ваш вопрос исходит из кучи неверных предпосылок
А вот повлиять на то, какой DNSбудет смотреть сервер, к которому вы обращаетесь - вы не можете никак. Какой у него в настройках стоит - такой и будет использовать.
Я не готов дать тут ответ, я процитировал то, что написано у разработчика.
как вариант сделайте его пустым или укажите на пустой файл и посмотрите, что будет.
connection timed out; no servers could be reached
. Не работает по факту получается. То есть мои догадки подтвердились что ли? Зачем он мне вообще тогда нужен? Уфф. Я запутался. Вы не знаете, как заставить dnsmasq отвечать по TCP? Указать какой адрес слушать - listen_addr
Указать на каком порту - listen_port
Те , что вы укажите в resolv.conf или другом файле, то о и будет выбирать рендомно.
Если ничего не настроено , кто вам ответил ? :)
Используйте dnsmasq.
Можно тогда все же вывод сюда через dig.
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 127.0.0.1 ya.ru
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41123
;; flags: qr aa rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;127.0.0.1. IN A
;; ANSWER SECTION:
127.0.0.1. 0 IN A 127.0.0.1
;; Query time: 1 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Jul 05 00:30:16 +05 2017
;; MSG SIZE rcvd: 43
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6765
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ya.ru. IN A
;; ANSWER SECTION:
ya.ru. 253 IN A 87.250.250.242
;; Query time: 6 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed Jul 05 00:30:16 +05 2017
;; MSG SIZE rcvd: 50
; <<>> DiG 9.10.3-P4-Ubuntu <<>> 127.0.0.1 ya.ru
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 5264
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;127.0.0.1. IN A
;; AUTHORITY SECTION:
. 3600 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2017070401 1800 900 604800 86400
;; Query time: 257 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed Jul 05 00:32:15 +05 2017
;; MSG SIZE rcvd: 102
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63321
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;ya.ru. IN A
;; ANSWER SECTION:
ya.ru. 600 IN A 87.250.250.242
;; Query time: 345 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed Jul 05 00:32:15 +05 2017
;; MSG SIZE rcvd: 39
Да. При этом на каждую подсесть можно прописать свои правила.
Его же сделать главным за раздачу ip.
По умолчанию вам конечно будет ответ от resolv.
Э ? Что тут вы имеете ввиду ?
Можно пример опять же. что бы не строить догадки.
Ну и далее, мне непонятно использование DNS-TCP-Socks-Proxy в вашем варианте. Зачем ?
Надо сделать днс кеш , в нем уже указать в качестве сервера днс - dns-proxy.
tcp 0 0 0.0.0.0:6666 0.0.0.0:* LISTEN 3157/redsocks
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1158/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1549/master
tcp6 0 0 :::22 :::* LISTEN 1158/sshd
tcp6 0 0 :::25 :::* LISTEN 1549/master
udp 0 0 0.0.0.0:46191 0.0.0.0:* 844/avahi-daemon: r
udp 0 0 0.0.0.0:5353 0.0.0.0:* 844/avahi-daemon: r
udp 0 0 0.0.0.0:46805 0.0.0.0:* 4396/firefox
udp 0 0 0.0.0.0:53 0.0.0.0:* 4924/dns_proxy
udp 0 0 0.0.0.0:68 0.0.0.0:* 1548/dhclient
udp 0 0 192.168.1.25:123 0.0.0.0:* 1301/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 1301/ntpd
udp 0 0 0.0.0.0:123 0.0.0.0:* 1301/ntpd
udp 0 0 0.0.0.0:631 0.0.0.0:* 924/cups-browsed
udp6 0 0 :::5353 :::* 844/avahi-daemon: r
udp6 0 0 :::36817 :::* 844/avahi-daemon: r
udp6 0 0 :::47184 :::* 4396/firefox
udp6 0 0 fe80::ced8:7651:a52:123 :::* 1301/ntpd
udp6 0 0 ::1:123 :::* 1301/ntpd
udp6 0 0 :::123 :::* 1301/ntpd
raw6 0 0 :::58 :::* 7 926/NetworkManager
здесь нет dnsmasq. sshd - это мое подключения по ssh к этому компьютеру. Остальное думаю понятно. Прописаны правила для Redsocks iptables -t nat -N REDSOCKS
iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 6666
iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner %username% -j REDSOCKS
ну и собственно запущен DNS-Tcp-Socks-Proxy. Что скажите? ddns-update-style none;
subnet 192.168.2.0 netmask 255.255.255.0 {
range 192.168.2.50 192.168.2.150;
option domain-name-servers 192.168.2.1;
option routers 192.168.2.1;
default-lease-time 604800;
max-lease-time 604800;
}
iptables -t nat -A PREROUTING --in-interface eth_int -p tcp -j REDSOCKS
И еще один вопрос. Вы где-нибудь обучались? Или же самоучка?) Не подумайте ничего плохого, просто стало интересно. По-сути, это благодаря вашим подсказкам, я реализовал данную задачу и Вы даже ответили мне 'сверх нормы' отвечая на вопросы, не связанные с этой задачей. Пожалуй еще не один человек, на этом сайте не давал мне столь четкие и ясные ответы, связанные с конкретно поставленной задачей. Спасибо Вам)))! iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
#Здесь мы задаем на канальном уровне физическую адресацию, через какой интерфейс, будут выходить все пакеты с этого компьютера
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
#Эту строчку как не расшифровывал, все равно не понял. Что-то с тестированием связанно, по поводу проходящих пакетов которые имеют соединения или создают новые, однако имеют при этом еще соединения
iptables -A FORWARD -i wlan1 -o wlan0 -j ACCEPT
#Задаем правила для проходящих пакетов, чтобы они приходили на wlan1, а выходили с wlan0
Вот эта настройка iptables для wi-fi адаптера, она работает.<
iptables -t nat -N REDSOCKS
#Создаем новую цепочку
iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
#Игнорируем эти адреса и спокойно пропускаем трафик с них
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 6666
#TCP трафик в цепочке Redsocsk перенаправляй на порт 6666, на котором висит сервис Redsocks 127.0.0.1:6666
iptables -t nat -A OUTPUT -p tcp -m owner --uid-owner %username% -j REDSOCKS
#Весь трафик TCP, который идет от имени %username% кидай в цепочку Redsocks
iptables -t nat -A PREROUTING --in-interface wlan1 -p tcp -j REDSOCKS
#Весь TCP который идет через wlan1 кидай в цепочку Redsocks.
Все комментарии, это то как я понимаю, что делает данное правило. По логике интернет должен работать, ибо пакеты идут на wlan0, то есть ПК, на котором прописаны правила, то весь трафик с wlan1(адаптера), должен фильтроваться и вроде как профит. Но по факту не работает, и как вы писали выше 127.0.0.1 не подойдет. Что скажите по данному поводу? Интересно услышать ваше мнение. Какой адрес использовать и где не дописал правила?(или неправильно написал).