ISP (verizon)가 포트 53의 모든 DNS 트래픽을 가로 채고 있음을 발견했습니다.
iptables를 사용하여 모든 DNS 조회 트래픽을 특정 IP 및 포트 (5353)로 리디렉션하고 싶습니다. 컴퓨터가 포트 53의 다른 컴퓨터에 연결하려고하면 23.226.230.72:5353으로 리디렉션되어야합니다.
사용하려는 DNS 서버와 포트를 확인하기 위해이 명령을 실행했습니다.
~$ dig +short serverfault.com @23.226.230.72 -p5353
198.252.206.16
이것이 내가 사용하려는 iptables 규칙입니다.
iptables -t nat -A OUTPUT -p udp -m udp --dport 53 -j DNAT --to-destination 23.226.230.72:5353
해당 규칙을 추가 한 후 모든 DNS 조회를 찾을 수 없습니다. 웹 사이트 핑 반환 unknown host
. 웹 페이지에 ‘서버를 찾을 수 없습니다’라고 표시됩니다.
~$ mtr serverfault.com
Failed to resolve host: Name or service not known
23.226.230.72:5353에서 DNS 조회를 가져 오기를 원합니다. iptables 규칙을 작동 시키려면 어떻게해야합니까?
편집하다
ISP의 DNS (포트 53) 차단 시연 포트 5353을 통해 dig에서 23.226.230.72로 출력을 추적 한 다음 포트 53을 추적하십시오.
~$ dig +trace stackexchange.com @23.226.230.72 -p5353
; <<>> DiG 9.9.5-3-Ubuntu <<>> +trace stackexchange.com @23.226.230.72 -p5353
;; global options: +cmd
. 86395 IN NS ns7.opennic.glue.
. 86395 IN NS ns4.opennic.glue.
. 86395 IN NS ns3.opennic.glue.
. 86395 IN NS ns5.opennic.glue.
. 86395 IN NS ns2.opennic.glue.
. 86395 IN NS ns10.opennic.glue.
. 86395 IN NS ns1.opennic.glue.
. 86395 IN NS ns6.opennic.glue.
. 86395 IN NS ns8.opennic.glue.
dig: couldn't get address for 'ns8.opennic.glue': no more
~$ dig +trace stackexchange.com @23.226.230.72 -p53
; <<>> DiG 9.9.5-3-Ubuntu <<>> +trace stackexchange.com @23.226.230.72 -p53
;; global options: +cmd
. 7440 IN NS f.root-servers.net.
. 7440 IN NS d.root-servers.net.
. 7440 IN NS j.root-servers.net.
. 7440 IN NS i.root-servers.net.
. 7440 IN NS g.root-servers.net.
. 7440 IN NS k.root-servers.net.
. 7440 IN NS a.root-servers.net.
. 7440 IN NS h.root-servers.net.
. 7440 IN NS e.root-servers.net.
. 7440 IN NS m.root-servers.net.
. 7440 IN NS c.root-servers.net.
. 7440 IN NS b.root-servers.net.
. 7440 IN NS l.root-servers.net.
;; Received 239 bytes from 23.226.230.72#53(23.226.230.72) in 2948 ms
stackexchange.com. 215 IN A 198.252.206.16
;; Received 62 bytes from 192.228.79.201#53(b.root-servers.net) in 116 ms
내 현재 iptables. iptables-save
~# iptables-save
# Generated by iptables-save v1.4.21 on Tue Jul 15 23:06:52 2014
*mangle
:PREROUTING ACCEPT [79950528:41742899703]
:INPUT ACCEPT [78748282:41360159554]
:FORWARD ACCEPT [13:5427]
:OUTPUT ACCEPT [85455483:57472640071]
:POSTROUTING ACCEPT [85480442:57475512901]
-A POSTROUTING -o lxcbr0 -p udp -m udp --dport 68 -j CHECKSUM --checksum-fill
COMMIT
# Completed on Tue Jul 15 23:06:52 2014
# Generated by iptables-save v1.4.21 on Tue Jul 15 23:06:52 2014
*nat
:PREROUTING ACCEPT [71:18713]
:INPUT ACCEPT [7:474]
:OUTPUT ACCEPT [109:7855]
:POSTROUTING ACCEPT [109:7855]
:DOCKER - [0:0]
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.17.0.0/16 ! -d 172.17.0.0/16 -j MASQUERADE
-A POSTROUTING -s 10.0.3.0/24 ! -d 10.0.3.0/24 -j MASQUERADE
COMMIT
# Completed on Tue Jul 15 23:06:52 2014
# Generated by iptables-save v1.4.21 on Tue Jul 15 23:06:52 2014
*filter
:INPUT ACCEPT [78748139:41360144354]
:FORWARD ACCEPT [13:5427]
:OUTPUT ACCEPT [85454926:57472600172]
:fail2ban-ssh - [0:0]
:fail2ban-vsftpd - [0:0]
-A INPUT -p tcp -m multiport --dports 21,20,990,989 -j fail2ban-vsftpd
-A INPUT -p tcp -m multiport --dports 22,6622 -j fail2ban-ssh
-A INPUT -i lxcbr0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -i lxcbr0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -i lxcbr0 -p tcp -m tcp --dport 67 -j ACCEPT
-A INPUT -i lxcbr0 -p udp -m udp --dport 67 -j ACCEPT
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -o lxcbr0 -j ACCEPT
-A FORWARD -i lxcbr0 -j ACCEPT
-A fail2ban-ssh -j RETURN
-A fail2ban-vsftpd -j RETURN
COMMIT
답변
이 지침을 모두 루트 (sudo)로 수행하십시오.
