Главная мысль: блокировка сайтов и приложений на роутерах TP-Link — это не одна «галочка», а набор инструментов: фильтрация по доменам (URL Filter/Parental Controls/HomeShield), принудительный DNS (чтобы обходы через DoH/DoT не работали), правила расписаний, изоляция гостей, а при необходимости — запрет VPN и перенаправление любых попыток уйти на «левый» DNS обратно на ваш. Чем тщательнее вы комбинируете эти уровни, тем устойчивее работает запрет — даже против продвинутых «обходчиков».
Какой у вас роутер и где «живут» блокировки
В TP-Link функции называются по-разному в зависимости от серии и прошивки:
- Archer (веб-интерфейс + приложение Tether)
Обычное расположение: Advanced → Parental Controls (или HomeShield) и Access Control / Security → Firewall / URL Filtering. На новых моделях — вкладка HomeShield с профилями. - Deco (приложение Deco)
Главная → HomeShield (семейные правила, фильтрация категорий), Block List у каждого клиента, Blacklist (быстрая блокировка сайта/приложения на профиль), Bedtime/Расписания. На бизнес-линейке Omada — свои политики (EAP/ER/OC). - Модемы/4G (MR-серия)
Базовые Parental Controls + Access Control, часто без «глубоких» IPS/категорий, но с белыми/чёрными списками и расписанием.
Золотое правило: всегда обновите прошивку перед настройкой — в последних версиях лучше работают фильтры SNI/категорий и исправлены ошибки DNS-редиректа.
Основные подходы к блокировке и их сильные/слабые стороны
- По домену (URL/hostname):
Запрещаем example.com, *.example.com.
Плюсы: просто и точечно. Минусы: не работает против IP-адресов/зеркал, у некоторых приложений домены меняются. - По категории (HomeShield/Parental Controls):
Одна галочка — и сразу блок «Adult/Drugs/Gambling/Social Media» и т. п.
Плюсы: охватывает множество доменов. Минусы: возможны ложные срабатывания/пропуски, зависит от подписки. - Принудительный DNS (DNS-Enforce):
Любые запросы на 53/853 (DoT) перекидываем на ваш DNS (роутера/провайдера/семейный).
Плюсы: ломает попытки уйти на «внешний» DNS. Минусы: DoH (DNS over HTTPS) идёт по 443/TLS — потребуется расширенная блокировка DoH-эндпоинтов. - Блокировка по IP/подсетям:
Устаревающий, но полезный для «жёстких» ресурсів. Минусы: CDN/Anycast/IP часто меняются, можно перекрыть «лишнее». - Запрет VPN/прокси:
Ограничить распространённые порты/протоколы (L2TP/IPsec/OpenVPN/WireGuard), отключить/ограничить QUIC/DoH-хосты.
Плюсы: мешает обходам. Минусы: риск затронуть легальные сервисы (работа/банкинг).
Реально эффективный сценарий — комбинация 1–3 + точечные запреты 5 при необходимости.
Быстрый старт на Archer (веб-интерфейс)
Создаём профиль контроля (HomeShield/Parental Controls)
- Войти в веб-панель: http://tplinkwifi.net → Advanced → HomeShield / Parental Controls.
- Создать Профиль («Дети», «Гости»). Привязать к нему устройства (можно по MAC/имени).
- Включить Content Filter: категории (Adult, Gambling, Social, Games), при необходимости — «Custom».
- Добавить Blocked Websites: список доменов (см. §7).
- Настроить Bedtime (сон) и Time Limits (допустимое время в сети).
- Включить Notifications — чтобы видеть попытки доступа и новые устройства.
URL Filtering / Access Control (если нет HomeShield)
- Advanced → Security → Access Control → включить.
- Создать правило Blacklist на домены/ключевые слова (tiktok, vk.com, minecraft.net и т. п.).
- Применить к нужным устройствам/всем/расписанию.
- Сохранить и проверить из клиента.
Быстрый старт на Deco (приложение)
- Открыть Deco → вкладка HomeShield.
- Создать Профиль (например, «Школа», «Гости»), привязать устройства.
- Включить категории — Content Filter → выбрать возрастной уровень/кастом.
