Неизвестные адреса/поставщики IP используются ПК: Как удостовериться, что никакая VPN/прокси в масштабе всей системы не активна?

Когда я посещаю веб-сайты сервисов как http://whatismyipaddress.com на моем ПК, он регулярно показывает IP-адрес (другой адрес на сессию), который не имеет никакого отношения к моему Интернет-провайдеру, который подозрителен.

Теперь, я знаю что:

  1. Это не зависит от браузера, потому что я установил второй браузер, и IP остается таким же (неизвестный мне) на том браузере также.

  2. Это не зависит от маршрутизатора, потому что на втором ПК, я вижу, что IP моего Интернет-провайдера используется (который является тем, что оба ПК, как предполагается, делают).

Хотя у меня есть несколько соединений VPN, настроенных в "Сетевых соединениях" Ubuntu, я явно не активирую ни одного из них на соединении WiFi, которое я использую. И значок подключения WiFi Ubuntu не показывает блокировку VPN также.

Во "Всех Настройках/Сети", я также вижу, что никакой "Сетевой прокси" не настроен.

Я, возможно, так или иначе настроил соединение VPN (или что-то подобное), который автоматически активируется, но не видимый мне? Как/где я мог проверить это? Существует ли общий способ видеть, как ОС "выбирает свой IP"?

(Или я должен прийти к заключению, что взламываюсь?)


Править: Добавленный требуемый терминальный вывод ниже.

$ ifconfig
enp1s0    Link encap:Ethernet  HWaddr a0:8c:fd:4a:d4:7a  
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:616 errors:0 dropped:0 overruns:0 frame:0
          TX packets:616 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:47191 (47.1 KB)  TX bytes:47191 (47.1 KB)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:10.14.0.24  P-t-P:10.14.0.24  Mask:255.255.0.0
          inet6 addr: fdda:d0d0:cafe:1300::1016/64 Scope:Global
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:288 errors:0 dropped:0 overruns:0 frame:0
          TX packets:370 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:271347 (271.3 KB)  TX bytes:43422 (43.4 KB)

tun1      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:10.14.0.28  P-t-P:10.14.0.28  Mask:255.255.0.0
          inet6 addr: fdda:d0d0:cafe:1300::101a/64 Scope:Global
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

wlo1      Link encap:Ethernet  HWaddr 44:1c:a8:fa:4c:fb  
          inet addr:192.168.1.108  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::cdb8:13c7:9e68:cae4/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:443 errors:0 dropped:0 overruns:0 frame:410
          TX packets:582 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:372815 (372.8 KB)  TX bytes:139225 (139.2 KB)
          Interrupt:17 


$ iwconfig
tun0      no wireless extensions.

lo        no wireless extensions.

tun1      no wireless extensions.

enp1s0    no wireless extensions.

wlo1      IEEE 802.11abg  ESSID:"<my_wifi_name>"  
          Mode:Managed  Frequency:2.457 GHz  Access Point: 5C:49:79:6C:1D:43   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:on


$ sudo lshw -C network
[sudo] password for <my_user_name>: 
  *-network               
       description: Ethernet interface
       product: RTL8101/2/6E PCI Express Fast/Gigabit Ethernet controller
       vendor: Realtek Semiconductor Co., Ltd.
       physical id: 0
       bus info: pci@0000:01:00.0
       logical name: enp1s0
       version: 07
       serial: a0:8c:fd:4a:d4:7a
       size: 10Mbit/s
       capacity: 100Mbit/s
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress msix vpd bus_master cap_list ethernet physical tp mii 10bt 10bt-fd 100bt 100bt-fd autonegotiation
       configuration: autonegotiation=on broadcast=yes driver=r8169 driverversion=2.3LK-NAPI duplex=half firmware=rtl8106e-1_0.0.1 06/29/12 latency=0 link=no multicast=yes port=MII speed=10Mbit/s
       resources: irq:124 ioport:3000(size=256) memory:b1200000-b1200fff memory:b1000000-b1003fff
  *-network
       description: Wireless interface
       product: BCM43142 802.11b/g/n
       vendor: Broadcom Corporation
       physical id: 0
       bus info: pci@0000:02:00.0
       logical name: wlo1
       version: 01
       serial: 44:1c:a8:fa:4c:fb
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
       configuration: broadcast=yes driver=wl0 driverversion=6.30.223.271 (r587334) ip=192.168.1.108 latency=0 multicast=yes wireless=IEEE 802.11abg
       resources: irq:17 memory:b1100000-b1107fff
0
задан 21 August 2017 в 10:58

1 ответ

Большое спасибо @heynnema для справки, которые приводят меня к моему определенному решению:

, Хотя я удалил все конфигурации VPN в Network Connections, их *.conf, файлы все еще присутствовали в /etc/openvpn (не уверенный, если это - ошибка или моя ошибка).

И так как я явно не не прокомментировал закомментированную строку AUTOSTART="none" в /etc/default/openvpn, OpenVPN, принятые ", автоматически запускают все" (относящийся к вышеупомянутому *.conf файлы).

Для этого, я просто должен был удалить весь *.conf файлы в /etc/openvpn, чтобы нежелательное соединение (соединения) VPN ушло.

С этого времени, я буду просто использовать клиент поставщика VPN, который я предполагаю, менее подвержено ошибкам для средних пользователей.

0
ответ дан 2 November 2019 в 09:49

Другие вопросы по тегам:

Похожие вопросы: