实验拓扑如下

关于open***的实验总结_第1张图片

××× SERVER的外网地址为64.3.2.1,内网地址为192.168.1.1,虚拟隧道 ip 为10.8.0.0/24,

***端口为默认的udp 1194 ,client ip地址为64.3.2.6

现在client拨号成功,分配到的虚拟地址为10.9.0.6,如下图:

关于open***的实验总结_第2张图片

之后client ping 内网的192.168.1.2,抓包进行分析

首先测试拨号成功后ping是否成功

关于open***的实验总结_第3张图片

测试成功。

之后对ping进行抓包分析

数据包首先从client达到***服务的外网接口(em1为***的外网接口),数据包如下:

关于open***的实验总结_第4张图片

可以看见icmp数据包是封装在udp中进行传送。

用Wireshark查看具体的封包格式:

关于open***的实验总结_第5张图片

关于open***的实验总结_第6张图片

关于open***的实验总结_第7张图片

icmp封装在udp中,具体信息已经加密,无法查看。

数据包到达***服务器后,对此时的***隧道接口(tun0为***的隧道接口)进行抓包分析:

关于open***的实验总结_第8张图片

可以看到,此时源地址为10.9.0.6.即为客户端拨号获得的ip地址,而目的地址为192.168.1.2,正是与我们通讯的目的地址。

之后数据包会经由***服务器的内网接口(em0为***的内网接口)传送至192.168.1.2,现抓包分析

关于open***的实验总结_第9张图片

可见,源地址依旧为10.9.0.6,目的地址依旧为192.168.1.2

用Wireshark查看具体的封包格式:

关于open***的实验总结_第10张图片

关于open***的实验总结_第11张图片

关于open***的实验总结_第12张图片

可以清楚的看见,原地址为10.9.0.6,目的地址为192.168.1.2,封包内容为icmp。

转自:http://blog.sina.com.cn/s/blog_77277f400100sj6f.html