Platziere alle 4 von ihnen an 3 verschiedenen Orten:
~/.cisco/certificates/ca ~
Vertrauenswürdige Zertifizierungsstellen- und Stammzertifikate
~/.cisco/certificates/client
Client-Zertifikate
~/.cisco/certificates/client/private
Private Schlüssel
Gleicher Fehler
UPD2: Es wurde versucht, Cisco Anyconnect zu konfigurieren, das mit Openconnect (das in Linux Network Center integriert ist) kompatibel ist: Es wird Folgendes festgelegt:
CA certificate (it has to be domain.crt, so chosen it) User certificate (that is it? - didnt choose) Private key (I think its domain.key, so chosen it)
Aber wenn versucht zu verbinden:
Certificate from VPN server [host ip] failed verification. Reason: certificate does not match hostname Do you want to accept it? Certificate from VPN server "194.176.96.4" failed verification. Reason: certificate does not match hostname Do you want to accept it? With below info: X.509 Certificate Information: Version: 3 Serial Number (hex): **** Issuer: C=US,O=DigiCert Inc,OU=www.digicert.com,CN=GeoTrust RSA CA 2018 Validity: Not Before: ** Not After: ** Subject: C=RU,ST=[city],L=[city],O=[company name],OU=IT,CN=vpn.[companyname].ru Subject Public Key Algorithm: RSA Algorithm Security Level: Medium (2048 bits) ....
Ich akzeptiere - und denselben Fehler Zertifikatvalidierung fehlgeschlagen, komplettes Protokoll:
POST https://[host_name]/ Attempting to connect to server [host_name]:443 SSL negotiation with [host_name] Server certificate verify failed: certificate does not match hostname Connected to HTTPS on [host_name] Got HTTP response: HTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Cache-Control: no-cache Pragma: no-cache Connection: Keep-Alive Date: Sun, 26 Aug 2018 08:43:32 GMT X-Frame-Options: SAMEORIGIN X-Aggregate-Auth: 1 HTTP body chunked (-2) Server requested SSL client certificate; none was configured POST https://[host_name]/ Got HTTP response: HTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Cache-Control: no-cache Pragma: no-cache Connection: Keep-Alive Date: Sun, 26 Aug 2018 08:43:32 GMT X-Frame-Options: SAMEORIGIN X-Aggregate-Auth: 1 HTTP body chunked (-2) XML POST enabled
PS: Unter Windows funktionierten dieselben Schritte, fügte cert durch Doppelklick hinzu, startete dann den Cisco-Client, tippte den Server ein, dann fragte er das Passwort zum Server, den ich aufgab - und dann wurde ich verbunden.
Können Sie die Verbindung erneut versuchen und die Protokolle aus `system.log` kopieren und auf einem externen Dateifreigabe-Server freigeben? Ich kann einen Blick darauf werfen. [Https://stackoverflow.com/questions/15413646/converting-pfx-to-pem-using-openssl], um zu erfahren, wie Sie private Schlüssel und Pem-Dateien von pfx erhalten.
Mahesh vor 5 Jahren
0
1 Antwort auf die Frage
1
Mahesh
AnyConnect unterstützt Clientzertifikate im PEM-Format für die Authentifizierung. Weitere Informationen zum Konfigurieren von Clientzertifikaten für die Linux-Plattform finden Sie im Administratorhandbuch . Kopieren Sie das Clientzertifikat in den Ordner ~/.cisco/certificates/clientund den privaten Schlüssel nach ~/.cisco/certificates/client/private. Ebenfalls -
Alle Zertifikatsdateien müssen mit der Erweiterung .pem enden.
Alle privaten Schlüsseldateien müssen mit der Erweiterung .key enden.
Ein Client-Zertifikat und sein entsprechender privater Schlüssel müssen denselben Dateinamen haben. Zum Beispiel: client.pem und client.key.
Ich habe - gleichen Fehler extrahiert. Einen solchen Ordner musste ich manuell erstellen - ist das in Ordnung? Denn ich bin mir sicher, dass Cisco diese Ordner tatsächlich betrachtet
Rocketq vor 5 Jahren
0
Ja, der Benutzer muss diese Ordner erstellen. Das Installationsprogramm erstellt diese nicht.
Mahesh vor 5 Jahren
0