Есть ли способ создать не самоподписанный https сертификат для ip адреса в локальной сети (или заставить capacitor+эмулятор+fcm работать с самоподписанными сертификатами или вообще по http)? Или есть другой способ решения проблемы?Другой способ: на своем домене blabla.com добавляете А запись субдомена dev со значением 192.168.56.2, теперь условно в любом окружении (дома, на работе, в метро) dev.blabla.com резволится в IP 192.168.56.2 - первая часть решена. Дальше еще проще получаете сертификат для dev.blabla.com у Letsencrypt подтверждением по ДНС Профит!
системному диску присваивается почему то буква Hвсе остальные проблемы от сюда, так как в реестре библиотеки ожидают C:
Advanced-> Dst.Address List: gpt
## Включаем DNS на микротике
/ip dns
set allow-remote-requests=yes
## Создаем записи для gpt домена
/ip dns static
add name="openai.com" address=127.0.0.1
add name="chat.openai.com" address=127.0.0.1
add name="platform.openai.com" address=127.0.0.1
add name="auth0.openai.com" address=127.0.0.1
add name="cdn.openai.com" address=127.0.0.1
add name="api.openai.com" address=127.0.0.1
add name="status.openai.com" address=127.0.0.1
add name="auth.openai.com" address=127.0.0.1
add name="help.openai.com" address=127.0.0.1
add name="chatgpt.com" address=127.0.0.1
add name="sora.com" address=127.0.0.1
add name="android.chat.openai.com" address=127.0.0.1
add name="operator.chatgpt.com" address=127.0.0.1
add name="ab.chatgpt.com" address=127.0.0.1
## Перехватываем запросы DNS от клиентов
/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53 comment="Redirect all DNS to MikroTik"
add chain=dstnat protocol=tcp dst-port=53 action=redirect to-ports=53 comment="Redirect TCP DNS to MikroTik"
## Создаем записи для популярных DOH доменов
/ip dns static
add name="dns.google" address=127.0.0.1
add name="cloudflare-dns.com" address=127.0.0.1
add name="mozilla.cloudflare-dns.com" address=127.0.0.1
add name="dns.quad9.net" address=127.0.0.1
add name="doh.opendns.com" address=127.0.0.1
add name="dns.adguard.com" address=127.0.0.1
## Создаем адрес лист с популярными DOH доменами
/ip firewall address-list
add list=doh-block address=1.1.1.1 comment="Cloudflare"
add list=doh-block address=1.0.0.1
add list=doh-block address=8.8.8.8 comment="Google"
add list=doh-block address=8.8.4.4
add list=doh-block address=9.9.9.9 comment="Quad9"
add list=doh-block address=149.112.112.112
add list=doh-block address=94.140.14.14 comment="AdGuard"
add list=doh-block address=94.140.15.15
## Блокируем DOH по dst address
/ip firewall filter
add action=drop chain=forward dst-address-list=doh-block protocol=tcp dst-port=443 comment="Block DoH Providers"
## Блокируем DOH по SNI, не идеально но пуcть будет
/ip firewall layer7-protocol
add name=doh-https pattern="(dns\\.google|cloudflare-dns\\.com|dns\\.adguard\\.com|doh\\.opendns\\.com)"
/ip firewall filter
add action=drop chain=forward layer7-protocol=doh-https protocol=tcp dst-port=443 comment="Drop DoH via L7"
/queue simple
add dst=ether1 max-limit=100M/100M name=WAN1 queue=pcq-upload-default/pcq-download-default target=""
add dst=ether1 limit-at=80M/80M max-limit=80M/80M name=WAN1-80M parent=WAN1 queue=pcq-upload-default/pcq-download-default target=192.168.5.35/32
add dst=ether1 limit-at=20M/20M max-limit=20M/20M name=WAN1-OTHER parent=WAN1 queue=pcq-upload-default/pcq-download-default target=""
В настройках подключения клиента 1С пробовал указывать как имя сервера (srv1), так и IP-адрес (192.168.1.99) с указанием порта менеджера кластера (1541).
Тестирование подключения:
С компьютера в VLAN 10 успешно проходит ping 192.168.1.99.
С компьютера в VLAN 10 успешно устанавливается telnet 192.168.1.99 1541.