arch Linuxボックスのeth0は、ケーブルモデムに直接接続されています。 ip a
は次の情報を示しています。 openvpnは1つのトンネルを確立しました。すべてのトラフィックはopenvpnトンネルのみを通過する必要があります。これらの他のすべての接続は何のためのものですか?それらはセキュリティ上の懸念を引き起こしますか?
eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether c4:d4:64:34:b4:94 brd ff:ff:ff:ff:ff:ff
inet 10.0.0.181/24 brd 10.0.0.255 scope global eth0
valid_lft forever preferred_lft forever
inet6 2601:343:380:1f6::3c84/128 scope global dynamic noprefixroute
valid_lft 566296sec preferred_lft 566296sec
inet6 2601:343:380:1f6:d609:189b:cf5b:bb8e/64 scope global dynamic mngtmpaddr noprefixroute
valid_lft 196684sec preferred_lft 196684sec
inet6 fe80::2e4d:54ff:fe53:8b92/64 scope link
valid_lft forever preferred_lft forever
Dirktの回答に従って、タイトルを「1つのインターフェイスでのイーサネット接続について」から「1つのインターフェイスでのイーサネットアドレスについて」に変更しました。
これらは接続ではなく、アドレスです。通信できるようにするには、ネットワークインターフェイスにIPプロトコルアドレスを割り当てる必要があります。そうしないと、VPNトンネルは他のエンドポイントに接続できませんでした。
上から下へ:
10.0.0.181
。これは、comcastネットワークの内部アドレスです。2601:343:380:1f6::3c84
。2601:343:380:1f6:d609:189b:cf5b:bb8e
は、プライバシーを確保するために随時変更されます。fe80::2e4d:54ff:fe53:8b92
。これは、IPv6をサポートするすべてのインターフェイスに対して自動的に構成されます。これらはすべて完全に正常であり、通常の操作に必要であり、セキュリティ上の問題はありません。
routesをip route
で見ると、すべてのインターフェースのルートと、オーバーライドするデフォルトルート(または2つ)が表示されます。すべてをOpenVPNトンネルに向けます。