[megoldva] Forras cim atirasa traffic controllal

 ( mhmxs | 2019. július 18., csütörtök - 11:23 )

Sziasztok,

A segitsegeteket szeretnem kerni egy halozatos dologgal kapcsolatban. Linuxon szeretnem megbutykolni a halozati forgalmat, es adott IP/port parosra indulo csomagokban szeretnem atirni a forras IP cimet. Addig jutottam, es tudom ez nem sok, hogy a tc nevu programmal kene ilyesmit csinalni. De nagyon ugy fest, hogy pont amit szeretnek nem igazan jon a gugli keresoben, megtanulni meg a belathatatlan sok ido, nem egy egyszeru toolnak nez ki :). Szoval ha barki lenne olyan kedves segitene vagy csak ravezetne a megoldasra, halas lennek erte.

update: Talan ez lesz a baratom pedit

Elore is koszi

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Ez iptables -j SNAT.

.

Koszi, a specben az volt, hogy tc-vel kell megoldani, es ez megvezetett. De valoban SNAT-al is mukodik meg egyszerubb is. Meg ellenorzom egy olyan kornyezetben is ahol a urpf strict modban van.

Amugy tc-vel valami ilyesmi randasagot kene irni:

tc filter add dev eth0 protocol ip parent ffff: \
flower \
ip_proto tcp \
dst_ip 1.2.3.4/32 \
dst_port 80 \
action pedit munge \
ip src set 4.3.2.1

De ez meg nem is mukodik. Raadasul tc verzionkent elter a parameterezese a flower meg pedit-nek, es ha ez nem volna eleg igen kernel fuggo. Szoval nem tul robosztus az SNAT-hoz kepest.

-
First impressions of the new Cloud Native programming language Ballerina