Я использую VPN, который использует Битовая маска создать туннель. Я хотел бы получить доступ к своей локальной сети и, следовательно, добавил маршрут, используя ip route add
:
ip route add 172.16.0.0/16 via 172.16.46.1
Я получил шлюз, используя ip route show | grep default
который я нашел в другом ответе Stackexchange. Однако это не сработало. Я тоже указал устройство, но это тоже не сработало.
Это результат ip route show
0.0.0.0/1 via 10.41.0.1 dev tun1
default via 172.16.46.1 dev enp3s0 proto dhcp metric 20100
10.41.0.0/21 dev tun1 proto kernel scope link src 10.41.0.89
10.41.0.0/21 dev tun0 proto kernel scope link src 10.41.0.37
37.218.241.7 via 172.16.46.1 dev enp3s0
128.0.0.0/1 via 10.41.0.1 dev tun1
169.254.0.0/16 dev enp3s0 scope link metric 1000
172.16.0.0/16 via 172.16.46.1 dev enp3s0
172.16.46.0/23 dev enp3s0 proto kernel scope link src 172.16.46.104 metric 100
198.252.153.28 via 172.16.46.1 dev enp3s0
212.83.143.67 via 172.16.46.1 dev enp3s0
Кажется, мой маршрут добавлен в таблицу маршрутизации. Однако я по-прежнему не могу получить доступ к веб-сайту в своей локальной сети и не могу пинговать их. Делать похожее (route add 172.16.0.0 MASK 255.255.0.0 172.16.46.1
) в Windows работает отлично.
Порядок маршрутов, выводимый ip route show
повлиять на окончательный выбор маршрута? Маршрут по умолчанию (0.0.0.0) проходит через tun1, интерфейс, созданный программным обеспечением VPN. Будет ли выбран этот маршрут первым? Что я делаю не так?
Спасибо.
Как устранить проблему в два этапа:
Проверьте фактический маршрут до IP-адреса сайта с помощью ip route get <dst-ip>
.
Запустить tcpdump -ni enp3s0 'ip host <site-ip>'
и проверьте трафик. При запуске проверки связи вы должны увидеть исходящие эхо-запросы ICMP. Если вы их видите, вам следует проверить удаленную сторону - проблема где-то еще, а не на вашем хосте. В окнах запустите wirehark и сравните результаты.