Назад | Перейти на главную страницу

как определить IP-адрес шлюза верхнего уровня, если есть подсети?

Я разместил это где-то в другом месте, но кто-то предложил спросить здесь.

Я живу в сообществе, которое «предоставляет» домовладельцам интернет-услуги. Таким образом, по сути, у сообщества есть фиксированный IP-адрес, затем создается подсеть, используя гигантский маршрутизатор с соответствующей маскировкой, затем маршрутизатор в каждом доме делает то же самое. По сути, все сообщество разделяет IP-адрес, но служба сообщества подключает маршрутизатор от поставщика услуг Интернета ко всем домам, и каждый домашний маршрутизатор видит свой шлюз из-за этого вложения маршрутизаторов.

Итак, когда я смотрю на свой маршрутизатор, все мои устройства имеют адреса 169.128.50.12. но когда я смотрю на свой шлюз, он имеет адрес типа 169.0.0.1 или что-то в этом роде).

Сегодня я получил предупреждение от Google (которое я пытаюсь подтвердить как подлинное, потому что оно провело меня через процесс и потребовало, чтобы я сменил свой пароль - что могло быть мошенничеством - что кто-то в моей физической зоне заблокирован от входа в систему, даже хотя они знали имя моей учетной записи и пароль. Я пытаюсь выяснить, является ли он подлинным, но может быть просто у всего сообщества есть IP-адрес провайдера, скажем, 12.62.126.73 (тип адреса, указанный в предупреждение), а мой собственный логин вызвал предупреждение.

Во вложенной интернет-архитектуре, такой как эта, как можно узнать, какой IP-адрес у шлюза сообщества? Я не вижу его на моем маршрутизаторе, потому что все, что он знает (через маску и назначение DHCP), это то, что его местоположение в Интернете сообщества - 169.0.0.1. Но это его подсетевой адрес.

Есть ли умный способ использовать ping или traceroute, чтобы выяснить IP-адрес всего сообщества? Я подозреваю, что одно из моих собственных устройств пыталось войти в систему, но Google подумал, что какой-то неизвестный IP-адрес пытается проникнуть, потому что то, что он видел, было IP-адресом сообщества.

Я всегда использую это https://www.google.com/search?q=my+ip+address Буквально это первый ответ

Или если бы вы были фанатиком вроде меня.

В файле, скажем, checkipaddress.sh, легко сделать с помощью

vi checkipaddress.sh

Вставьте это

#!/bin/bash
wget -q -O - checkip.dyndns.org  | sed -e 's/.*Current IP Address: //' -e 's/<.*$//'

Изменить разрешения

chmod +x checkipaddress.sh

Беги с места

./checkipaddress.sh

С помощью traceroute на публичный адрес предоставит вам внутренние адреса каждого маршрутизатора в вашей сети сообщества.

Внешний маршрутизатор должен выполнить преобразование адреса источника, поэтому адрес, который идентифицирует вас в Интернете, на самом деле является адресом маршрутизатора. Выполните поиск в Google по запросу «мой IP» и найдите пару ответов. Если они всегда дают один и тот же результат, значит, вы всегда будете появляться с этим адресом.

Редактировать: Я предполагаю, что маршрутизаторы являются профессиональными устройствами, поэтому они не поддерживают IGDP, NAT-PMP и подобные хаки.

Безопасность аккаунта Google

Делать не щелкните любую ссылку в электронном письме. Перейдите непосредственно в свою учетную запись или в учетные записи, которыми вы управляете в G Suite, введя их в адресной строке как обычно. Посмотрите на контрольный список безопасности, полезный ярлык https://security.google.com/.

Принимайте меры в отношении любых событий безопасности. Добавьте факторы аутентификации с помощью аппаратных токенов или приложения TOTP. 2FA, возможно, лучшее, что вы можете сделать для безопасности учетной записи, что немного сложнее, чем статический пароль.

Список устройств Google особенно полезен для отслеживания того, что вошло в систему, а что нет. При необходимости появляется сообщение «Не распознавать устройство?» ссылка, которая переходит прямо к сбросу пароля и принудительному выходу из системы.


NAT

NAT44 для совместного использования адреса IPv4 будет означать, что многие пользователи приходят с одного и того же адреса в любое место в Интернете. Если у вас есть доступ к граничному маршрутизатору, вы можете напрямую запросить этот IP-адрес на его интерфейсе. Или один из многих API-интерфейсов "какой у меня IP" дает быстрый ответ, потому что они уже являются внешними.

Предположительно, Google видит, что множество пользователей входит в систему через NAT. Само по себе, что 100 устройств, принадлежащих 50 учетным записям, появляются с одного IPv4-адреса, не обязательно является проблемой. Но сделайте проверку безопасности и проверьте устройства.

NAT проблематичны для менее сложных мер безопасности. Сервис, блокирующий ваш IPv4-адрес, заблокирует все ваше сообщество. Кроме того, отслеживание соединений, необходимое для NAT, сложно хорошо масштабировать и может вызвать проблемы с производительностью.

Поэтому подумайте о том, чтобы отстаивать реализацию IPv6, чтобы у вас были личные подсети без NAT. traceroute легче читать, если вы узнаете префикс первых нескольких переходов.