Ahoj vespolek,
dovolim si prihodit do mlyna další způsob blokovani ...
Na linuxovy routerech lze uzit
$iptables -A FORWARD -p udp --dport 53 -m string --algo bm --icase --hex-string '|05|1xbet|03|com|00|' -j DROP -m comment --comment "1xbet.com"
kde $iptables = iptables a ip6tables
experimentalne overeno, ze pravidlo funguje a je ucinne i pro cizi DNS servery, je-li na routeru umistenem mezi zákazníkem a internetem. Samozrejme je velmi osklive dotaz zahodit, ale je to funkcni. Pro maly pocet filtrovanych domen je to ok, při vyssim poctu pravidel nejspis poleze nahoru vyrazne i zatez CPU.
Podobne lze vyuzit na mikrotikovem firewallu podminku "content"
/ip firewall filter
chain=forward action=jump jump-target=DNScenzura protocol=udp dst-port=53 log=no log-prefix=""
chain=DNScenzura action=reject reject-with=icmp-port-unreachable content=\051xbet\03com\00 log=yes log-prefix="DNS blokovano - 1xbet.com"
U mikrotiku jsem neprisel na to, jak zaridit nerozlisovani malych a velkym pismen - nastesti všechny mnou testovane prohlizece (narozdil treba od Windows pingu) DNS dotaz volaji s malymi pismeny.
Třeba tohle (dobře, trochu brutalni) reseni nekomu pomuze.