У меня Mikrotik роутер. Мой провайдер выдал мне пул подсетей с DNS. Я настроил это на Mikrotik ether 1, но когда я ввожу DNS в настройках DNS и разрешаю всё, указывая Mikrotik как DNS на моем хост-компьютере, DNS не работает. Но если я напрямую указываю DNS моего провайдера на хост-компьютере и указываю Mikrotik как шлюз, всё работает отлично. Я хочу использовать Mikrotik как DNS-сервер. Но если я настрою эти параметры в Linksys роутере, всё будет работать идеально. У меня RouterOS 5, подсеть /29. Как мне решить эту проблему?
Микроитк DNS не работает.
Микроитк DNS не работает., RouterOS
01.08.2012 11:58:00
|
|
|
|
01.08.2012 13:03:00
Покажи, пожалуйста: /ip dns print
|
|
|
|
01.08.2012 13:06:00
Зацени эту страницу, тебе нужно разрешить удалённые запросы и обезопасить свой DNS-сервер, чтобы никакие внешние запросы не могли быть сделаны через твой роутер:
|
|
|
|
31.05.2014 13:38:00
Я уже посмотрел эту страницу. Называйте меня глупым, но я не могу найти раздел про (защиту) DNS-сервера. Не могли бы вы подсказать, где там нужный абзац? Спасибо.
|
|
|
|
31.05.2014 14:35:00
Hey, Just wanted to share my firewall filter rules for DNS. I'm running RouterOS v6.46.8. These rules are designed to protect against DNS amplification attacks, and also prevent DNS spoofing. Here's a breakdown: * **Rule 1: Drop invalid DNS requests.** This rule drops any DNS requests that are malformed or contain invalid data. It's a good baseline for security. * **Rule 2: Limit DNS request rate.** This rule limits the number of DNS requests that can be sent from a single IP address in a short period of time. This helps to prevent DNS amplification attacks. * **Rule 3: Allow DNS responses only from specific servers.** This rule only allows DNS responses from the DNS servers that you're using. This prevents DNS spoofing. Here's the actual rule list: ``` /ip firewall filter add chain=forward action=drop rule="Drop invalid DNS requests" protocol=udp dst-port=53 in-interface=ether1 add chain=forward action=rate-limit limit=1000/second rule="Limit DNS request rate" protocol=udp dst-port=53 in-interface=ether1 add chain=forward action=accept rule="Allow DNS responses from specific servers" protocol=udp src-address-list=dns_servers dst-port=53 in-interface=ether1 ``` Make sure to replace `ether1` with your WAN interface and create a address list named `dns_servers` with your DNS server IP addresses. Cheers, [username] #mikrotik #routeros #firewall #dns |
||||
|
|
|||
Читают тему