J'utilise Juniper Networks (un programme Java qui établit une connexion VPN).
Existe-t-il une commande en ligne de commande qui me permet de vérifier si je suis connecté avec Juniper?
la source
J'utilise Juniper Networks (un programme Java qui établit une connexion VPN).
Existe-t-il une commande en ligne de commande qui me permet de vérifier si je suis connecté avec Juniper?
Si vous exécutez ifconfig -a
ou que ip link show
vous devriez voir quelque chose comme tunX
ci-dessous, qui est un périphérique tun utilisé par la plupart des VPN basés sur l'itinéraire:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
production
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
Ou si vous utilisez IPsec (par exemple, strongSwan), ifconfig -a
affichera un périphérique tunnel (tunX) comme ci-dessous si vous utilisez le mode Route (la valeur par défaut est basée sur des règles):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Si strongSwan exécute un routage basé sur des règles (par défaut), vous pourrez le découvrir en manipulant la table de routage du noyau ou en examinant le ip-xfrm
cadre IP pour transformer les paquets (chiffrer les charges utiles).
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
De plus, vous pouvez utiliser ip tuntap show
pour voir s'il existe des appareils tun / tap pour déterminer si le VPN est utilisé.
ip tuntap show
tun0: tun
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"
Vous pouvez également vérifier vos itinéraires avec la
route
commande. Vous verrez plus d'itinéraires comme d'habitude et vers différentes destinations.Exemple
Connecté sans genévrier:
Connecté à Juniper:
la source
L'utilisation des
ncdiag
commandes juniper vous donnera ces informations.ncdiag -t
pour un essai en tunnel.ncdiag -h
pour les informations sur l'hôte.Plus de détails:
+ ================================================= ============================= +
la source
Dans mon cas, l'appareil est
cscotun0
(j'utilise Cisco Anyconect Secure Mobility Client) plutôt quetun0
.Par conséquent (sur la base de la réponse de Terry Wang et du commentaire de zipizap), si vous ne connaissez pas le nom de l'appareil, vous pouvez utiliser:
ou, si vous connaissez le nom de l'appareil:
UPD Avec Ubuntu 18.04, j'ai besoin de:
Malheureusement,
ifconfig vpn0
retourne maintenant 0 (succès) même si vpn ne fonctionne pas.la source
Solution alternative (Gnome)
Vérifiez quand il fonctionne
Vérifier quand il ne fonctionne pas
afin que vous puissiez vérifier UP , RUNNING via grep comme indiqué ci-dessous
J'utilise un plugin shell argo gnome fantastique , et ci-dessus fait partie de mon script afin que je puisse lancer VPN à partir de la barre d'outils (ou le fermer)
la source