W systemie Ubuntu 16.04 pojawia się następujący błąd:
$ openconnect -v vpn.com
POST https://vpn.com/
Attempting to connect to server 1.1.1.1:443
SSL negotiation with vpn.com
Connected to HTTPS on vpn.com
Got HTTP response: HTTP/1.1 200 OK
Content-Type: text/html; charset=utf-8
Transfer-Encoding: chunked
Cache-Control: no-cache
Pragma: no-cache
Connection: Keep-Alive
Date: Mon, 22 Aug 2016 00:04:14 GMT
X-Frame-Options: SAMEORIGIN
X-Aggregate-Auth: 1
HTTP body chunked (-2)
XML POST enabled
Error: Server asked us to run CSD hostscan.
You need to provide a suitable --csd-wrapper argument.
Failed to obtain WebVPN cookie
Próbowałem --no-xmlpost post
i dostałem błąd.
Oto trochę tła:
miałem Ubuntu 14.04 i łączyłem się z serwerem VPN za pomocą openconnect. Tydzień temu przestał działać z tym problemem. Domyślam się, że witryna VPN zaktualizowała swój serwer VPN Cisco do wymaganego trojana CSD. W każdym razie postanowiłem uaktualnić do 16.04 i nadal mam ten sam problem.
networking
vpn
cisco
openconnect
sdstack
źródło
źródło
--authgroup
zamiast--usergroup
./etc/resolv.conf
i wyszukiwanie DNS kończyło się niepowodzeniem.Odpowiedzi:
Moja odpowiedź znalazła się w tym poście:
https://gist.github.com/l0ki000/56845c00fd2a0e76d688
Zrobiłem następujące:
Edytuj plik za pomocą serwera VPN:
Uruchom plik
Uruchom openconnect:
źródło
sudo
? Obsługują operacje użytkownika innego niż root . Z tej strony: Ze względów bezpieczeństwa lepiej jest, jeśli kod sieciowy może działać bez uprawnień roota - i istnieje kilka opcji, które pozwalają OpenConnect działać jako nieuprzywilejowany użytkownik.Odkryłem, że muszę również podać --os = win. Wydawało się, że działało to około 404 odpowiedzi generowanych przez serwer podczas próby pobrania sfinst.
Informacje o problemie 404 dla sfinst można znaleźć na liście mailingowej openconnect-devel „ Łączenie z Linuksem, gdy CSD jest dostępny ”.
Miałem sukces z następującą komendą, która używa flagi os i flagi csd-wrapper razem:
źródło
Miałem ten błąd w Ubuntu 18.04.
Byłem w stanie połączyć się z serwerem za pomocą linku poniżej i drugiej odpowiedzi .
po prostu użyj
-v
flagiźródło