mikrotik dns 劫持的做法

mikrotik dns 劫持實作方法

效果,可以把google home音響等設備8.8.8.8的dns查詢都導入到 自家的adguardhome


10.0.0.8是adguardhome docker

10.0.0.1是mikrotik 

---

;打開快取

/ip dns set allow-remote-requests=yes


打開防火牆

/ip firewall nat


;設定內部的DNS local 

Chian=dstnat,Protocol=UDP,Dst.Port=53,Action=dst-nat,To Address=10.0.0.3


;劫持 TCP

add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=tcp to-addresses=10.0.0.1 to-ports=53


;劫持 UDP

add action=dst-nat chain=dstnat disabled=no dst-address-type=!local dst-port=53 protocol=udp to-addresses=10.0.0.1  to-ports=53


;排除 local的 dNS 可直接對外 

add action=accept chain=dstnat disabled=no dst-port=53 protocol=udp src-address=10.0.0.8



--使用效果

10.0.0.60~62的 Google Nest 設備

最都都乖乖的走 adguardhome 了





張貼留言 (0)
較新的 較舊