ฉันใช้ Juniper Networks (โปรแกรม Java ที่สร้างการเชื่อมต่อ VPN)
มีบรรทัดคำสั่งที่ให้ฉันตรวจสอบดูว่าฉันเข้าสู่ระบบด้วย Juniper หรือไม่?
ฉันใช้ Juniper Networks (โปรแกรม Java ที่สร้างการเชื่อมต่อ VPN)
มีบรรทัดคำสั่งที่ให้ฉันตรวจสอบดูว่าฉันเข้าสู่ระบบด้วย Juniper หรือไม่?
คำตอบ:
หากคุณเรียกใช้ifconfig -a
หรือip link show
คุณควรเห็นบางสิ่งเช่นtunX
ด้านล่างซึ่งเป็นอุปกรณ์รับสัญญาณที่ใช้โดย VPN ที่อิงเส้นทางส่วนใหญ่:
# tun device
# used by route-based VPN
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr: P-t-P: Mask:
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1300 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:1435 (1.4 KB) TX bytes:1677 (1.6 KB)
# Jan 2020 refresh
# sample ifconfig output with 3 virtual interfaces
# for route-based VPN or overlay network
nebula1: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1300
inet 172.16.87.100 netmask 255.255.255.0 destination 172.16.87.100
inet6 fe80::b2c4:4360:a3ae:15aa prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 500 (UNSPEC)
RX packets 37 bytes 2980 (2.9 KB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 331 bytes 17408 (17.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 172.16.200.1 netmask 255.255.255.0 destination 172.16.200.1
inet6 fe80::9d2e:5979:5ac2:43df prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 100 (UNSPEC)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1677 bytes 80496 (80.4 KB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
wg0: flags=209<UP,POINTOPOINT,RUNNING,NOARP> mtu 1420
inet 172.16.111.100 netmask 255.255.255.0 destination 172.16.111.100
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 37337578 bytes 10884991930 (10.8 GB)
RX errors 0 dropped 67878 overruns 0 frame 0
TX packets 60202096 bytes 66040772964 (66.0 GB)
TX errors 169 dropped 44429 overruns 0 carrier 0 collisions 0
ip link
เอาท์พุต
5: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
link/none
6: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
link/none
11: nebula1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1300 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 500
link/none
หรือถ้าคุณกำลังใช้ IPsec (เช่น strongSwan) ifconfig -a
จะแสดงอุปกรณ์อุโมงค์ (tunX) เช่นด้านล่างหากคุณกำลังใช้โหมดตามเส้นทาง (ค่าเริ่มต้นคือตามนโยบาย):
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:192.168.11.2 P-t-P:192.168.11.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
หาก strongSwan กำลังเรียกใช้การกำหนดเส้นทางตามนโยบาย (ค่าเริ่มต้น) คุณจะสามารถคิดได้โดยจัดการตารางการกำหนดเส้นทางเคอร์เนลหรือดูที่ip-xfrm
กรอบ IP สำหรับการแปลงแพ็กเก็ต (เข้ารหัส payloads)
# manipulate kernel routing table for more info
ip r
route -nr
ip r show table main
ip r show table local
# strongswan specific table id 220
ip r show table 220
นอกจากนี้คุณสามารถใช้ip tuntap show
เพื่อดูว่ามีอุปกรณ์รับสัญญาณ / แตะเพื่อตรวจสอบว่าใช้งาน VPN หรือไม่
ip tuntap show
tun0: tun
นอกจากนี้คุณยังสามารถตรวจสอบเส้นทางของคุณด้วยroute
คำสั่ง คุณจะเห็นเส้นทางเพิ่มเติมตามปกติและไปยังจุดหมายปลายทางต่าง ๆ
เชื่อมต่อโดยไม่ต้องจูนิเปอร์:
moose@pc07:~$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.0 * 255.255.255.0 U 2 0 0 wlan0
link-local * 255.255.0.0 U 1000 0 0 wlan0
default 192.168.0.1 0.0.0.0 UG 0 0 0 wlan0
เชื่อมต่อกับจูนิเปอร์:
