je možné provést příkaz „whois“ a vybrat odchozí IP pro dotaz?
Na své síťové rozhraní „/etc/network/interfaces“ jsem připojil několik IP adres pro ssl porpuses, ale bylo by skvělé je použít také pro dotazování.
A bylo by to možné i s IPv6?
Opravil jsem nyní jádro pomocí NAT66, ale stále nevím, jak mohu nastavit dotazování přes ipv6?
Děkuji mnohokrát!
Přijatá odpověď:
Omlouvám se za nepochopení otázky poprvé... měli byste použít iptables
na SNAT na zdrojovou adresu na vaši SSL adresu. Přidávám další adresu rozhraní (172.16.61.5/29) níže na eth0, abych simuloval stejnou dynamiku…
Sourcing IPv4 whois dotazů z 172.16.61.5
Před (čichání dotazu whois -h whois.arin.net <address>
):
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.6 -> 199.71.0.49 TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0
Všimněte si, že moje zdrojová adresa je 172.16.61.6…
Nastavit moji zdrojovou adresu pro veškerý provoz TCP na tcp/43
:
# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL
Po (čichání dotazu whois -h whois.arin.net <address>
):
Moje adresa je nyní 172.16.61.5…
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.5 -> 199.71.0.49 TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0
Chcete-li odstranit pravidlo z tabulky…
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat
Sourcing IPv6 whois dotazů z 2607:fcff:1001:100:202:55ff:dead:beef
Volba IPv6 vyžaduje jádro s NAT66… viz poznámky k instalaci NAT66 a Packetpushers HE.net:Díky bohu za NAT66
# IF you have an SNAT66 kernel...
# Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66
Nemám čas prokázat NAT66
část právě teď… můj výzkum ukazuje, že výše uvedená syntaxe je správná