tachtler:android_-_dns-problem
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
tachtler:android_-_dns-problem [2014/01/04 09:44] – klaus | tachtler:android_-_dns-problem [2014/01/04 10:27] (aktuell) – [Problem] klaus | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
* **'' | * **'' | ||
* **'' | * **'' | ||
- | durchzuführen, | + | durchzuführen, |
- | Obwohl ich meinem Mobiltelefon mit meinem | + | Firewall Verstöße aus **''/ |
+ | < | ||
+ | ... | ||
+ | Jan 3 22:10:14 rechner01 kernel: FORWARD Defend IN=eth0 OUT=eth0 SRC=192.168.0.12 DST=8.8.8.8 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=38163 DPT=53 LEN=40 | ||
+ | Jan 3 22:10:14 rechner01 kernel: FORWARD Defend IN=eth0 OUT=eth0 SRC=192.168.0.12 DST=8.8.4.4 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=34705 DPT=53 LEN=40 | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | ===== Problem ===== | ||
+ | |||
+ | Ich übermittle | ||
<code ini> | <code ini> | ||
Zeile 19: | Zeile 29: | ||
</ | </ | ||
- | Aufgrund dieser vielleicht gewollten oder auch ungewollten Ignoranz meines Mobiltelefons, | + | :!: **Dies wird jedoch von meinem Mobiltelefon __IGNORIERT__ !!!** |
- | Ein mögliche | + | Aufgrund dieser vielleicht gewollten oder auch ungewollten Ignoranz meines Mobiltelefons, |
- | * **Transparenter | + | |
- | ===== iptables: NAT-Gateway ===== | + | Mögliche **Lösungen** für dieses **Problem** sind |
+ | - **Transparenter DNS-Server**, | ||
+ | - **Transparenter DNS-Server**, | ||
+ | |||
+ | ===== iptables: NAT-Gateway/ | ||
:!: **HINWEIS** - Beispiel mit DNS-Server auf dem Gateway/ | :!: **HINWEIS** - Beispiel mit DNS-Server auf dem Gateway/ | ||
- | Im folgendem Beispiel sind nachfolgendem | + | Im folgendem Beispiel sind nachfolgende |
- Alle DNS-Anfragen **TCP/UDP** auf **Port 53** umzuleiten | - Alle DNS-Anfragen **TCP/UDP** auf **Port 53** umzuleiten | ||
- Dies **transparent** (unsichtbar) für das jeweilige Endgerät | - Dies **transparent** (unsichtbar) für das jeweilige Endgerät | ||
Zeile 56: | Zeile 69: | ||
</ | </ | ||
- | Ein erneute Abfrage des '' | + | Eine erneute Abfrage des '' |
< | < | ||
# iptables -t nat -L -nv --line-numbers | # iptables -t nat -L -nv --line-numbers | ||
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
num pkts bytes target | num pkts bytes target | ||
- | 1 0 0 DNAT | + | 1 0 0 DNAT |
- | 2 | + | 2 |
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) | Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
Zeile 74: | Zeile 87: | ||
< | < | ||
... | ... | ||
- | 1 0 0 DNAT | + | 1 0 0 DNAT |
- | 2 | + | 2 |
+ | ... | ||
+ | </ | ||
+ | |||
+ | Um diese '' | ||
+ | < | ||
+ | # service iptables save | ||
+ | iptables: Saving firewall rules to / | ||
+ | </ | ||
+ | |||
+ | ===== iptables: DNS-Server ===== | ||
+ | |||
+ | :!: **HINWEIS** - Beispiel mit DNS-Server Weiterleitung! | ||
+ | |||
+ | Im folgendem Beispiel sind nachfolgende Ergänzungen im Regelsatz von **'' | ||
+ | - Alle DNS-Anfragen **TCP/UDP** auf **Port 53** umzuleiten | ||
+ | - Dies **transparent** (unsichtbar) für das jeweilige Endgerät | ||
+ | - **Auf einen beliebigen DNS-Server - :!: HIER --> 192.168.0.20 !!!** | ||
+ | durchzuführen. | ||
+ | |||
+ | Um die aktuellen '' | ||
+ | < | ||
+ | # iptables -t nat -L -nv --line-numbers | ||
+ | Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | |||
+ | Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | |||
+ | Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | </ | ||
+ | |||
+ | **UND** | ||
+ | |||
+ | < | ||
+ | # iptables -L FORWARD -nv --line-numbers | ||
+ | Chain FORWARD (policy DROP 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | 1 0 0 ACCEPT | ||
+ | 2 0 0 DROP | ||
+ | 3 0 0 ACCEPT | ||
+ | </ | ||
+ | |||
+ | Nachfolgende Befehle, fügen folgende '' | ||
+ | * < | ||
+ | * < | ||
+ | * < | ||
+ | * < | ||
+ | und hier die Befehle: | ||
+ | < | ||
+ | # iptables -A PREROUTING -s 192.168.0.0/ | ||
+ | # iptables -A PREROUTING -s 192.168.0.0/ | ||
+ | # iptables -I INPUT 4 -s 192.168.0.0/ | ||
+ | # iptables -I INPUT 5 -s 192.168.0.0/ | ||
+ | </ | ||
+ | |||
+ | Eine erneute Abfrage des '' | ||
+ | < | ||
+ | # iptables -t nat -L -nv --line-numbers | ||
+ | Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | 1 0 0 DNAT | ||
+ | 2 0 | ||
+ | |||
+ | Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | |||
+ | Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | </ | ||
+ | |||
+ | **UND** | ||
+ | |||
+ | < | ||
+ | # iptables -L FORWARD -nv --line-numbers | ||
+ | Chain FORWARD (policy DROP 0 packets, 0 bytes) | ||
+ | num pkts bytes target | ||
+ | 1 | ||
+ | 2 0 0 DROP | ||
+ | 3 0 0 ACCEPT | ||
+ | 4 0 0 ACCEPT | ||
+ | 5 0 0 ACCEPT | ||
+ | </ | ||
+ | |||
+ | Die neuen Zeilen sind an **Position 1** und **Postition 2** zu sehen, hier nachfolgend zur Verdeutlichung noch einmal dargestellt (**nur relevanter Ausschnitt**): | ||
+ | < | ||
+ | ... | ||
+ | 1 0 0 DNAT | ||
+ | 2 0 0 DNAT | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | **UND** | ||
+ | |||
+ | an **Position 4** und **Postition 5** zu sehen, hier nachfolgend zur Verdeutlichung noch einmal dargestellt (**nur relevanter Ausschnitt**): | ||
+ | < | ||
+ | ... | ||
+ | 4 0 0 ACCEPT | ||
+ | 5 0 0 ACCEPT | ||
... | ... | ||
</ | </ |
tachtler/android_-_dns-problem.txt · Zuletzt geändert: 2014/01/04 10:27 von klaus