moose@pc07:~$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.0.1 * 255.255.255.255 UH 1 0 0 wlan0
vpn.kit.edu 192.168.0.1 255.255.255.255 UGH 1 0 0 wlan0
192.168.0.0 * 255.255.255.0 U 2 0 0 wlan0
link-local * 255.255.0.0 U 1000 0 0 wlan0
default vpn-cl-192-62.s 0.0.0.0 UG 1 0 0 tun0
default 192.168.0.1 0.0.0.0 UG 10 0 0 wlan0
การใช้ncdiag
คำสั่งจูนิเปอร์จะให้ข้อมูลนี้แก่คุณ
ncdiag -t
สำหรับทดสอบอุโมงค์ncdiag -h
สำหรับข้อมูลโฮสต์ เฉพาะเจาะจงมากขึ้น:
$ cd ~/.juniper_networks/network_connect
~/.juniper_networks/network_connect$ file !$
file ncdiag
ncdiag: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.2.5, stripped
~/.juniper_networks/network_connect$ ./ncdiag
usage: ./ncdiag -A [or]
usage: ./ncdiag -i -s -d -t -h -a -r <hostname> -k -v
-A : All tests
-i : installation test
-s : service test
-d : driver tests
-t : tunnel test
-h : host info
-a : adaptor test
-r : resolve host
-k : kill NC gui
-v : version
~/.juniper_networks/network_connect$ ./ncdiag -t
+==============================================================================+
| Tests: | Results: |
+==============================================================================+
o NC Diagnostics
NC Tunnel Test Established
Finished running tests
+==============================================================================+
~/.juniper_networks/network_connect$ ./ncdiag -h
+==============================================================================+
| Tests: | Results: |
+==============================================================================+
o Host Details
Hostname tau
Domainname (none)
IP Routing Enabled Yes
IP Loopback test Passed
Nameserver Details
8.8.8.8 Ping Passed
8.8.6.6 Ping Passed
Gateway Ping Test
10.20.20.1 Ping Passed
Finished running tests
+ ================================================= ============================= +
ในกรณีของอุปกรณ์ที่เป็นcscotun0
(ผมใช้ Cisco Anyconect ปลอดภัย Mobility Client) tun0
มากกว่า
ดังนั้น (ขึ้นอยู่กับคำตอบของ Terry Wang และความคิดเห็นของ zipizap) หากคุณไม่ทราบชื่ออุปกรณ์คุณอาจใช้:
if [ "0" == `ifconfig | grep tun0 | wc -l` ]; then echo "n"; else echo "y"; fi
หรือถ้าคุณรู้ชื่ออุปกรณ์:
if ifconfig cscotun0 &>/dev/null; then echo "y"; else echo "n"; fi
อัปเดตกับ Ubuntu 18.04 ฉันต้องการ:
if [ "`ifconfig | grep vpn0`" != "" ] ; then echo yes; else echo no; fi
ขออภัยifconfig vpn0
ตอนนี้ส่งคืน 0 (สำเร็จ) แม้ว่า vpn จะไม่ทำงาน
ตรวจสอบเมื่อมันทำงาน
➜ ifconfig -a | grep vpn | grep RUNNING
1:179:vpn0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1334
ตรวจสอบเมื่อมันไม่ทำงาน
➜ ifconfig -a G vpn
179:vpn0: flags=4240<POINTOPOINT,NOARP,MULTICAST> mtu 1334
เพื่อให้คุณสามารถตรวจสอบUP , RUNNINGผ่าน grep ดังที่แสดงด้านล่าง
ifconfig -a | grep vpn | grep RUNNING
vpn_running=$?
if [ $vpn_running -ne 0 ]; then
echo "VPN <span color='yellow'><tt>UP</tt></span> | iconName=utilities-terminal-symbolic bash='nmcli con up id VPN' terminal=false"
else
echo "VPN <span color='red'><tt>(DOWN)</tt></span> | iconName=utilities-terminal-symbolic bash='nmcli con down id VPN' terminal=false"
fi
ฉันกำลังใช้ปลั๊กอินargo gnome shell ที่ยอดเยี่ยม และด้านบนเป็นส่วนหนึ่งของสคริปต์ของฉันดังนั้นฉันจึงสามารถเปิดใช้งาน VPN จากแถบเครื่องมือ (หรือปิดตัวลง)
ifconfig tun0 &> /dev/null && echo -e "\033[1;32m" "-- VPN is active --" "\033[0m"