adultos que desean tener acceso y no solo eso, sino
que el cliente solo quiere el acceso por las noches porque posee hijos menores. Seria
algo mas o menos asi....
Código:
add action=deny comment="Nombre del Cliente" disabled=yes
path=*porno* src-address=xxx.xxx.x.xxx
donde src-address="ip de tu cliente"
Lo que hacemos primeramente es crear la regla, no se uds. pero yo manejo un monton
de reglas para el XXX, asi que esto queda a su criterio para asi dar un filtro antiporno
como valor agregado....
Nota: si uds. colocaran la regla anterior sin el src-address, pues simplemte hiria a todos
los clientes, por eso es que lo coloco, para hacerlo personalizado...
Sigamos....
Tenemos la regla hecha pero ahora lo que queremos es que se automatice el proceso,
dense de ejemplo que el padre quiere que se deshabilite el contro anti XXX a las 11:00
p.m. y que se vuelva a habilitar a las 6:00 a.m. .... Para esto primero tendriamos que
tener el siguiente script:
Código:
/system script
add name="Activar xxx" policy=ftp,read,write,policy,winbox
source="/ip proxy acces enable "Nombre del cliente"
add name="Desactivar xxx" policy=ftp,read,write,policy,winbox
source="/ip proxy acces disable "Nombre del cliente"
Y el scheduler correspondiente:
Código:
/system scheduler
add comment="" disabled=no interval=1d name="Activar xxx" on-
event=Activar-xxx start-date=jan/01/1970 start-time=00:23:00
add comment="" disabled=no interval=1d name="Desactivar xxx" on-
event=Desactivar-xxx start-date=jan/01/1970 start-time=00:06:00
Y listo problema Solucionado Padres contentos, clientes contentos y bolsillos contentos
Espero le den utilidad y muchizima Suerte en todo

Más contenido relacionado

La actualidad más candente

Enseñandole hacer el blog a la maestra
Enseñandole hacer el blog a la maestraEnseñandole hacer el blog a la maestra
Enseñandole hacer el blog a la maestra
Ginomomo
 
Condicionales en php
Condicionales en phpCondicionales en php
Condicionales en php
Brigitt Lopez
 
Abrir acceso por red a xampp
Abrir acceso por red a xamppAbrir acceso por red a xampp
Abrir acceso por red a xampp
saime
 

La actualidad más candente (18)

UTILIZARLO PARA TRAFFICMONSOON
UTILIZARLO PARA TRAFFICMONSOONUTILIZARLO PARA TRAFFICMONSOON
UTILIZARLO PARA TRAFFICMONSOON
 
Navegación de incógnito.
Navegación de incógnito.Navegación de incógnito.
Navegación de incógnito.
 
Ventajas servidor proxy
Ventajas servidor proxyVentajas servidor proxy
Ventajas servidor proxy
 
Enseñandole hacer el blog a la maestra
Enseñandole hacer el blog a la maestraEnseñandole hacer el blog a la maestra
Enseñandole hacer el blog a la maestra
 
COMO CREAR UN BLOGG
COMO CREAR UN BLOGGCOMO CREAR UN BLOGG
COMO CREAR UN BLOGG
 
El blog para la Profesora
El blog para la ProfesoraEl blog para la Profesora
El blog para la Profesora
 
Condicionales en php
Condicionales en phpCondicionales en php
Condicionales en php
 
Test con DOM para "DOMMIES"
Test con DOM para "DOMMIES"Test con DOM para "DOMMIES"
Test con DOM para "DOMMIES"
 
Chrome rubén cazador
Chrome rubén cazadorChrome rubén cazador
Chrome rubén cazador
 
Estafa Banesco
Estafa BanescoEstafa Banesco
Estafa Banesco
 
Estafa banesco
Estafa banescoEstafa banesco
Estafa banesco
 
Certificados digitales villaveiran
Certificados digitales villaveiranCertificados digitales villaveiran
Certificados digitales villaveiran
 
Alojamiento web Espana
Alojamiento web Espana
Alojamiento web Espana
Alojamiento web Espana
 
Abrir acceso por red a xampp
Abrir acceso por red a xamppAbrir acceso por red a xampp
Abrir acceso por red a xampp
 
Haciendo estructuras de control fáciles de leer
Haciendo estructuras de control fáciles de leerHaciendo estructuras de control fáciles de leer
Haciendo estructuras de control fáciles de leer
 
Clase 31-instalando-y-configurando-v-mware-y-oracle-vb
Clase 31-instalando-y-configurando-v-mware-y-oracle-vbClase 31-instalando-y-configurando-v-mware-y-oracle-vb
Clase 31-instalando-y-configurando-v-mware-y-oracle-vb
 
Tic
TicTic
Tic
 
Practica 27
Practica 27Practica 27
Practica 27
 

Destacado

Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltranMikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
beppo
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mw
vscwifi2
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
Microcom Argentina
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde Cero
Microcom Argentina
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
Marco Arias
 

Destacado (20)

09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresariales
 
Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltranMikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
 
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOS
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mw
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Capacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - prácticaCapacitación Mikrotik desde Cero - práctica
Capacitación Mikrotik desde Cero - práctica
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde Cero
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
VPN Mikrotik
VPN MikrotikVPN Mikrotik
VPN Mikrotik
 

Último

planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 

Último (20)

El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 

Antiporno

  • 1. No se si les ha pasado que bloquean todas las paginas pornograficas a traves del Web Proxy de Mikrotik y tienen clientes adultos que desean tener acceso y no solo eso, sino que el cliente solo quiere el acceso por las noches porque posee hijos menores. Seria algo mas o menos asi.... Código: add action=deny comment="Nombre del Cliente" disabled=yes path=*porno* src-address=xxx.xxx.x.xxx donde src-address="ip de tu cliente" Lo que hacemos primeramente es crear la regla, no se uds. pero yo manejo un monton de reglas para el XXX, asi que esto queda a su criterio para asi dar un filtro antiporno como valor agregado.... Nota: si uds. colocaran la regla anterior sin el src-address, pues simplemte hiria a todos los clientes, por eso es que lo coloco, para hacerlo personalizado... Sigamos.... Tenemos la regla hecha pero ahora lo que queremos es que se automatice el proceso, dense de ejemplo que el padre quiere que se deshabilite el contro anti XXX a las 11:00 p.m. y que se vuelva a habilitar a las 6:00 a.m. .... Para esto primero tendriamos que tener el siguiente script: Código: /system script add name="Activar xxx" policy=ftp,read,write,policy,winbox source="/ip proxy acces enable "Nombre del cliente" add name="Desactivar xxx" policy=ftp,read,write,policy,winbox source="/ip proxy acces disable "Nombre del cliente" Y el scheduler correspondiente: Código: /system scheduler add comment="" disabled=no interval=1d name="Activar xxx" on- event=Activar-xxx start-date=jan/01/1970 start-time=00:23:00 add comment="" disabled=no interval=1d name="Desactivar xxx" on- event=Desactivar-xxx start-date=jan/01/1970 start-time=00:06:00 Y listo problema Solucionado Padres contentos, clientes contentos y bolsillos contentos Espero le den utilidad y muchizima Suerte en todo