ldd `which varnishd`
Где лак ищет библиотеки? У Вас есть лак в двух местах на машине, один от предыдущей попытки? Вы указывали какие-либо пути к каталогам, когда Вы сделали./настраивать?
Вы используете 2.1.0, который был недавно выпущен?
Во-первых, я рискну предположить, что в 90% случаев это первый IP-адрес в вашей подсети (так, 10.10.5.0/24
, это будет 10.10.5.1
) - хотя в моей сети есть один на .17
и один на .23
(и совсем ничего на .1
) ; так что делайте из этого то, что хотите.
Если это сеть Wi-Fi, вы можете прослушивать ее в беспорядочном режиме и смотреть, каков наиболее распространенный пункт назначения для внешнего трафика, а если другие используют шлюз, вы можете определить это оттуда (за счет значительного уменьшения количества IP-адресов для проверки).
Если это полностью коммутируемая сеть, все становится намного сложнее, но то, что я делал в прошлом, - это смотрел ARP-запросы и систематически проходил через ARP-запросы с наибольшей рекламой. устройств.
Но все это далеко от того, чтобы сказать нет , невозможно со 100% уверенностью сказать, на каком IP-адресе находится сетевой шлюз, и есть ли в сети даже ] шлюз.
Практический пример: однажды я унаследовал сторожевой брандмауэр, и у меня были его парольные фразы, но я понятия не имел, какую сеть он слушал, что очень похоже на ваше теоретическое затруднительное положение. В итоге я запустил Wireshark и начал захватывать ARP-трафик. Через некоторое время MAC-адрес сторожевого бокса начал появляться в глобальном широковещательном трафике, выполняя бесплатные ARP-запросы, ища IP-адрес какого-то неизвестного предварительно настроенного устройства. Оттуда было довольно просто настроить себя на правильную подсеть и найти ее IP-адрес.
Эл Вест поднимает интересный момент - шлюзы IPv6 довольно легко найти, если они используют автоконфигурацию - каждый маршрутизатор объявляет себя (через RA), вы можете просто слушать их. Если это сеть DHCP или сеть без автоконфигурации ИЛИ DHCP, применяются те же правила, что и выше
Думаю, я не могу согласиться с @Mark Henderson здесь. За исключением того, что я считаю граничными случаями:
За пределами это возможно. Но это нетривиально и может занять значительное время. Я создал сценарии, которые делают это, чтобы проверить исследование маршрутизации в недокументированных сетях. Сначала вам нужно решить несколько проблем:
Чтобы решить первую часть, вы можете tcpdump
интерфейс, и он покажет некоторый трафик, надеюсь, некоторый широковещательный или arp-трафик. Обычно лучше попробовать DHCP, но если это не сработает, вы можете просто послушать в течение часа, а затем выбрать IP-адрес, который находится в диапазоне, который вы видите. Кроме того, если вы часто видите запросы arp в этой сети, вероятно, их делает маршрутизатор. Это означает, что вы должны сначала протестировать их источник в качестве шлюза, прежде чем тестировать другие доступные хосты.
Чтобы решить вторую часть, после того, как вы получите назначенный IP-адрес, запустите nmap
или strobe
и выясните, какие другие устройства находятся в сети.
Чтобы решить последнюю часть, настройте статический маршрут с помощью ] route
либо на IP по умолчанию (0.0.0.0), либо на какой-то конкретный IP и посмотрите, сможете ли вы пропинговать свой внешний тестовый хост. Это может быть простой тест ICMP, или я бы предложил HTTP-запрос с CGI, который возвращает ваш исходный IP-адрес, чтобы вы могли определить, к чему вы подключены через NAT.
Как и Марк, и Поли заявили в своих ответах, это, вероятно, можно было бы сделать, но это нетривиально, и для этого потребуется определенное количество удачных догадок и предположений.
В качестве гипотетического примера: вы можете подключить ноутбук к розетке. в сеть и запустите программу захвата пакетов. По крайней мере, вы собираетесь получить некоторый широковещательный трафик (ARP, NetBIOS и т. Д.). Это позволит вам определить IP-адреса, используемые в сети (но не скажет, какая маска подсети используется). Затем вы можете выбрать случайный IP-адрес из диапазона, используемого в сети (вам нужно будет сделать обоснованное предположение относительно маски подсети, и вы придется надеяться, что адрес еще не используется). Затем вы можете запустить сканирование ARP в сети с помощью программы сканирования ARP и надеяться, что программа сможет точно идентифицировать устройства, которые отвечают на сканирование ARP, и если это так, вы можете угадать из идентификации устройства, какое устройство может быть маршрутизатором, вы Вы также можете сделать это самостоятельно, посмотрев на первые 3 октета MAC-адресов, которые идентифицируют производителя, и найдя их в этом списке OUI , чтобы найти устройство, которое, вероятно, будет DG. Например, любые обнаруженные устройства Cisco в 99% случаев будут коммутаторами или маршрутизаторами. Отсюда нужно угадывать и делать предположения об IP-адресах, возвращаемых при сканировании ARP, относительно того, какой из них является идентификатором DG.
Как видите, этот метод (I "
Поскольку (IP) шлюз настроен на каждом подключенном узле, а не является частью фактической конфигурации сети, сама сеть не может сказать вам, что такое «шлюз» - такого зверя нет.
Однако с помощью беспорядочного прослушивания ARP вы можете выяснить, какой узел все остальные узлы используют в качестве шлюза, и предположить, что это сработает и для вас.