Děkuji moc. Toto je čistě klient na příkazové řádce, žádný GUI nesmysl.
sudo openconnect --protocol=anyconnect --authgroup=<název-skupiny> <vpn-server>
A hádejte co – je kompatibilní s mnoha dalšími než Cisco. To je skvělé!!
sudo openconnect
Nebyl zadán žádný server
Použití: openconnect [volby] <server>
Otevře klienta pro více VPN protokolů, verze v8.20-1
Použití GnuTLS 3.7.3. Funkce přítomny: TPMv2, PKCS#11, RSA softwarový token, HOTP softwarový token, TOTP softwarový token, Yubikey OATH, Systémové klíče, DTLS, ESP
--config=CONFIGFILE Čte volby ze souboru konfigurace
-V, --version Zpráva o verzi
-h, --help Zobrazit nápovědu
Nastavení VPN protokolu:
--protocol=anyconnect Kompatibilní s Cisco AnyConnect SSL VPN, stejně jako s ocserv (výchozí)
--protocol=nc Kompatibilní s Juniper Network Connect
--protocol=gp Kompatibilní s Palo Alto Networks (PAN) GlobalProtect SSL VPN
--protocol=pulse Kompatibilní s Pulse Connect Secure SSL VPN
--protocol=f5 Kompatibilní s F5 BIG-IP SSL VPN
--protocol=fortinet Kompatibilní s FortiGate SSL VPN
--protocol=array Kompatibilní s Array Networks SSL VPN
OpenConnect je SSL VPN klient, původně vytvořený pro podporu Cisco’s
AnyConnect SSL VPN. Od té doby byl rozšířen tak, aby podporoval Pulse Connect
Secure VPN (dříve známý jako Juniper Network Connect nebo Junos Pulse), Palo
Alto Networks GlobalProtect SSL VPN, F5 Big-IP SSL VPN, Fortinet Fortigate SSL
VPN a Array Networks AG SSL VPN.
A jakmile je spojení úspěšné - dostanete na konci hezkou zprávu
CSTP připojeno. DPD 30, Keepalive 20
UDP SO_SNDBUF: 27800
DTLS inicializován. DPD 30, Keepalive 20
Navázáno DTLS spojení (pomocí GnuTLS). Šifra (DTLS1.2)-(ECDHE-RSA)-(AES-256-GCM).
Konfigurováno jako XXXX, se SSL připojeným a DTLS připojeným
Ověření relace vyprší v pátek 22. listopadu 22:24:26