OpenConnect não pode se conectar ao servidor VPN: atualiza wait.html para sempre

7

No passado, eu poderia me conectar a um determinado servidor VPN da Cisco. Eu estive viajando por 7 semanas e agora estou de volta em casa, mas não consigo mais conectar-me ao servidor VPN. Hoje, de repente, o servidor me pede para executar um trojan 'Cisco Secure Desktop' e configurei o OpenConnect para fazer isso (ambos por meio de uma caixa de diálogo da GUI e da opção de linha de comando --csd-user para openconnect ). não consegue mais fazer a conexão VPN funcionar.

O registro de conexão VPN termina com estas quatro linhas repetidas vezes sem conta:

GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...

Você tem alguma ideia sobre o que está acontecendo ou como posso consertar isso?

Você acha que o problema é uma alteração na configuração do servidor VPN? O roteiro "Cisco Secure Desctop", talvez? O servidor VPN nunca me pediu para executar o script 'Cisco Secure Desktop' antes, quando consegui me conectar. - Ou você acha que meu sistema operacional atualizou o OpenConnect para uma versão incompatível de alguma forma?

"Atualizando ... / sdesktop / wait.html" , o que é isso, por quê? E + CSCOE + soa estranho.

Meu sistema operacional: Linux Mint 17. OpenConnect versão v5.02. Outras pessoas podem se conectar ao servidor VPN - elas usam o Mac ou o Windows, não o Linux.

Aqui está o log completo do OpenConnect:

POST https://vpn.server.com/
Attempting to connect to server 111.222.333.444:443
Using client certificate 'My-Full-Name'
Adding supporting CA 'TC TrustCenter Class 2 L1 CA XI'
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Got HTTP response: HTTP/1.0 302 Object Moved
GET https://vpn.server.com/
Attempting to connect to server 111.222.333.444:443
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Got HTTP response: HTTP/1.0 302 Object Moved
GET https://vpn.server.com/+webvpn+/index.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
GET https://vpn.server.com/CACHE/sdesktop/install/binaries/sfinst
GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
GET https://vpn.server.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.server.com
Connected to HTTPS on vpn.server.com
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
(... continues forever)

Eu li aqui que eu poderia incluir o script 'Cisco Secure Desktop' em um shell script, via a opção --csd-wrapper ; o script sugerido é assim:

#!/bin/bash -x
exec 2>&1 > /dev/null
CSD_BINARY="$1"
shift
$CSD_BINARY "$@"

Isso não teve nenhum efeito.

Eu também testei o --no-xmlpost sinalizador, como sugerido aqui , sem efeito.

Alguém sugere para instalar suporte a 32 bits, mas aparentemente meu sistema operacional já tem isso:

$ dpkg --print-foreign-architectures
i386

Aqui é outra pessoa que encontrou o mesmo problema. É uma questão de ServerFault, mas aparentemente foi excluída no ServerFault, off-topic por lá, eu acho. Não houve respostas para a pergunta.

Editar Com o sinalizador -v (verbose), openconnect continua repetindo estas linhas:

$ openconnect -v -c cert.pem --csd-user=kajmagnus vpn.example.com
...
GET https://vpn.example.com/+CSCOE+/sdesktop/wait.html
SSL negotiation with vpn.example.com
Connected to HTTPS on vpn.example.com
Got HTTP response: HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Cache-Control: no-cache
Pragma: no-cache
Connection: Close
Date: Thu, 06 Nov 2014 11:10:18 GMT
HTTP body chunked (-2)
Refreshing +CSCOE+/sdesktop/wait.html after 1 second...
    
por KajMagnus 05.11.2014 / 12:04

2 respostas

1

O problema é que o servidor VPN foi modificado para não suportar mais o Linux, e todos os certificados antigos foram invalidados, acabei de descobrir.

Então, acho que houve dois problemas que causaram as mensagens de erro estranhas: 1) Linux não suportado e 2) certificado errado.

    
por 06.11.2014 / 14:45
1

Eu tive um problema semelhante, mas consegui fazer com que minha máquina Fedora Core 25 se conectasse à VPN do trabalho, seguindo um resposta dada em Ask Ubuntu. Eu sei que essa é uma pergunta antiga, mas como ainda aparece cedo nos mecanismos de pesquisa, eu queria postar algo que encaminharia para uma solução.

A menos que você tenha editado a saída do openconnect, seu problema pode ter sido que você seguiu os exemplos muito de perto. Você estava tentando se conectar ao "vpn.example.com" em vez do seu servidor VPN corporativo.

    
por 10.03.2017 / 02:00