Mairou, Ты прикалываешься?) Хочешь, что бы перенос строки отрабатывал как отдельная строка? Просто научись пользовать шоткатами в vim, что бы легко перемещать коретку куда надо.
Diversia, Почему же нет) Можно с помощью DHCP всем раздать публичные DNS (1.1.1.1 8.8.8.8), а тем кому надо блокировать, перехватывать их DNS запросы с помощью preroute и заворачивать на DNS микротика.
Лично я пользую AdGuard + Raspberry и прогоняю через него все DNS запросы. Он конечно рассчитан на домашнее использование, но функционал у него приличный. Самое главное - долой рекламу)
Компания может просматривать список сайтов, но для этого им надо заворачивать весь ваш трафик в тоннель, или хотя бы DNS запросы. Вы можете проверить маршруты и DNS на вашем ноуте после поднятия тоннеля и понять как ходит трафик. Так же, если это корпоративный ноут и он в домене, то на нем могут быть настройки прокси (можно посмотреть в настройках сети, прокси).
res2001, Я как раз это пропустил в своем ответе, т.к. запросы долетаю и сервер отвечает, но клиент не получает эти ответы. И это хорошо видно по дампу.
piboho4857, Интересно, похоже, что-то ты что-то не так делаешь.
> Dst.Addr: 192.168.1.130 (адрес микротика на DHCP провайдера)
Это адрес сети класса С, он не маршрутизируется в интернете.
DUMP надо снимать с wg0, ты должен увидеть src 10.7.0.1 и dst 192.168.88.1.
DUMP с eth0 долже видить, белые адреса src и dst = сервера и микрота.
NNS, Зайти в IP > Firewall > NAT, добавить правило masquerade если src addr 192.168.6.0/24 и out interface {интерфейс с адреcом локальной сети, 192.168.2.0/24}.