Играя с VPN-соединениями на SoftEther, я создал виртуальный сетевой интерфейс для VPN. Теперь, чтобы настроить Iptables для маршрутизации через эту сеть, мне нужен шлюз VPN-сервера (локальный IP-адрес хоста). Есть ли простой способ получить это? Я попытался ip neigh
, но это не перечисляет мой виртуальный сетевой интерфейс.
При настройке сетевого интерфейса с использованием dhclient
можно установить подробный флаг, который будет давать что-то вроде
~ $ dhclient -v vpn_se
Internet Systems Consortium DHCP Client 4.2.4
Copyright 2004-2012 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on Socket/fallback
DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173)
DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0)
DHCPOFFER of 10.211.1.22 from 10.211.254.254
DHCPACK of 10.211.1.22 from 10.211.254.254
bound to 10.211.1.22 -- renewal in 1403 seconds.
, где строки, начинающиеся с DHCPOFFER
и DHCPACK
, содержат локальных клиентов IP и шлюз VPN.
Попробуйте ip r
. Он будет отображать информацию в виде
default via aa.bb.cc.dd ...
или netstat -r
-
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
traceroute goo.gl
или tracepath goo.gl
показать все роутеры (VPN-шлюз сверху)
Если честно, поскольку вы находитесь в частной сети, самый простой способ - обратиться к администратору сети.
Следующий самый простой способ - подключиться к работающему соединению, возможно, без VPN
, затем вы запустите ifconfig
и ip r
или аналогичные, и вы сможете получить полезную информацию о вашей сети, включая маску сети.
inet 10.0.0.8 маска сети 255.255.255.0 широковещательная рассылка 10.0.0.255
ip r по умолчанию через 10.0.0.1 dev enp0s3 протостатическая метрика 100 tracepath google.com
Если вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно или невозможно.
Начните с типичных предположений, таких как xxx1 или xxx254.
Если это не сработает, это может быть трудно или невозможно, это будет зависеть от сетевой архитектуры, шлюз может быть защищен или может быть только реагировать на определенные функции, такие как mac или ipaddress или сети 802.1x. Некоторые сети не позволяют вам подключаться, даже если вы знаете шлюз.
Вам придется начать с анализатора пакетов, такого как tcpdump или wireshark, перехватить сетевой трафик и угадать шлюз.
Или вы можете попытаться обнаружить хосты, используя nmap
nmap -p 22 --open x.x.x.0/24
Команда nmap предполагает, что шлюз запускает ssh на стандартном порту, 22
Если это не работает, у вас есть чтобы быть более либеральным с nmap и угадать шлюз
Примечание: даже если вы откроете или угадаете шлюз, вы не сможете подключиться.