apakah mungkin untuk menjalankan perintah "whois" dan memilih ip keluar untuk kueri?
Saya telah memasang beberapa IP pada antarmuka jaringan saya “/etc/network/interfaces” untuk ssl porpuses, tetapi akan sangat bagus untuk menggunakannya juga untuk kueri.
Dan apakah ini mungkin juga dengan IPv6?
Saya sekarang telah menambal kernel dengan NAT66, tetapi masih tidak tahu bagaimana saya dapat mengatur kueri melalui ipv6?
Terima kasih banyak!
Jawaban yang Diterima:
Maaf atas kesalahpahaman pertanyaan pertama kali… Anda harus menggunakan iptables
ke SNAT ke alamat sumber ke alamat SSL Anda. Saya menambahkan alamat antarmuka lain (172.16.61.5/29) di bawah pada eth0 untuk mensimulasikan dinamika yang sama…
Sumber kueri whois IPv4 dari 172.16.61.5
Sebelumnya (Mengendus kueri whois -h whois.arin.net <address>
):
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.6 -> 199.71.0.49 TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0
Perhatikan bahwa alamat sumber saya adalah 172.16.61.6…
Tetapkan alamat sumber saya untuk semua lalu lintas TCP ke tcp/43
:
# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL
Setelah (Mengendus kueri whois -h whois.arin.net <address>
):
Sekarang alamat saya adalah 172.16.61.5…
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.5 -> 199.71.0.49 TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0
Untuk menghapus aturan dari tabel…
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat
Sumber kueri whois IPv6 dari 2607:fcff:1001:100:202:55ff:dead:beef
Opsi IPv6 membutuhkan kernel dengan NAT66… lihat catatan instalasi NAT66 HE.net dan Packetpushers:Syukurlah untuk NAT66
# IF you have an SNAT66 kernel...
# Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66
Saya tidak punya waktu untuk membuktikan NAT66
bagian sekarang… penelitian saya menunjukkan bahwa sintaks di atas sudah benar