Eu uso o Juniper Networks (um programa Java que estabelece uma conexão VPN).
Existe um comando de linha de comando que permita verificar se estou conectado ao Juniper?
fonte
Eu uso o Juniper Networks (um programa Java que estabelece uma conexão VPN).
Existe um comando de linha de comando que permita verificar se estou conectado ao Juniper?
Se você executar ifconfig -a
ou ip link show
vir algo como tunX
abaixo, é um dispositivo tun usado pela maioria das VPNs baseadas em rotas:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
resultado
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
Ou se você estiver usando IPsec (por exemplo, strongSwan), ifconfig -a
mostrará um dispositivo de encapsulamento (tunX) como abaixo, se você estiver usando o modo baseado em rota (o padrão é baseado em políticas):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Se o strongSwan estiver executando o roteamento baseado em políticas (padrão), você poderá descobrir manipulando a tabela de roteamento do kernel ou examinando a ip-xfrm
estrutura IP para transformar pacotes (criptografar cargas úteis).
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
Além disso, você pode usar ip tuntap show
para verificar se há dispositivos de ajuste / toque para determinar se a VPN está em uso.
ip tuntap show
tun0: tun
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"
Você também pode verificar suas rotas com o
route
comando Você verá mais rotas normalmente e para diferentes destinos.Exemplo
Conectado sem zimbro:
Conectado ao Juniper:
fonte
O uso dos
ncdiag
comandos juniper fornecerá essas informações.ncdiag -t
para um teste de túnel.ncdiag -h
para informações do host.Mais detalhes:
+ =================================================== ============================= +
fonte
No meu caso, o dispositivo é
cscotun0
(eu uso o Cisco Anyconect Secure Mobility Client) e nãotun0
.Portanto (com base na resposta de Terry Wang e no comentário do zipizap), se você não souber o nome do dispositivo, poderá usar:
ou, se você souber o nome do dispositivo:
UPD Com o Ubuntu 18.04, preciso de:
Infelizmente,
ifconfig vpn0
agora retorna 0 (sucesso), mesmo que o vpn não esteja funcionando.fonte
Solução alternativa (Gnome)
Verifique quando está em execução
Verifique quando não está em execução
para que você possa verificar UP , RUNNING via grep, como mostrado abaixo
Estou usando o fantástico plug-in argo gnome shell, e acima faz parte do meu script para que eu possa iniciar a VPN na barra de ferramentas (ou desligá-lo)
fonte