Advanced-> Dst.Address List: gpt
## Включаем DNS на микротике
/ip dns
set allow-remote-requests=yes
## Создаем записи для gpt домена
/ip dns static
add name="openai.com" address=127.0.0.1
add name="chat.openai.com" address=127.0.0.1
add name="platform.openai.com" address=127.0.0.1
add name="auth0.openai.com" address=127.0.0.1
add name="cdn.openai.com" address=127.0.0.1
add name="api.openai.com" address=127.0.0.1
add name="status.openai.com" address=127.0.0.1
add name="auth.openai.com" address=127.0.0.1
add name="help.openai.com" address=127.0.0.1
add name="chatgpt.com" address=127.0.0.1
add name="sora.com" address=127.0.0.1
add name="android.chat.openai.com" address=127.0.0.1
add name="operator.chatgpt.com" address=127.0.0.1
add name="ab.chatgpt.com" address=127.0.0.1
## Перехватываем запросы DNS от клиентов
/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53 comment="Redirect all DNS to MikroTik"
add chain=dstnat protocol=tcp dst-port=53 action=redirect to-ports=53 comment="Redirect TCP DNS to MikroTik"
## Создаем записи для популярных DOH доменов
/ip dns static
add name="dns.google" address=127.0.0.1
add name="cloudflare-dns.com" address=127.0.0.1
add name="mozilla.cloudflare-dns.com" address=127.0.0.1
add name="dns.quad9.net" address=127.0.0.1
add name="doh.opendns.com" address=127.0.0.1
add name="dns.adguard.com" address=127.0.0.1
## Создаем адрес лист с популярными DOH доменами
/ip firewall address-list
add list=doh-block address=1.1.1.1 comment="Cloudflare"
add list=doh-block address=1.0.0.1
add list=doh-block address=8.8.8.8 comment="Google"
add list=doh-block address=8.8.4.4
add list=doh-block address=9.9.9.9 comment="Quad9"
add list=doh-block address=149.112.112.112
add list=doh-block address=94.140.14.14 comment="AdGuard"
add list=doh-block address=94.140.15.15
## Блокируем DOH по dst address
/ip firewall filter
add action=drop chain=forward dst-address-list=doh-block protocol=tcp dst-port=443 comment="Block DoH Providers"
## Блокируем DOH по SNI, не идеально но пуcть будет
/ip firewall layer7-protocol
add name=doh-https pattern="(dns\\.google|cloudflare-dns\\.com|dns\\.adguard\\.com|doh\\.opendns\\.com)"
/ip firewall filter
add action=drop chain=forward layer7-protocol=doh-https protocol=tcp dst-port=443 comment="Drop DoH via L7"
Сижу через WIFI
pvcreate --uuid "тут UUID того PV который [unknown]" --restorefile /etc/lvm/archive/{тут файл архива .vg который бал на момент изначального расширения +20Гб моей VG} /dev/sdb2
vgcfgrestore vg1
vgextend /dev/sdb2 vg1
vgcfgrestore -f /etc/lvm/archive/{тут файл архива .vg который бал на момент изначального расширения +20Гб моей VG} vg1
systemctl daemon-reload
partprobe
/dev/mapper/vg1-lv1 118G 87G 26G 77% /home/bitrix/www/upload
pvdisplay
File descriptor 7 (pipe:[27112]) leaked on pvdisplay invocation. Parent PID 8769: bash
--- Physical volume ---
PV Name /dev/sdb1
VG Name vg1
PV Size <100.00 GiB / not usable 2.00 MiB
Allocatable yes (but full)
PE Size 4.00 MiB
Total PE 25599
Free PE 0
Allocated PE 25599
PV UUID sjXlXa-Ma5C-BT14-n0Na-69VR-BGzK-eIo7DW
--- Physical volume ---
PV Name /dev/sdb2
VG Name vg1
PV Size 20.00 GiB / not usable 4.00 MiB
Allocatable yes (but full)
PE Size 4.00 MiB
Total PE 5119
Free PE 0
Allocated PE 5119
PV UUID vBNMOq-iIQD-0H1B-nosS-iWmt-wzKm-IMslD6