Yo uso Juniper Networks (un programa Java que establece una conexión VPN).
¿Existe un comando de línea de comando que me permita verificar si he iniciado sesión con Juniper?
fuente
Yo uso Juniper Networks (un programa Java que establece una conexión VPN).
¿Existe un comando de línea de comando que me permita verificar si he iniciado sesión con Juniper?
Si ejecuta ifconfig -a
o ip link show
debería ver algo como a tunX
continuación, que es un dispositivo tun utilizado por la mayoría de las VPN basadas en rutas:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
salida
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
O si está utilizando IPsec (por ejemplo, strongSwan), ifconfig -a
mostrará un dispositivo de túnel (tunX) como se muestra a continuación si está utilizando el modo basado en ruta (el valor predeterminado está basado en políticas):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Si strongSwan está ejecutando un enrutamiento basado en políticas (predeterminado), podrá resolverlo manipulando la tabla de enrutamiento del núcleo o mirando el ip-xfrm
marco de IP para transformar los paquetes (encriptando las cargas útiles).
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
Además, puede usar ip tuntap show
para ver si hay dispositivos tun / tap para determinar si VPN está en uso.
ip tuntap show
tun0: tun
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"
También puede verificar sus rutas con el
route
comando. Verá más rutas de forma normal y a diferentes destinos.Ejemplo
Conectado sin enebro:
Conectado con Juniper:
fuente
El uso de los
ncdiag
comandos de enebro le dará esta información.ncdiag -t
para una prueba de túnel.ncdiag -h
para la información del host.Más detalles:
+ ================================================= ============================= +
fuente
En mi caso, el dispositivo es
cscotun0
(yo uso Cisco Anyconect Secure Mobility Client) en lugar detun0
.Por lo tanto (según la respuesta de Terry Wang y el comentario de zipizap), si no conoce el nombre del dispositivo, puede usar:
o, si conoce el nombre del dispositivo:
UPD Con Ubuntu 18.04, necesito:
Desafortunadamente,
ifconfig vpn0
ahora devuelve 0 (éxito) incluso si vpn no funciona.fuente
Solución alternativa (gnomo)
Comprueba cuándo se está ejecutando
Comprueba cuando no se está ejecutando
para que pueda verificar UP , RUNNING a través de grep como se muestra a continuación
Estoy usando el fantástico plugin argo gnome shell, y arriba es parte de mi script para poder iniciar VPN desde la barra de herramientas (o apagarlo)
fuente