이 파일을 편집하십시오.
/etc/NetworkManager/NetworkManager.conf
행을 주석 처리하여 DnsMasq를 비활성화하십시오 dns=dnsmasq
. #
라인 앞에 놓으십시오
#dns=dnsmasq
네트워킹을 다시 시작하십시오.
service network-manager restart
이 iptable 규칙을 추가하십시오.
iptables -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to 23.226.230.72:5353
iptables -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to 23.226.230.72:5353
답변
마치 DNS 쿼리에서 발생하는 일을 실제로 제어하는 것 같습니다.
iptables를 사용하는 것이 선호되는 솔루션인지 확실하지 않습니다.
요청을 원하는 호스트 및 포트로 전달하는 로컬 DNS 서버 설정에 대해 생각해 보셨습니까? 한 가지 예 : bind9 전달자 옵션을 사용하여 전달자에 포트를 추가 할 수 있습니다.
이러한 설정은 유지 관리 및 문제 해결이 훨씬 쉬우 며 훨씬 유연 할 수 있습니다. 캐시의 이점을 고려하거나 외부 DNS 서버가 다운 된 경우를 고려하십시오. DNS 구성에 여러 전달자를 가질 수 있지만 iptables 규칙에 하나의 IP 만있을 수 있습니다 ….
digital ocean의 튜토리얼에서 bind9 설정에 대한 좋은 개요가 있습니다. 전달자에 포트를 추가하기 만하면 모든 설정이 완료됩니다.
Bind9은 많은 리소스를 전혀 소비하지 않으며 쉽게 구성됩니다 (또는 적어도 iptables :-)보다 쉽습니다)
답변
이 시도:
먼저 전달 옵션을 활성화해야합니다.
/etc/sysctl.conf
하나의 값으로 설정
net.ipv4.ip_forward = 1
변경 사항 사용
sysctl -p
다음을 저장하고 실행하십시오.
iptables -t nat -A PREROUTING -p tcp --sport 53 -j DNAT --to-destination 23.226.230.72:5353
iptables -t nat -A POSTROUTING -j MASQUERADE
PREROUTING에서 인터 인터페이스 (-i eth1) 및 / 또는 인터 펙터 링 (-o eth0)을 지정할 수있는 경우 IN POSTROUTING이 유용 할 수 있습니다.
참고 : MASQUARADE 라인은 주 IP로 대상 IP를 마스크하는 동안 필요합니다.
답변
이 시도:
iptables -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to 23.226.230.72:5353;
iptables -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to 23.226.230.72:5353;
iptables -t nat -A POSTROUTING -j MASQUERADE
그것은 의미 :
1) 모든 로컬 사용자는 포트 5353에서 23.226.230.72 53 전송 TCP 포트에 세계를 접촉
1과 동일 2) 만에 UDP
세트) 3 우리로부터 들어오는 나가는 패킷의 소스 정보.
답변
iptables -t nat -A PREROUTING -p tcp --dport 53 -j DNAT --to XX.XX.XX.XX:5353
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to XX.XX.XX.XX:5353
iptables -t nat -A POSTROUTING -j MASQUERADE