Я использую Juniper Networks (Java-программа, которая устанавливает VPN-соединение).
Существует ли команда командной строки, которая позволяет мне проверить, вошел ли я с помощью Juniper?
источник
Я использую Juniper Networks (Java-программа, которая устанавливает VPN-соединение).
Существует ли команда командной строки, которая позволяет мне проверить, вошел ли я с помощью Juniper?
Если вы запускаете ifconfig -a
или ip link show
должны видеть что-то вроде tunX
ниже, которое является устройством настройки, используемым большинством VPN на основе маршрутов:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
выход
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
Или, если вы используете IPsec (например, strongSwan), ifconfig -a
будет отображаться туннельное устройство (tunX), как показано ниже, если вы используете режим на основе маршрута (по умолчанию на основе политики):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Если strongSwan использует маршрутизацию на основе политик (по умолчанию), вы сможете выяснить это путем манипулирования таблицей маршрутизации ядра или просмотра ip-xfrm
структуры IP для преобразования пакетов (шифрование полезных нагрузок).
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
Кроме того, вы можете использовать, ip tuntap show
чтобы увидеть, есть ли устройства настройки / прослушивания, чтобы определить, используется ли VPN.
ip tuntap show
tun0: tun
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"
Вы также можете проверить свои маршруты с помощью
route
команды. Вы увидите больше маршрутов в обычном режиме и по разным направлениям.пример
Подключено без можжевельника:
Связано с можжевельником:
источник
Использование
ncdiag
команд можжевельника даст вам эту информацию.ncdiag -t
для туннельного теста.ncdiag -h
для информации о хосте.Больше подробностей:
+ ================================================= ============================= +
источник
В моем случае это устройство
cscotun0
(я использую Cisco Anyconect Secure Mobility Client), а неtun0
.Поэтому (основываясь на ответе Терри Вана и комментарии zipizap), если вы не знаете имя устройства, вы можете использовать:
или, если вы знаете имя устройства:
UPD С Ubuntu 18.04 мне нужно:
К сожалению,
ifconfig vpn0
теперь возвращает 0 (успех), даже если vpn не работает.источник
Альтернативное решение (Гном)
Проверьте, когда он работает
Проверьте, когда он не работает
так что вы можете проверить UP , RUNNING через grep, как показано ниже
Я использую фантастический плагин оболочки argo gnome, и выше это часть моего скрипта, поэтому я могу запустить VPN с панели инструментов (или выключить его)
источник