實驗拓撲如下
××× SERVER的外網地址爲64.3.2.1,內網地址爲192.168.1.1,虛擬隧道 ip 爲10.8.0.0/24,
***端口爲默認的udp 1194 ,client ip地址爲64.3.2.6
現在client撥號成功,分配到的虛擬地址爲10.9.0.6,如下圖:
之後client ping 內網的192.168.1.2,抓包進行分析
首先測試撥號成功後ping是否成功
測試成功。
之後對ping進行抓包分析
數據包首先從client達到***服務的外網接口(em1爲***的外網接口),數據包如下:
可以看見icmp數據包是封裝在udp中進行傳送。
用Wireshark查看具體的封包格式:
icmp封裝在udp中,具體信息已經加密,無法查看。
數據包到達***服務器後,對此時的***隧道接口(tun0爲***的隧道接口)進行抓包分析:
可以看到,此時源地址爲10.9.0.6.即爲客戶端撥號獲得的ip地址,而目的地址爲192.168.1.2,正是與我們通訊的目的地址。
之後數據包會經由***服務器的內網接口(em0爲***的內網接口)傳送至192.168.1.2,現抓包分析
可見,源地址依舊爲10.9.0.6,目的地址依舊爲192.168.1.2
用Wireshark查看具體的封包格式:
可以清楚的看見,原地址爲10.9.0.6,目的地址爲192.168.1.2,封包內容爲icmp。
轉自:http://blog.sina.com.cn/s/blog_77277f400100sj6f.html