Играя с VPN-соединениями на SoftEther, я создал виртуальный сетевой интерфейс для VPN. Теперь, чтобы настроить iptables для маршрутизации через этот сетевой интерфейс, мне нужен шлюз VPN-сервера (локальный ip хоста). Есть ли простой способ получить его? Я попробовал ip neigh, но это не отображает мой виртуальный сетевой интерфейс.
При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде
~ $ dhclient -v vpn_se
Internet Systems Consortium DHCP Client 4.2.4
Copyright 2004-2012 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on Socket/fallback
DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173)
DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0)
DHCPOFFER of 10.211.1.22 from 10.211.254.254
DHCPACK of 10.211.1.22 from 10.211.254.254
bound to 10.211.1.22 -- renewal in 1403 seconds.
, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.
При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде
~ $ dhclient -v vpn_se
Internet Systems Consortium DHCP Client 4.2.4
Copyright 2004-2012 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on Socket/fallback
DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173)
DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0)
DHCPOFFER of 10.211.1.22 from 10.211.254.254
DHCPACK of 10.211.1.22 from 10.211.254.254
bound to 10.211.1.22 -- renewal in 1403 seconds.
, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.
При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде
~ $ dhclient -v vpn_se
Internet Systems Consortium DHCP Client 4.2.4
Copyright 2004-2012 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/
Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on Socket/fallback
DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173)
DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0)
DHCPOFFER of 10.211.1.22 from 10.211.254.254
DHCPACK of 10.211.1.22 from 10.211.254.254
bound to 10.211.1.22 -- renewal in 1403 seconds.
, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.
default via aa.bb.cc.dd ...
или netstat -r - Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху) Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.
Следующим простым способом является подключение к рабочему соединению, возможно, без VPN [!d1 ]
, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.
inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.comЕсли вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.
Начните с типичные догадки, такие как xxx1 или xxx254
Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.
Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.
Или вы можете попытаться обнаружить хосты с помощью nmap
nmap -p 22 --open x.x.x.0/24
Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22
Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз
Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.
default via aa.bb.cc.dd ...
или netstat -r - Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху) Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.
Следующим простым способом является подключение к рабочему соединению, возможно, без VPN
, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.
inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.comЕсли вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.
Начните с типичные догадки, такие как xxx1 или xxx254
Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.
Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.
Или вы можете попытаться обнаружить хосты с помощью nmap
nmap -p 22 --open x.x.x.0/24
Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22
Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз
Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.
default via aa.bb.cc.dd ...
или netstat -r - Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху) Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.
Следующим простым способом является подключение к рабочему соединению, возможно, без VPN
, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.
inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.comЕсли вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.
Начните с типичные догадки, такие как xxx1 или xxx254
Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.
Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.
Или вы можете попытаться обнаружить хосты с помощью nmap
nmap -p 22 --open x.x.x.0/24
Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22
Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз
Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.