совсем не так. если на модеме пакетам с портом 53 разрешено ходить только на skydns, то ничего не поможет
Вы точно уверены что варинатов нет

? Вы уж определитесь про фильтрацию DNS говорим или подключаем файерволы форвардинги и так далее...
К примеру, вы хотите зайти на сайт drahelas.ru, в настройках вашего браузера прописан прокси сервер, при вводе в адресную строку адреса сайта браузер отсылает этот адрес неизменным прокси серверу, он уже на своей стороне определяет по доменному имени ip адрес домена и получает запрошенную страницу и затем передаёт её запросившему клиенту, в данном случае вашему браузеру.
Таким же успехом можно заворачить вообще весь трафик на порт прокси, и фильтровать уже на нем, что будет в разы эффективнее...в том плане что все порты будут под контролем... Вы же наверняка вкурсе что DNS запросы можно слать не только по 53 порту

... а как же я упустил vpn и ssh тоннели, там вообще весь трафик пойдет в обход, вашего закрытого 53 порта, варинтов масса остается... было бы желание...
А что будет если мне нужно скажем попасть на drahelas.ru а он заблочен, на модеме как вы описывате, но я знаю его ip и пропишу его в /etc/hosts ? правильно сайт откроется как ни в чем не бывало, потому что по сути мне будет до лампочки что у вас на dns сервере, поскольку ip мы узнает локально и приспокойно зайдем на сайт... - это удобно с единичными вариантами. Работает только с фильтрацией dns...
P.S: написал поверхностно, это для тех кто любит придираться к словам...
Немного теории:
Блокировка по IP. Простейший способ фильтрации. Этим способом блокируется передача информации по протоколам HTTP FTP и POP. Обходится использованием прокси-серверов, однако способ не вполне надежен: прокси также могут быть заблокированы.
DNS фильтрация и переадресация: блокировка определенных доменных имен. Влияет на все семейство IP протоколов. Метод обхода — найти другой DNS, однако альтернативные DNS-сервера тоже могут быть заблокированы. Также можно вести локальный DNS или список IP адресов в файлах hosts.
Фильтрация URL. Фильтрация по определенным словам в адресах сайтов. Легко обходится использованием шифрованных соединений или кодированием URL с помощью символов.
Пакетная фильтрация. Фильтрует TCP пакеты по определенным признакам и ключевым словам. Влияет на все TCP протоколы, но больше всего на результаты выдачи поисковиков. Метод обхода — шифрованные соединения или модификация стека TCP.
Сброс соединения. Если предыдущее TCP соединения было блокировано фильтром, то все последующие блокируются на срок до 30 минут. Преодолевается игнорированием сбрасывающих пакетов фаервола.
Слежение за пользователями. Использование Spyware на машинах пользователей или точках общественного доступа для блокирования нежелательной информации и записи активности пользователей с последующей передачей спецслужбам.
---------- Добавлено в 17:23 ---------- Предыдущее сообщение было написано в 17:00 ----------
HITMAN, ещё есть анонимайзеры....
Black_korsar, в твоём случае лучше сделать белый список разрешённых сайтов, остальное запретить.
Целиком и полностью за
