Перейти к содержанию

Вопрос

Опубликовано

Привет.

Есть задача все DNS запросы, исходящие из внутренней сети, принудительно терминировать на маршрутизатор (192.168.1.1), чтобы он отвечал на них.

Попробовал так:

Quote

ip static udp Bridge0 53 192.168.1.1 !DNS requests
ip static tcp Bridge0 53 192.168.1.1 !TCP DNS requests


И аналогично на 127.0.0.1, тоже не работает. Как только такие правила включаю, идут таймауты на DNS запросы.

Рекомендуемые сообщения

  • 0
Опубликовано
12 минуты назад, Фёдор+ сказал:

Привет.

Есть задача все DNS запросы, исходящие из внутренней сети, принудительно терминировать на маршрутизатор (192.168.1.1), чтобы он отвечал на них.

Попробовал так:


И аналогично на 127.0.0.1, тоже не работает. Как только такие правила включаю, идут таймауты на DNS запросы.

Может просто из внутренней сети запретить выход по 53 порту наружу?

  • 0
Опубликовано
12 minutes ago, MDP said:

Может просто из внутренней сети запретить выход по 53 порту наружу?

Есть пару девайсов, где DNS захардкожен. Поэтому такой вариант не подходит.

  • 0
Опубликовано
4 минуты назад, Фёдор+ сказал:

Есть пару девайсов, где DNS захардкожен. Поэтому такой вариант не подходит.

Ну если у девайсов статический адрес, или зафиксирован, то для них можно сделать исключение же 

  • 0
Опубликовано
2 minutes ago, MDP said:

Ну если у девайсов статический адрес, или зафиксирован, то для них можно сделать исключение же 

Можно :), но это задачу не решает. Все DNS запросы должны через DOH уходить, я для этого их надо терминировать на маршрутизаторе.

  • 0
Опубликовано
2 минуты назад, Фёдор+ сказал:

Можно :), но это задачу не решает. Все DNS запросы должны через DOH уходить, я для этого их надо терминировать на маршрутизаторе.

А у них (запросов) выбора не будет другого кроме как на маршрутизатор идти))) ...если конечно на клиентах не будет свои DOH DOT

  • 0
Опубликовано (изменено)

@Фёдор+ Интернет-фильтры вам не подходят? Настроив один из них весь открытый транзитный DNS трафик будет перенаправляться на них. 

Изменено пользователем keenet07
  • 0
Опубликовано
58 minutes ago, MDP said:

А у них (запросов) выбора не будет другого кроме как на маршрутизатор идти))) ...если конечно на клиентах не будет свои DOH DOT

Это как? Вот захардкожен у него 8.8.8.8, например. Варианта два: либо он туда послал запрос и получил ответ, либо ответ не получает и сервис не работает.  Если запретить трафик по 53 порту наружу, то будет второй вариант. А мне надо чтобы наружу только DoH запросы выходили, поэтому всем запретить, а этим девайсам разрешить тоже не вариант.

33 minutes ago, keenet07 said:

@Фёдор+ Интернет-фильтры вам не подходят? Настроив один из них весь открытый транзитный DNS трафик будет перенаправляться на них. 

К сожалению, нет, мне надо все DNS запросы послыать на определнный DoH.

Не понимаю, почему не работает port forward для этой задачи. :(

  • 0
Опубликовано (изменено)

Погодите..DoH запросы будет посылать сам маршрутизатор ...Клиенты будут по 53 порту посылать запросы только к самому маршрутизатору и больше никуда, так как будет стоять запрещающее правило.

з.ы.

Понял я что имелось ввиду. 

Изменено пользователем MDP

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.