mikrotik dns 劫持實作方法
效果,可以把google home音響等設備8.8.8.8的dns查詢都導入到 自家的adguardhome
10.0.0.8是adguardhome docker
10.0.0.1是mikrotik
---
;打開快取
/ip dns set allow-remote-requests=yes
打開防火牆
/ip firewall nat
;設定內部的DNS local
Chian=dstnat,Protocol=UDP,Dst.Port=53,Action=dst-nat,To Address=10.0.0.3
;劫持 TCP
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=tcp to-addresses=10.0.0.1 to-ports=53
;劫持 UDP
add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=udp to-addresses=10.0.0.1 to-ports=53
;排除 local的 dNS 可直接對外
add action=accept chain=dstnat disabled=no dst-port=53 protocol=udp src-address=10.0.0.8
--使用效果
10.0.0.60~62的 Google Nest 設備
最都都乖乖的走 adguardhome 了