Ubuntu 16.04 openconnect cisco vpn non è riuscito a ottenere il cookie webvpn


16

Su Ubuntu 16.04 ricevo il seguente errore:

$ openconnect -v vpn.com
POST https://vpn.com/
Attempting to connect to server 1.1.1.1:443
SSL negotiation with vpn.com
Connected to HTTPS on vpn.com
Got HTTP response: HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Cache-Control: no-cache
Pragma: no-cache
Connection: Keep-Alive
Date: Mon, 22 Aug 2016 00:04:14 GMT
X-Frame-Options: SAMEORIGIN
X-Aggregate-Auth: 1
HTTP body chunked (-2)
XML POST enabled
Error: Server asked us to run CSD hostscan.
You need to provide a suitable --csd-wrapper argument.
Failed to obtain WebVPN cookie

Ho provato --no-xmlpost poste ho anche ricevuto un errore.

Ecco alcuni retroscena:
avevo Ubuntu 14.04 e mi connettevo al server VPN usando openconnect. Poi una settimana fa, ha smesso di funzionare con questo problema. La mia ipotesi è che il sito VPN abbia aggiornato il suo server Cisco VPN per essere richiesto al trojan CSD. Comunque, ho deciso di aggiornare a 16.04 e ho ancora lo stesso problema.


Per me, la soluzione era in questa risposta . Avevo bisogno di usare un'opzione diversa per il comando: --authgroupinvece di --usergroup.
totymedli,

Per me, il problema era che avevo una configurazione dei nameserver sbagliata /etc/resolv.confe le ricerche DNS non andavano a buon fine.
Leons,

Risposte:


11

Ho trovato la mia risposta attraverso questo post:
https://gist.github.com/l0ki000/56845c00fd2a0e76d688

Ho fatto quanto segue:

cd ~  
mkdir .cisco  
cd .cisco  
wget https://gist.githubusercontent.com/l0ki000/56845c00fd2a0e76d688/raw/61fc41ac8aec53ae0f9f0dfbfa858c1740307de4/csd-wrapper.sh  
chmod +x csd-wrapper.sh  

Modifica il file con il server VPN:

CSD_HOSTNAME=vpnserver.com  

Esegui il file

./csd-wrapper.sh  

Esegui openconnect:

sudo openconnect --csd-user=YOURLINUXUSERNAME --csd-wrapper=/home/YOURLINUXUSERNAME/.cisco/csd-wrapper.sh vpnserver.com  

1
Curioso: perché sei in esecuzione con l'openconnect sudo? Supportano operazioni non root . Da quella pagina: per motivi di sicurezza, è meglio se il codice di rete può essere eseguito senza i privilegi di root - e ci sono alcune opzioni che consentono invece a OpenConnect di essere eseguito come utente senza privilegi.
Randall,

3

Ho scoperto che dovevo specificare anche --os = win. Questo sembrava funzionare attorno a una risposta 404 che il server stava generando quando tentava di scaricare sfinst.

GET https://vpn.company.com/CACHE/sdesktop/install/binaries/sfinst
Got HTTP response: HTTP/1.1 404 Not Found (does not exist)

Informazioni sulla 404 per il problema sfinst sono disponibili nella mailing list openconnect-devel " Connessione con Linux quando il CSD è disponibile ".

Ho avuto successo con il seguente comando che utilizza insieme il flag os e il flag csd-wrapper:

sudo openconnect \
    --user <USERNAME> \
    --cert-expire-warning=15 \
    --certificate <CERTFILE> \
    --os=win \
    --csd-user=<USERNAME> \
    --csd-wrapper=<PATHTO>/csd-wrapper.sh \
    https://<VPNADDRESS e.g., vpn.company.com>

1

Ho avuto questo errore in Ubuntu 18.04,
sono stato in grado di connettermi al server usando il link sottostante e la seconda risposta .

basta usare la -v bandiera

sudo openconnect -v NAMESERVER.COM
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.