- В Blocked Content → Websites внести домены.
- Настроить Bedtime, Offtime (окна без интернета), Time Limits.
- В карточке конкретного клиента доступна кнопка Block (мгновенная блокировка устройства или ресурса).
- Включить Activity Report — отчёт о посещениях/попытках (на новых версиях HomeShield).
Принудительный DNS и запрет DoH/DoT: почему это важно
Даже если вы запретите домены, «продвинутый» пользователь может переключить DNS на публичный (1.1.1.1, 8.8.8.8) или использовать DoH/DoT. Решение — форсировать DNS:
- На Archer: Advanced → Network → Internet / DHCP:
Задать Static DNS (например, семейные DNS: Cloudflare Family 1.1.1.3/1.0.0.3, или провайдерские с фильтрами).
В Security/Access Control добавить правило Redirect/Block портов 53 (UDP/TCP) наружу, кроме IP самого роутера (если поддерживается). На некоторых моделях это делается в NAT Forwarding/Firewall — «перехват» 53 на локальный DNS.
Если доступно, включить DNS Rebind Protection. - DoT (853/TCP): запретить наружу, если в вашей сети нет устройств, которым нужен DoT.
- DoH (443/TLS):
Добавить в URL Filtering список популярных DoH-хостов (mozilla.cloudflare-dns.com, dns.google, dns.quad9.net, doh.opendns.com, и т. п.).
На некоторых прошивках HomeShield сам учитывает DoH-категории для детских профилей.
В отчёте Deo/Archer отслеживайте попытки к этим хостам.
Итог: любые запросы DNS остаются под вашим контролем, и доменная фильтрация реально работает.
Расписания, профили и «мгновенная пауза»
- Bedtime / Sleep: отключение интернета у профиля ночью.
- Offtime: окна без интернета (например, «уроки» с 16:00 до 18:00).
- Time Limits: суммарное время онлайн в день/неделю.
- Pause Internet: мгновенная блокировка конкретного устройства/профиля (в Deco/ Tether).
Расписания — мощный детский инструмент: даже если ресурс «проскочил», по времени ребёнок всё равно не выйдет в сеть.
Практика доменных списков: как писать правильно
Примеры доменов (вводите без схемы https://)
- Социальные:
vk.com, *.vk.com, *.vk.ru, ok.ru, *.ok.ru, instagram.com, *.instagram.com, tiktok.com, *.tiktok.com, telegram.org, *.telegram.org, web.telegram.org, *.whatsapp.com. - Видео/игры:
youtube.com, *.youtube.com, ytimg.com, *.ytimg.com, netflix.com, *.netflix.com, roblox.com, *.roblox.com, minecraft.net, *.minecraft.net, playstation.com, xboxlive.com. - «Взрослые»/азартные (категории HomeShield перекрывают большую часть, но добавьте явные домены, которые встречались в отчётах).
- DoH-узлы:
dns.google, cloudflare-dns.com, mozilla.cloudflare-dns.com, doh.opendns.com, use-application-dns.net, dns.quad9.net.
Шаблоны
- Используйте маску *.домен для поддоменов.
- Для «семейств» ресурсов — добавляйте домены CDN (например, ytimg.com для YouTube).
- Сначала включите правило в «тестовом» профиле и проверьте отчёт — чтобы не «перерезать» лишнее.
Блокировка приложений: где тонко и что реально сделать
Современные приложения (TikTok, Instagram, мессенджеры) часто:
- меняют домены/подсети;
- работают поверх TLS/QUIC (UDP/443), прячут DNS (DoH) и используют SNI лишь частично;
- уходят в IP-пулы CDN (Akamai, CloudFront).
Подход:
- Категории в HomeShield: включить «Соцсети», «Видео», «Чаты» для нужного профиля.
- Доменные списки с расширением на CDN-домены.
- QUIC off (если доступно в расширенных настройках): запрет UDP/443 для «стримовых» профилей — заставляет приложения перейти на TCP/443, где фильтры могут работать стабильнее.
- VPN-запреты (ниже).
- Принудительный DNS + DoH-блок.
Полной «гарантированной» блокировки без DPI/NGFW не бывает, но комбинация выше закрывает 95% бытовых кейсов.
