est-il possible d'exécuter la commande "whois" et de choisir l'ip sortante pour la requête ?
J'ai monté plusieurs adresses IP sur mon interface réseau "/etc/network/interfaces" pour les porpus ssl, mais ce serait bien de les utiliser également pour les requêtes.
Et serait-ce possible aussi avec IPv6 ?
J'ai maintenant corrigé le noyau avec NAT66, mais je ne sais toujours pas comment configurer l'interrogation via ipv6 ?
Merci beaucoup !
Réponse acceptée :
Toutes mes excuses pour avoir mal compris la question la première fois… vous devriez utiliser iptables
à SNAT à l'adresse source à votre adresse SSL. J'ajoute une autre adresse d'interface (172.16.61.5/29) en dessous sur eth0 pour simuler la même dynamique…
Approvisionnement des requêtes whois IPv4 à partir de 172.16.61.5
Avant (Sniffer une requête de whois -h whois.arin.net <address>
):
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.6 -> 199.71.0.49 TCP 55089 > nicname [SYN] Seq=0 Win=5840 Len=0
Notez que mon adresse source est 172.16.61.6…
Définir mon adresse source pour tout le trafic TCP sur tcp/43
:
# Send all IPv4 whois queries from 172.16.61.5
sudo ip addr add 172.16.61.5/29 dev eth0
sudo iptables -t nat -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT --to-source 172.16.61.5
sudo iptables -t nat -vnL
Après (reniflage d'une requête de whois -h whois.arin.net <address>
):
Maintenant mon adresse est 172.16.61.5…
[[email protected] ~]$ sudo tshark -i eth0 tcp and port 43
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 172.16.61.5 -> 199.71.0.49 TCP 55091 > nicname [SYN] Seq=0 Win=5840 Len=0
Pour supprimer la règle du tableau…
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo iptables -D POSTROUTING 1 -t nat
Approvisionnement des requêtes whois IPv6 à partir de 2607:fcff:1001:100:202:55ff:dead:beef
L'option IPv6 nécessite un noyau avec NAT66… voir les notes d'installation NAT66 de HE.net et Packetpushers :Dieu merci pour NAT66
# IF you have an SNAT66 kernel...
# Send all IPv6 whois queries from 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip -6 addr add 2607:fcff:1001:100:202:55ff:dead:beef/64 dev eth0
sudo ip6tables -t nat66 -A POSTROUTING -o eth0 -p TCP --dport 43 -j SNAT66 --to-source 2607:fcff:1001:100:202:55ff:dead:beef
sudo ip6tables -t nat66 -vnL
# Remove the rule... (assuming it is the first nat POSTROUTING rule...)
sudo ip6tables -D POSTROUTING 1 -t nat66
Je n'ai pas le temps de prouver le NAT66
partie en ce moment… mes recherches indiquent que la syntaxe ci-dessus est correcte cependant