GNU/Linux >> Tutoriels Linux >  >> Linux

Adresse source de contrôle pour les requêtes Whois ?

est-il possible d'exécuter la commande "whois" et de choisir l'ip sortante pour la requête ?

J'ai monté plusieurs adresses IP sur mon interface réseau "/etc/network/interfaces" pour les porpus ssl, mais ce serait bien de les utiliser également pour les requêtes.

Et serait-ce possible aussi avec IPv6 ?

J'ai maintenant corrigé le noyau avec NAT66, mais je ne sais toujours pas comment configurer l'interrogation via ipv6 ?

Merci beaucoup !

Réponse acceptée :

Toutes mes excuses pour avoir mal compris la question la première fois… vous devriez utiliser iptables à SNAT à l'adresse source à votre adresse SSL. J'ajoute une autre adresse d'interface (172.16.61.5/29) en dessous sur eth0 pour simuler la même dynamique…

Approvisionnement des requêtes whois IPv4 à partir de 172.16.61.5

Avant (Sniffer une requête de whois -h whois.arin.net <address> ):

[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
  0.000000 172.16.61.6 -> 199.71.0.49  TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0

Notez que mon adresse source est 172.16.61.6…

Définir mon adresse source pour tout le trafic TCP sur tcp/43 :

# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL

Après (reniflage d'une requête de whois -h whois.arin.net <address> ):

Maintenant mon adresse est 172.16.61.5…

[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
  0.000000 172.16.61.5 -> 199.71.0.49  TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0

Pour supprimer la règle du tableau…

# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat

Approvisionnement des requêtes whois IPv6 à partir de 2607:fcff:1001:100:202:55ff:dead:beef

L'option IPv6 nécessite un noyau avec NAT66… voir les notes d'installation NAT66 de HE.net et Packetpushers :Dieu merci pour NAT66

# IF you have an SNAT66 kernel...
#     Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66

Je n'ai pas le temps de prouver le NAT66 partie en ce moment… mes recherches indiquent que la syntaxe ci-dessus est correcte cependant

Connexe :Ubuntu :bash :impossible de créer un fichier temporaire pour le document ici :Il ne reste plus d'espace sur l'appareil ?
Linux
  1. Timekpr (Revived) - Une application de contrôle parental Open Source pour Linux

  2. 11 meilleurs logiciels de CAO pour Linux

  3. 10 meilleurs logiciels de comptabilité open source pour Linux

  4. Bloquer une adresse IP sur un serveur Linux

  5. Comment définir le chemin pour les commandes sudo

5 jeux de puzzle open source pour Linux

Top 6 des shells open source pour Linux

Configurations d'adresses IP statiques et dynamiques pour DHCP

Comment activer le sudo sans mot de passe pour l'utilisateur sous Linux

10 panneaux de contrôle open source/commerciaux pour la gestion des machines virtuelles (VM)

Guide de configuration du serveur SFTP sous Linux