I moja ulubiona metoda (nie wymaga apletu Java):
Prawdopodobnie:
-
REALM=$(wget -q --no-check-certificate -O - 'https://some.site.com/dana-na/auth/url_default/welcome.cgi' | sed -n 's/.*<input\( [^>]*name="realm" [^>]*\)>.*/\1/p' | sed -n 's/.* value="\([^"]*\)".*/\1/p')
Po zalogowaniu pobierz następujący słoik (należy to zrobić tylko raz):
https://some.site.com/dana-cached/nc/ncLinuxApp.jar
i rozpakuj go do ~ / .juniper_networks / network_connect
Zdobądź nowe biblioteki dla swojego 64-bitowego komputera. Zainstaluj glibc.i686 zlib.i686 nss-mdns.i686
Przejdź do ~ / .juniper_networks / network_connect i
sudo chown root:root ncsvc
sudo chmod 6711 ncsvc
chmod 744 ncdiag
chmod +x getx509certificate.sh
Zdobądź swój certyfikat:
./getx509certificate.sh some.site.com company.cert
I połącz:
./ncsvc -h some.site.com -u username -p password -r REALM -f ./company.cert
W przypadku niektórych witryn zauważyłem, że należy także ustawić przełącznik -U:
./ncsvc -h some.site.com -u username -p password -r REALM -f ./company.cert -U 'https://some.site.com/dana-na/auth/url_default/welcome.cgi'
Klient OpenConnect VPN ma (powstającą) obsługę Juniper SSL VPN.
Zobacz ogłoszenie na http://lists.infradead.org/pipermail/openconnect-devel/2015-J stycznia/002628.html
Edytuj 2015-02-02:
Wsparcie dla Junipera jest teraz ładnie dostępne i jest zdecydowanie gotowe do dalszych testów. Osiągnęliśmy punkt, w którym z przyjemnością przyznamy, że istnieje na stronie internetowej OpenConnect: http://www.infradead.org/openconnect/juniper.html
źródło
Zwykle używam
openconnect
, musi działać jako root, z okna terminala i musisz użyć--juniper
flagi w następujący sposób:Poprosi Cię o podanie nazwy użytkownika i hasła oraz połączenie z siecią VPN.
Jedynym zastrzeżeniem jest to, że okno terminala musi być otwarte przez cały czas i może spaść raz lub dwa razy dziennie, musisz ponownie się połączyć.
źródło
Network-Connect to Old Juniper VPN. Nie jest już używany / wysyłany przez jałowca, wszystko jest teraz bezpieczne Pulse. Informacje na tej stronie są stare. Pulse Secure nie jest obsługiwany w systemie Linux.
źródło
pulsesvc
jest przede wszystkim spadek zamiennikncsvc
. Najnowsza wersja Pulse Secure Desktop Client została wydana właśnie w tym miesiącu i teraz wydaje się, że ma nawet działający interfejs GUI.Uważam, że ta strona jest dla mnie najbardziej użyteczna. szalony naukowiec
źródło
W systemie Ubuntu 15.10:
sudo apt-get install icedtea-7-plugin openjdk-7-jre:i386
sudo ln -s /usr/bin/update-alternatives /usr/sbin/
(to może już istnieć)sudo apt-get install libstdc++6:i386 lib32z1 lib32ncurses5 libxext6:i386 libxrender1:i386 libxtst6:i386 libxi6:i386
Następnie połącz się z siecią VPN w zwykły sposób za pośrednictwem interfejsu internetowego. Musisz pozwolić, aby wtyczka IcedTea działała w Twojej przeglądarce (korzystałem z przeglądarki Firefox), gdy pojawi się monit. Istnieje również szereg monitów o zaufanie do oprogramowania ze zdalnej witryny, które wyświetla terminal dla twojego hasła.
źródło
Myślę, że odpowiedź na to pytanie znajduje się tutaj na forum Juniper - specjalnie dla Network Connect (zakładam, że to właśnie chcesz zrobić). Mają doskonałe zrzuty ekranu itp., Które pomogą ci przejść przez ten proces (pięć kroków).
źródło