我的 Arch Linux 机器上的 eth0 直接连接到电缆调制解调器。ip a
显示以下信息。 openvpn 已建立一条隧道。所有流量只能通过 openvpn 隧道流动。所有这些其他连接有什么用?它们会带来安全问题吗?
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether c4:d4:64:34:b4:94 brd ff:ff:ff:ff:ff:ff
inet 10.0.0.181/24 brd 10.0.0.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 2601:343:380:1f6::3c84/128 scope global dynamic noprefixroute
valid_lft 566296sec preferred_lft 566296sec
inet6 2601:343:380:1f6:d609:189b:cf5b:bb8e/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 196684sec preferred_lft 196684sec
inet6 fe80::2e4d:54ff:fe53:8b92/64 scope link
valid_lft forever preferred_lft forever
编辑
根据 dirkt 的回答,将标题从“了解一个接口上的以太网连接”更改为“了解一个接口上的以太网地址”。
答案1
这些不是联系,而是地址。为了能够进行通信,需要为网络接口分配 IP 协议地址。否则 VPN 隧道无法连接到其他端点。
从上到下你有:
- 一私人使用IPv4 地址
10.0.0.181
。这是您在康卡斯特网络中的内部地址。 - 一个全球 IPv6 地址
2601:343:380:1f6::3c84
。 - 将使用一个临时 IPv6 地址
2601:343:380:1f6:d609:189b:cf5b:bb8e
代替以前的地址,并且会不时更改以帮助确保您的隐私。 fe80::2e4d:54ff:fe53:8b92
为每个支持 IPv6 的接口自动配置一个链路本地 IPv6 地址。
所有这些都是完全正常的,是正常操作所必需的,并且不存在安全问题。
如果你看看你的路线使用ip route
,您应该看到所有接口的路由,以及将所有内容引导至 OpenVPN 隧道的覆盖默认路由(或两条)。