Networking
了解一個介面上的乙太網地址
我的 Arch Linux 機器上的 eth0 直接連接到電纜調製解調器。
ip a
顯示以下資訊。openvpn 已經建立了一個隧道。所有流量都應僅流經 openvpn 隧道。所有這些其他連接是為了什麼?它們會帶來安全問題嗎?eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether c4:d4:64:34:b4:94 brd ff:ff:ff:ff:ff:ff inet 10.0.0.181/24 brd 10.0.0.255 scope global eth0 valid_lft forever preferred_lft forever inet6 2601:343:380:1f6::3c84/128 scope global dynamic noprefixroute valid_lft 566296sec preferred_lft 566296sec inet6 2601:343:380:1f6:d609:189b:cf5b:bb8e/64 scope global dynamic mngtmpaddr noprefixroute valid_lft 196684sec preferred_lft 196684sec inet6 fe80::2e4d:54ff:fe53:8b92/64 scope link valid_lft forever preferred_lft forever
編輯
根據 dirkt 的回答,將標題從“了解一個介面上的乙太網連接”更改為“了解一個介面上的乙太網地址”。
這些不是連接,它們是地址。為了能夠完全通信,需要為網路介面分配 IP 協議地址。否則 VPN 隧道無法連接到另一個端點。
你有,從上到下:
- 一個專用IPv4 地址
10.0.0.181
。這是您在 comcast 網路中的內部地址。- 一個全球 IPv6 地址
2601:343:380:1f6::3c84
。- 一個臨時 IPv6 地址
2601:343:380:1f6:d609:189b:cf5b:bb8e
將用於代替以前的地址,並且會不時更改以幫助確保您的隱私。fe80::2e4d:54ff:fe53:8b92
為每個支持 IPv6 的介面自動配置的鏈路本地 IPv6 地址。所有這些都是完全正常的,是正常操作所必需的,並且沒有安全問題。
如果您使用 來查看路由,
ip route
您應該會看到所有介面的路由,以及將所有內容指向 OpenVPN 隧道的覆蓋預設路由(或兩個)。