Как получить шлюз сетевого интерфейса?

Играя с VPN-соединениями на SoftEther, я создал виртуальный сетевой интерфейс для VPN. Теперь, чтобы настроить iptables для маршрутизации через этот сетевой интерфейс, мне нужен шлюз VPN-сервера (локальный ip хоста). Есть ли простой способ получить его? Я попробовал ip neigh, но это не отображает мой виртуальный сетевой интерфейс.

0
задан 10 December 2017 в 16:04

9 ответов

При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде

~ $  dhclient -v vpn_se
Internet Systems Consortium DHCP Client 4.2.4
Copyright 2004-2012 Internet Systems Consortium.
All rights reserved.
For info, please visit https://www.isc.org/software/dhcp/

Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on   LPF/vpn_se/00:ac:2b:d3:d9:e8
Sending on   Socket/fallback
DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173)
DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0)
DHCPOFFER of 10.211.1.22 from 10.211.254.254
DHCPACK of 10.211.1.22 from 10.211.254.254
bound to 10.211.1.22 -- renewal in 1403 seconds.

, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.

0
ответ дан 22 May 2018 в 17:04

При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде

~ $ dhclient -v vpn_se Internet Systems Consortium DHCP Client 4.2.4 Copyright 2004-2012 Internet Systems Consortium. All rights reserved. For info, please visit https://www.isc.org/software/dhcp/ Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8 Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8 Sending on Socket/fallback DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173) DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0) DHCPOFFER of 10.211.1.22 from 10.211.254.254 DHCPACK of 10.211.1.22 from 10.211.254.254 bound to 10.211.1.22 -- renewal in 1403 seconds.

, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.

0
ответ дан 18 July 2018 в 01:28

При настройке сетевого интерфейса с помощью dhclient можно установить флаг verbose, который даст что-то вроде

~ $ dhclient -v vpn_se Internet Systems Consortium DHCP Client 4.2.4 Copyright 2004-2012 Internet Systems Consortium. All rights reserved. For info, please visit https://www.isc.org/software/dhcp/ Listening on LPF/vpn_se/00:ac:2b:d3:d9:e8 Sending on LPF/vpn_se/00:ac:2b:d3:d9:e8 Sending on Socket/fallback DHCPDISCOVER on vpn_se to 255.255.255.255 port 67 interval 3 (xid=0xa0efb173) DHCPREQUEST of 10.211.1.22 on vpn_se to 255.255.255.255 port 67 (xid=0x73b1efa0) DHCPOFFER of 10.211.1.22 from 10.211.254.254 DHCPACK of 10.211.1.22 from 10.211.254.254 bound to 10.211.1.22 -- renewal in 1403 seconds.

, где строки, начинающиеся с DHCPOFFER и DHCPACK, содержат клиентов локальный IP-адрес и шлюз VPN.

0
ответ дан 24 July 2018 в 17:24
Попробуйте ip r. Он покажет информацию в форме
default via aa.bb.cc.dd ...
или netstat -r -
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху)
1
ответ дан 22 May 2018 в 17:04
  • 1
    Проблема в том, что шлюз еще не указан в iptables. Для моего подключения к VPN для работы я хочу добавить его по умолчанию, но сначала мне нужно знать локальный IP-адрес маршрутизатора, с которым я подключен через VPN – Suppenkasper 10 December 2017 в 16:16
  • 2
    На выходе этих команд отображаются обычные шлюзы PPTP и OpenVPN. Имеет ли ifconfig -a список виртуального интерфейса? – N0rbert 10 December 2017 в 16:17
  • 3
    Попробуйте traceroute или tracepath. – N0rbert 10 December 2017 в 17:08
  • 4
    Это потребует отправки пакетов через VPN, что невозможно, поскольку маршрутизация еще не завершена. – Suppenkasper 10 December 2017 в 19:02
  • 5
    @ N0rbert - ваш ответ правильный, если один уже подключен к сети / шлюзу. Если вы еще не подключены и не знаете шлюз, может быть трудно обнаружить или заблокировать доступ, даже если вы обнаружите правильный ip, часть беспроводной безопасности или иным образом. – Panther 10 December 2017 в 23:15

Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.