Anti-bypass: как помешать обходам (VPN, релей, приватный MAC)
- VPN-протоколы: заблокируйте исходящие к Internet порты/протоколы, не используемые вами:
L2TP/IPsec: UDP 500/4500;
PPTP: TCP 1723 (и GRE 47);
OpenVPN: UDP/TCP 1194 (и кастомные);
WireGuard: UDP 51820 (и кастомные).
Если работа требует VPN — делайте исключение для конкретного устройства/профиля. - Private Relay (Apple), прокси-расширения: добавьте известные домены служб обхода в блок-лист (по логам).
- Private/Randomized MAC на детских устройствах:
Выключите эту опцию именно для вашей сети, иначе правила по MAC не сработают. - Мобильные данные: Wi-Fi-блокировка не перекроет LTE. На смартфонах — семейные/родительские функции OS, либо правила на уровне оператора.
Логи, уведомления и отладка
- Включите Notifications: новые устройства, превышение лимитов, попытки к запрещённым категориям.
- Раз в неделю заглядывайте в Activity/Usage: какие домены чаще всего «блокируются», где были «прорывы».
- Если сайт «не ловится», проверьте:
работает ли ваш принудительный DNS;
не уходит ли клиент в DoH/QUIC/VPN;
нет ли у правила слишком узкой маски (нужен *.домен);
не попали ли вы на ECH (Encrypted Client Hello) в новых браузерах (скрывает SNI; частично помогает запрет известных DoH и принудительный DNS + категории HomeShield).
Пример «боевой» конфигурации за 30–40 минут (дом+дети)
- Обновить прошивку.
- Создать профили Kids и Guest (HomeShield).
- Kids: включить категории (Adult/Gambling/Drugs/Social/Video), добавить блок-домены из §7, включить Bedtime и Time Limits.
- Guest: изоляция клиентов, запрет доступа к локалке, ограничение скорости (если поддерживается).
- В сетевых настройках: задать семейный DNS (Cloudflare Family/OpenDNS Family), включить перехват 53 (если доступен), запретить 853/TCP, добавить DoH-хосты в блок-лист.
- (Опционально) Запретить UDP/443 для Kids/Guest.
- Включить Notifications и проверять недельный отчёт.
- Закрепить DHCP Reservation для детских устройств (чтобы MAC/IP не «гуляли»).
- Сделать бэкап конфигурации.
Частые вопросы
- Можно ли заблокировать YouTube «на 100%»?
Почти — да, при комбинации категорий + доменов (youtube.com, ytimg.com, googlevideo.com) + принудительного DNS + запрета DoH. Но смарт-ТВ могут использовать встроенные сервисы/CDN — добавляйте по логам. Для детских профилей удобнее включить «Уровень возраста» в HomeShield и правила времени.
- Сработает ли блок Telegram?
Частично. Мессенджер использует IP-пулы/CDN/прокси. Блок доменов + запрет VPN + принудительный DNS закрывает большинство бытовых случаев, но абсолютной гарантии без DPI нет.
- Нужно ли ставить сторонний DNS-фильтр?
Если ваш роутер умеет перехватывать 53/853 и блокировать DoH-хосты, достаточно провайдерского/семейного DNS. Иначе — подключите семейный фильтр (OpenDNS/Cloudflare Family) и принудительно гоните все DNS туда.
- Как не «перерезать» рабочие сервисы?
Делайте белый список доменов для профиля Work/Parent, не применяйте к нему запреты VPN/DoH. Или заведите отдельный SSID/профиль без жёстких фильтров.
Итоги
Надёжная блокировка на TP-Link — это слоёный пирог:
- Профили HomeShield/Parental Controls и категории + собственный блок-лист доменов.
- Принудительный DNS и запрет DoH/DoT (или их явных хостов).
- Расписания и «пауза» как кнопка «паник».
- При необходимости — частичный запрет VPN-протоколов и QUIC для «детских»/гостевых профилей.
- Регулярный взгляд в отчёты и точечные правки списков.
Такой подход дисциплинирует трафик без «кирпичей» и оставляет взрослым доступ к работе, а детям — безопасную и дозированную сеть.