關於open***的實驗總結

實驗拓撲如下

p_w_picpath

××× SERVER的外網地址爲64.3.2.1,內網地址爲192.168.1.1,虛擬隧道 ip 爲10.8.0.0/24,

***端口爲默認的udp 1194 ,client ip地址爲64.3.2.6

現在client撥號成功,分配到的虛擬地址爲10.9.0.6,如下圖:

p_w_picpath

之後client ping 內網的192.168.1.2,抓包進行分析

首先測試撥號成功後ping是否成功

p_w_picpath

測試成功。

之後對ping進行抓包分析

數據包首先從client達到***服務的外網接口(em1爲***的外網接口),數據包如下:

p_w_picpath

可以看見icmp數據包是封裝在udp中進行傳送。

用Wireshark查看具體的封包格式:

p_w_picpath

p_w_picpath

p_w_picpath

icmp封裝在udp中,具體信息已經加密,無法查看。

數據包到達***服務器後,對此時的***隧道接口(tun0爲***的隧道接口)進行抓包分析:

p_w_picpath

可以看到,此時源地址爲10.9.0.6.即爲客戶端撥號獲得的ip地址,而目的地址爲192.168.1.2,正是與我們通訊的目的地址。

之後數據包會經由***服務器的內網接口(em0爲***的內網接口)傳送至192.168.1.2,現抓包分析

p_w_picpath

可見,源地址依舊爲10.9.0.6,目的地址依舊爲192.168.1.2

用Wireshark查看具體的封包格式:

p_w_picpath

p_w_picpath

p_w_picpath

可以清楚的看見,原地址爲10.9.0.6,目的地址爲192.168.1.2,封包內容爲icmp。

轉自:http://blog.sina.com.cn/s/blog_77277f400100sj6f.html

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章