似乎这个选项勾选后只是允许了 LAN 内的访问 如果不勾这个,连 LAN 都不能访问 ros 的这个 dns server
我又在防火墙里放行了 WAN 的 53 端口入站 /ip firewall filter add action=accept chain=input dst-port=53 protocol=udp in-interface-list=WAN /ip firewall filter add action=accept chain=input dst-port=53 protocol=tcp in-interface-list=WAN 仍然没有看到 Ros 收到 dns 请求
测试是在本地局域网里测试的 pc 和 ros 平级 192.168.77.xx ,在上级路由的 lan 里面
1
supemaomao 140 天前 via Android
如果是家宽的话,53 有可能是 ISP 封锁的。
|
2
hefish 140 天前
op 你这是要 ros 访问外网的 dns ,还是要让 ros 访问内网的 dns , 还是内网的 pc 要访问外网的 dns ,还是内网的 pc 要访问 ros 的 dns 服务,还是啥。。。
|
3
flyingpigpig 139 天前 via iPhone
千万不要放行 wan 口的 53 端口,如果你是公网 ip 的话,你会收到无穷无尽的建立请求
|
4
flyingpigpig 139 天前 via iPhone 1
routeros 的 dns 是转发器,他会向上级 dns 服务器请求解析,它发起的请求,源端口是随机的,所以你开 53 端口的入站毫无意义
|
5
flyingpigpig 139 天前 via iPhone
也觉得你在 dhcp network 里下发了 DNS 服务器配置,且不是下发的网关地址,另外我怀疑你的防火墙配置有误
|
6
jhytxy OP @flyingpigpig 感谢回复
我在 quick set web 里面把 firewall router 选项关掉,应该是把所有防火墙设置关掉就正常了 应该是某些默认规则给挡住了 但是我奇怪的是上面明明已经添加了放行 53 的规则为什么上级局域网内的机器通过他 WAN 口仍然进不来 测试用的 client 是手动指定的 ros 的 wan ip,和 dhcp 没有关系.防火墙都是 Home AP 模式的默认设置然后添加以上放行 |
7
flyingpigpig 138 天前 via iPhone
如果你想让家庭内网的机器向你的 routeros 查询 DNS ,应该是向你的 routeros 地址查询,一般就是 bridge 的 ip 地址,所以防火墙要开放 53 端口从 lan 方向的入站,而这个规则,在不设置任何防火墙规则的情况下,默认是 accept 的。
不知道你开放 wan 侧 53 端口的目的是什么,开放互联网来找你查询 DNS 吗? |