Replies: 4 comments 2 replies
-
?,你当 dnsmasq 是摆设吗 |
Beta Was this translation helpful? Give feedback.
0 replies
-
这不是一个功能请求,你应该开在discussion里。 解决办法如上,即 最后的链路是 |
Beta Was this translation helpful? Give feedback.
1 reply
-
@zutzo @morytyann 感谢,我刚试了一下确实可以的。 最开始我是使用的上游方式,但是 我以为两者不能并行,所以启用端口转发后就把 |
Beta Was this translation helpful? Give feedback.
0 replies
-
最后的链路应该是这样的吧...
|
Beta Was this translation helpful? Give feedback.
1 reply
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
-
确认
功能描述
感谢大佬提供的插件,简单好用!
我的使用场景是,
DNS
请求到AdGuardHome
,分流之后国外域名到OpenWrt-mihomo
这样就没法使用DNS劫持功能,于是我使用端口转发功能实现,如图配置(5553端口是
AdGuardHome
)这样配置之后,局域网内的请求确实按照预期经过了
AdGuardHome
,分流和绕过功能我目测是正常的。但是路由器自身的
DNS
请求没有经过AdGuardHome
, 以前我使用OpenClash
也遇到过这个问题,它那边提供的方案是允许启动后添加用户自己的脚本,我在脚本里面实现劫持让路由器自身也能代理。如何实现
是否能实现类似的功能,或者其他更好的方式,或者能够提供相关命令我自己手动执行也行,感激不尽!
附加信息
No response
Beta Was this translation helpful? Give feedback.
All reactions