Cisco Anyconnect не работает на Ubuntu 18.04 с двухфакторной аутентификацией
Я пытаюсь заставить Cisco Anyconnect работать над новой установкой Ubuntu 18.04. Для vpn, к которому я подключаюсь, требуется 2fa, используя Duo Mobile push или текстовый код. Программа подключается нормально, и я ввожу свою регистрационную информацию и проверяю, что для входа требуется использование Duo на моем телефоне, но затем графический интерфейс пользователя зависает с сообщением "Пожалуйста, завершите процесс аутентификации в окне входа в AnyConnect".
В Ubuntu 16.04 аутентификация 2fa сопровождалась всплывающим окном, в котором нужно было нажать "Принять", чтобы завершить соединение (см. Рисунок 1). Похоже, что это окно не появляется 18.04, что не позволяет мне завершить соединение. Есть мысли о том, что здесь происходит?
3 ответа
У меня была та же проблема с AnyConnect Linux64 4.6.00362 на компьютере VirtualBox 18.04 с OKTA MFA, но затем я обновил клиента до 4.6.04056, и проблема исчезла.
У меня была такая же проблема 18.04 (и Debian Experimental, как это бывает). Оказывается, у нашего VPN есть две точки доступа. Один из них имеет форму "vpn.site.com", и использование этого дает проблему "без баннера".
Но другой имеет вид "vpn.site.com/mfa". Если вы используете его, Anyconnect запрашивает вашу регистрационную информацию в графическом интерфейсе, а не открывает отдельное окно. Он посылает Duo push автоматически. Тогда баннер будет отображаться нормально, и VPN соединяется.
Вероятно, вам нужна последняя версия клиента Cisco AnyConnect. У меня была эта проблема раньше. По мере обновления сервера вы также должны обновлять свое клиентское приложение. Они часто не имеют обратной совместимости. Попросите свой ИТ-отдел (или владельца VPN) о последней версии исполняемого файла клиента Cisco AnyConnect.
Альтернативой, которую я рекомендую больше , является переход на использование
openconnect
через обертку . Я предоставляю полные инструкции по установке и использованию здесь: Как использовать «openconnect» (через
openconnect-sso
wrapper) с двухфакторной аутентификацией SAML и Duo через Okta Single-Sign-on (SSO)