Solución:
Realice todas estas instrucciones como root (sudo).
Edite este archivo.
/etc/NetworkManager/NetworkManager.conf
Deshabilite DnsMasq comentando la línea dns=dnsmasq
. Poner un #
delante de la fila
#dns=dnsmasq
Reinicie su red.
service network-manager restart
Agregue estas reglas de iptable.
iptables -t nat -A OUTPUT -p udp --dport 53 -j DNAT --to 23.226.230.72:5353
iptables -t nat -A OUTPUT -p tcp --dport 53 -j DNAT --to 23.226.230.72:5353
Parece que lo que realmente busca es tener el control de lo que sucede con sus consultas de DNS.
No estoy seguro de que usar iptables sea mi solución preferida.
¿Ha pensado en configurar un servidor DNS local que simplemente reenvíe sus solicitudes al host y al puerto que desee? Un ejemplo: con la opción de reenviadores bind9, puede agregar un puerto a un reenviador.
Esta configuración es mucho más fácil de mantener y solucionar problemas, y puede ser mucho más flexible. Considere la ventaja del almacenamiento en caché, o simplemente considere el caso en el que su servidor DNS externo no funcione. Puede tener múltiples reenviadores en su configuración de DNS, pero solo una IP en las reglas de iptables …
Hay una buena descripción general de la configuración de bind9 en un tutorial en digital ocean. Simplemente agregue el puerto a los reenviadores y debería estar listo.
Bind9 no consume muchos recursos y se configura fácilmente (o al menos: más fácil que iptables :-))
Prueba esto:
Primero debe habilitar la opción de reenvío en
/etc/sysctl.conf
Establecer en uno el valor de
net.ipv4.ip_forward = 1
Habilitar los cambios
sysctl -p
Guarde y ejecute lo siguiente:
iptables -t nat -A PREROUTING -p tcp --sport 53 -j DNAT --to-destination 23.226.230.72:5353
iptables -t nat -A POSTROUTING -j MASQUERADE
Si pudiera especificar la interfaz de entrada (-i eth1) en PREROUTING o / y out-interfect (-o eth0) IN POSTROUTING, podría ser útil.
NOTA: La línea MASQUARADE es necesaria mientras enmascara la IP de destino con la IP principal.