Configuration Linux Client - Network Manager
Configuration Linux (Ubuntu - Mint)
2 solutions :
- Via le script d'install Cisco vpn anyconnect
- Via le package openconnect : Open client for Cisco AnyConnect VPN
Via le script d'install Cisco vpn anyconnect
Sous linux on peux installer le client anyconnect en lancant le script vpnsetup.sh disponible soit :
ici :
- Linux_X86_64 : ( Version au 20/04/20012)
- Linux_32 : ( Version au 20/04/20012)
soit
en allant le chercher sur le https:///vpn.lothaire.net
puis en cliquant sur le lien ( apres 1, à 2 min) :
Une fois le script récuperé, on install le produit :
[sudo] password for xxxxxx:
Installing Cisco AnyConnect Secure Mobility Client...
Removing previous installation...
mv: impossible d'évaluer «/opt/cisco/vpn/*.log»: Aucun fichier ou dossier de ce type
Extracting installation files to /tmp/vpn.zFF5b4/vpninst095927597.tgz...
Unarchiving installation files to /tmp/vpn.zFF5b4...
Starting the VPN agent...
Done!
on doit rebooter sa machine, pour voir apparaître dans un menu l'application "Cisco Anyconnect Secure Mobility Client" :
on le lance :
on accepte le certificat et on peut se connecter :
NB : si on a ces erreurs "AnyConnect cannot confirm it is connected to your secure gateway. The local network may not be trustworthy. Please try another network."
c'est qu'il manque le certificat TERENA SSL CA
wget http://www.crium.univ-metz.fr/chaintcs.crt -o chaintcs.pem
Fichier XML pour la configuration d'anyconnect
Dans le cas ou il y a plusieurs concentrateur vpn à gérer.
Fichier à installer dans :
- MacOS X : /opt/cisco/anyconnect/profile
- Windows : C:\ProgramData\Cisco\Cisco AnyConnect VPN Client\Profile\
Mettre un nom suffixé .xml
<AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/ AnyConnectProfile.xsd">
<ClientInitialization>
<UseStartBeforeLogon UserControllable="false">false</UseStartBeforeLogon>
<CertEnrollmentPin>pinAllowed</CertEnrollmentPin>
<CertificateMatch>
<KeyUsage>
<MatchKey>Non_Repudiation</MatchKey>
<MatchKey>Digital_Signature</MatchKey>
</KeyUsage>
<ExtendedKeyUsage>
<ExtendedMatchKey>ClientAuth</ExtendedMatchKey>
<ExtendedMatchKey>ServerAuth</ExtendedMatchKey>
<CustomExtendedMatchKey>1.3.6.1.5.5.7.3.11</CustomExtendedMatchKey>
</ExtendedKeyUsage>
<DistinguishedName>
<DistinguishedNameDefinition Operator="Equal" Wildcard="Enabled">
<Name>CN</Name>
<Pattern>ASASecurity</Pattern>
</DistinguishedNameDefinition>
<DistinguishedNameDefinition Operator="Equal" Wildcard="Disabled">
<Name>L</Name>
<Pattern>Boulder</Pattern>
</DistinguishedNameDefinition>
</DistinguishedName>
</CertificateMatch>
</ClientInitialization>
<ServerList>
<HostEntry>
<HostName>UL</HostName>
<HostAddress>vpn.lothaire.net</HostAddress>
</HostEntry>
</ServerList>
</AnyConnectProfile>
Via le package Openconnect :
on install le package openconnect et les plugin network-manager-openconnect, network-manager-openconnect-gnome
rebooter sa machine , on verra maintenant apparaître dans son module de gestion réseau/VPN un nouveau module "VPN Compatible Cisco Anyconnect ( openconnect)"
créer , Renseigner uniquement le nomde la connexion et la passerelle
Pour avoir de bonnes performances il faut activer le Split-Tunnel (seules les connexions nécessaires passent dans le tunnel),
il faut cocher une case dans les paramètres IPV4 > Routes (la traduction française a coupé la phrase)
votre nvelle connexion VPN s'affiche maintenant dans votre gestionnaire réseau :
cocher " Automatically start ....." et cliquer à coté du VPN host pour la connexion :
valider le certificat :
puis loguer vous :