сейчас и есть правило
chain=dstnat action=dst-nat to-addresses=172.16.10.110 layer7-protocol=work_domain protocol=udp in-interface=home_net dst-port=53 log=yes log-prefix="work_dns_dnat"
add name=work_domain regexp=domain1.ru|domain2.ru
на микротике смотрел снифер.. пакеты исправно приходят на ip mikrotik
wireshark на ubuntu показывает тож самое.. разницы в пакетах между dnsmasq и простым запросом не увидел.
Единственное я не пробовал вот такой вариант.. чет не нашлось при поиске
/ip dns static add name=".*\\.lan\$" address=нужный вам днс сервер
Vladimir Zhurkin: микротик держит постоянный vpn (l2tp) с офисом.. и при этом я не хочу, что бы все домашние компы использовали офисный dns.. хочется только запросы в офисный домен пересылать в офисный dns, а все остальное через dns провайдера. и на других клиентах в сети это работает.. проблема тока в убунте.
правило простое.. все что попадает в l7 и udp на порт 53 идет в dstnat ip офисного dns
Vladimir Zhurkin: дело в автоматизации. ели через nm добавляешь vpn, то доменные имена для впн идут через одни dns, а остальное через другие.. логика тут есть.
непонятно только почему микротик не ловит пакеты от dnsmasq. понять бы в чем отличие.
Vladimir Zhurkin: это решает проблему доступа к ресурсам в vpn подключениях по именам... Но в моем случае создаёт проблему, потому как vpn держит микротик.
беда в том, что конфиг dnsmasq контролирует Network manager.. и единственный forward для него уже является mikrotik.
если конечно убить NM и dnsmasq то все будет норм.. но не хотелось бы такого
Newbie2: обратитесь в ближайший сервисный центр dlink, думаю вам помогут с "ушами", да и в случае с неисправностью коммутатора. "уши" как правило остаются рабочими :)
Scorry: не соглашусь, вполне себе предсказуемый.. по поводу самописного скрипта.. вы серьезно? :) :) вы в принципе имели дело с системами бэкапов в масштабах предприятия.. так что бы бэкапить хотя бы 100+ хостов с разными бд и сервисами, я уж не говорю о управлении самим хранилищем бэкапов.
линукс это не только удел энтузиастов, по мере роста желание писать 100500 скриптов уходит.. и очень резво.
Те у кого есть dpi, будут смотреть dns url и sni, а те кто победнее обратятся за помощью к магистралям или просто зароутят в null все AS компаний которые вне закона нынче
собственно хватает ли ресурсов серверу на все это дело.. wsus с sql любит есть оперативку особенно во время синхронизаций очисток и массовых одобрениях отклонениях
Содержать инфраструктуру (сервера хранилища и каналы) позволяющую отдавать на большой скорости тонны контента весьма накладно.
Посмотрите к примеру на Ютуб или акамаи.
P2P от этого избавлен.. и таки это не только торрент.. это куча разных сетей.
Александр: cloud key пришел, как я и говорил, это arp компьютер c 1G RAM и 2 или 3 гигабайта диск + можно microsd.. все выполнено в виде большой флешки. (думаю внутри можно будет запустить samba+freeradius для wifi 802.1x)
Внутри стоит debian и обычный UniFi Controller который прекрасно впитал у меня backup от софтовой версии.
UniFi Security Gateway, увидел и принял (adopted), но дальше у меня пока дело не пошло ввиду того, что интернет через pptp/l2tp, так что настройка несколько отличается от привычно... пока курю маны.
Но судя по роликам в интернет через него только базовые настройки будут.
Zero Handoff Roaming works with any type of 802.11a/g/n client. However, all UAPs in the ZH-Enabled WLAN Group must be on the same layer-2 network (same subnet) and use the same wireless channel (e.g., Channel 1). Listed below are a few things to expect / avoid when deploying ZH-enabled UAPs.
chain=dstnat action=dst-nat to-addresses=172.16.10.110 layer7-protocol=work_domain protocol=udp in-interface=home_net dst-port=53 log=yes log-prefix="work_dns_dnat"
add name=work_domain regexp=domain1.ru|domain2.ru
на микротике смотрел снифер.. пакеты исправно приходят на ip mikrotik
wireshark на ubuntu показывает тож самое.. разницы в пакетах между dnsmasq и простым запросом не увидел.
Единственное я не пробовал вот такой вариант.. чет не нашлось при поиске
/ip dns static add name=".*\\.lan\$" address=нужный вам днс сервер