Следующим простым способом является подключение к рабочему соединению, возможно, без VPN [!d1 ]

, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.

inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.com

Если вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.

Начните с типичные догадки, такие как xxx1 или xxx254

Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.

Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.

Или вы можете попытаться обнаружить хосты с помощью nmap

nmap -p 22 --open x.x.x.0/24

Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22

Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз

Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.

1
ответ дан 22 May 2018 в 17:04
Попробуйте ip r. Он покажет информацию в форме default via aa.bb.cc.dd ... или netstat -r - Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху)
1
ответ дан 18 July 2018 в 01:28

Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.

Следующим простым способом является подключение к рабочему соединению, возможно, без VPN

, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.

inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.com

Если вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.

Начните с типичные догадки, такие как xxx1 или xxx254

Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.

Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.

Или вы можете попытаться обнаружить хосты с помощью nmap

nmap -p 22 --open x.x.x.0/24

Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22

Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз

Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.

1
ответ дан 18 July 2018 в 01:28
Попробуйте ip r. Он покажет информацию в форме default via aa.bb.cc.dd ... или netstat -r - Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface traceroute goo.gl или tracepath goo.gl покажет все маршрутизаторы (VPN-шлюз наверху)
1
ответ дан 24 July 2018 в 17:24
  • 1
    Проблема в том, что шлюз еще не указан в iptables. Для моего подключения к VPN для работы я хочу добавить его по умолчанию, но сначала мне нужно знать локальный IP-адрес маршрутизатора, с которым я подключен через VPN – Suppenkasper 10 December 2017 в 16:16
  • 2
    На выходе этих команд отображаются обычные шлюзы PPTP и OpenVPN. Имеет ли ifconfig -a список виртуального интерфейса? – N0rbert 10 December 2017 в 16:17
  • 3
    Попробуйте traceroute или tracepath. – N0rbert 10 December 2017 в 17:08
  • 4
    Это потребует отправки пакетов через VPN, что невозможно, поскольку маршрутизация еще не завершена. – Suppenkasper 10 December 2017 в 19:02
  • 5
    @ N0rbert - ваш ответ правильный, если один уже подключен к сети / шлюзу. Если вы еще не подключены и не знаете шлюз, может быть трудно обнаружить или заблокировать доступ, даже если вы обнаружите правильный ip, часть беспроводной безопасности или иным образом. – Panther 10 December 2017 в 23:15

Честно говоря, поскольку вы находитесь в частной сети, проще всего спросить своего сетевого администратора.

Следующим простым способом является подключение к рабочему соединению, возможно, без VPN

, вы затем запускаете ifconfig и ip r или аналогичные, и вы можете получить полезную информацию о своей сети, включая сетевую маску.

inet 10.0.0.8 netmask 255.255.255.0 broadcast 10.0.0.255 ip r default через 10.0.0.1 dev enp0s3 proto static metric 100 tracepath google.com

Если вы не можете получить свою сетевую архитектуру таким образом, это может быть трудно невозможно.

Начните с типичные догадки, такие как xxx1 или xxx254

Если это не сработает, это может быть трудно невозможно, оно будет зависеть от сетевой архитектуры, шлюз может быть межсетевым экраном или может реагировать только на определенные функции таких как mac или ipaddress, или 802.1x. Некоторые сети не позволят вам подключиться, даже если вы знаете шлюз.

Вам нужно будет начать с анализатора пакетов, такого как tcpdump или wirehark, захватить сетевой трафик и угадать шлюз.

Или вы можете попытаться обнаружить хосты с помощью nmap

nmap -p 22 --open x.x.x.0/24

Команда nmap предполагает, что шлюз работает ssh на стандартном порту, 22

Если это не работает, вам нужно быть более либеральным с nmap и угадать шлюз

Примечание. Даже если вы обнаружите или угадаете шлюз, вы не сможете подключиться.

1
ответ дан 24 July 2018 в 17:24

Другие вопросы по тегам:

Похожие вопросы: