Ich verwende Juniper Networks (ein Java-Programm, das eine VPN-Verbindung herstellt).
Gibt es einen Befehlszeilenbefehl, mit dem ich überprüfen kann, ob ich bei Juniper angemeldet bin?
quelle
Ich verwende Juniper Networks (ein Java-Programm, das eine VPN-Verbindung herstellt).
Gibt es einen Befehlszeilenbefehl, mit dem ich überprüfen kann, ob ich bei Juniper angemeldet bin?
Wenn Sie laufen ifconfig -a
oder ip link show
etwas wie tunX
das folgende sehen sollten, das ein Tun-Gerät ist, das von den meisten routenbasierten VPNs verwendet wird:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
Ausgabe
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
Wenn Sie IPsec verwenden (z. B. strongSwan), ifconfig -a
wird ein Tunnelgerät (tunX) wie folgt angezeigt, wenn Sie den routenbasierten Modus verwenden (Standard ist richtlinienbasiert):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Wenn strongSwan richtlinienbasiertes Routing ausführt (Standardeinstellung), können Sie dies herausfinden, indem Sie die Kernel-Routing-Tabelle manipulieren oder das ip-xfrm
IP-Framework zum Transformieren von Paketen (Verschlüsseln von Nutzdaten) untersuchen.
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
Darüber hinaus können Sie anhand von ip tuntap show
Tun / Tap-Geräten feststellen, ob VPN verwendet wird.
ip tuntap show
tun0: tun
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"
Sie können Ihre Routen auch mit dem
route
Befehl überprüfen . Sie sehen mehr Routen als normal und zu verschiedenen Zielen.Beispiel
Verbunden ohne Wacholder:
Verbunden mit Juniper:
quelle
Mit den
ncdiag
Befehlen von juniper erhalten Sie diese Informationen.ncdiag -t
eines Tunnel - Test.ncdiag -h
für Host-Informationen.Weitere Einzelheiten:
+ =============================================== ============================ +
quelle
In meinem Fall ist das Gerät
cscotun0
(ich verwende Cisco Anyconect Secure Mobility Client) eher alstun0
.Daher können Sie (basierend auf der Antwort von Terry Wang und dem Kommentar von zipizap) Folgendes verwenden, wenn Sie den Gerätenamen nicht kennen:
oder, wenn Sie den Gerätenamen kennen:
UPD Mit Ubuntu 18.04 brauche ich:
Leider wird
ifconfig vpn0
jetzt 0 (Erfolg) zurückgegeben, auch wenn vpn nicht funktioniert.quelle
Alternative Lösung (Gnome)
Überprüfen Sie, wann es läuft
Überprüfen Sie, wenn es nicht läuft
Sie können also wie unten gezeigt über grep nach UP , RUNNING suchen
Ich verwende das fantastische argo gnome-Shell-Plugin und das obige ist Teil meines Skripts, damit ich VPN über die Symbolleiste starten (oder herunterfahren) kann.
quelle