Fehler bei der Zertifikatvalidierung bei der Verwendung von Cisco Anyconnect mit PFX-Zertifikaten

979
Rocketq

Ich habe den sicheren mobilen Client cisco anyconnect 4.2.01022 installiert (+ alle erforderlichen Pakete).

Anschließend wurden .pfxdem gnone2-keySpeicher Zertifikate hinzugefügt .

Dann startete ich den sicheren mobilen Client von Cisco Anyconnect. Er gab an, wo er eine Verbindung herstellen sollte Certificate validation failure

Versuchte das:

sudo cp /etc/ssl/certs/Global* /opt/.cisco/certificates/ca 

Link wurde erstellt, half aber nicht. Wie verbinde ich mich?

UPD:

Auf diese Weise habe ich einige Zertifikate in verschiedenen Formaten extrahiert:

openssl pkcs12 -in store.pfx -clcerts -nokeys -out domain.cer openssl pkcs12 -in store.pfx -nocerts -nodes -out domain.key openssl pkcs12 -in store.pfx -out domain.crt -nodes -nokeys -cacerts openssl pkcs12 -in store.pfx -nocerts -out domain.pem -nodes 

4 Dateien erhalten:

domain.cer domain.key domain.crt domain.pem 

Platziere alle 4 von ihnen an 3 verschiedenen Orten:

~/.cisco/certificates/ca ~ 

Vertrauenswürdige Zertifizierungsstellen- und Stammzertifikate

~/.cisco/certificates/client 

Client-Zertifikate

~/.cisco/certificates/client/private 

Private Schlüssel

Gleicher Fehler

UPD2: Es wurde versucht, Cisco Anyconnect zu konfigurieren, das mit Openconnect (das in Linux Network Center integriert ist) kompatibel ist: Es wird Folgendes festgelegt:

CA certificate (it has to be domain.crt, so chosen it) User certificate (that is it? - didnt choose) Private key (I think its domain.key, so chosen it) 

Aber wenn versucht zu verbinden:

Certificate from VPN server [host ip] failed verification. Reason: certificate does not match hostname Do you want to accept it?  Certificate from VPN server "194.176.96.4" failed verification. Reason: certificate does not match hostname Do you want to accept it?  With below info: X.509 Certificate Information: Version: 3 Serial Number (hex): **** Issuer: C=US,O=DigiCert Inc,OU=www.digicert.com,CN=GeoTrust RSA CA 2018 Validity: Not Before: ** Not After: ** Subject: C=RU,ST=[city],L=[city],O=[company name],OU=IT,CN=vpn.[companyname].ru Subject Public Key Algorithm: RSA Algorithm Security Level: Medium (2048 bits) .... 

Ich akzeptiere - und denselben Fehler Zertifikatvalidierung fehlgeschlagen, komplettes Protokoll:

POST https://[host_name]/ Attempting to connect to server [host_name]:443 SSL negotiation with [host_name] Server certificate verify failed: certificate does not match hostname Connected to HTTPS on [host_name] Got HTTP response: HTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Cache-Control: no-cache Pragma: no-cache Connection: Keep-Alive Date: Sun, 26 Aug 2018 08:43:32 GMT X-Frame-Options: SAMEORIGIN X-Aggregate-Auth: 1 HTTP body chunked (-2) Server requested SSL client certificate; none was configured POST https://[host_name]/ Got HTTP response: HTTP/1.1 200 OK Content-Type: text/html; charset=utf-8 Transfer-Encoding: chunked Cache-Control: no-cache Pragma: no-cache Connection: Keep-Alive Date: Sun, 26 Aug 2018 08:43:32 GMT X-Frame-Options: SAMEORIGIN X-Aggregate-Auth: 1 HTTP body chunked (-2) XML POST enabled 

PS: Unter Windows funktionierten dieselben Schritte, fügte cert durch Doppelklick hinzu, startete dann den Cisco-Client, tippte den Server ein, dann fragte er das Passwort zum Server, den ich aufgab - und dann wurde ich verbunden.

1
Können Sie die Verbindung erneut versuchen und die Protokolle aus `system.log` kopieren und auf einem externen Dateifreigabe-Server freigeben? Ich kann einen Blick darauf werfen. [Https://stackoverflow.com/questions/15413646/converting-pfx-to-pem-using-openssl], um zu erfahren, wie Sie private Schlüssel und Pem-Dateien von pfx erhalten. Mahesh vor 5 Jahren 0

1 Antwort auf die Frage

1
Mahesh

AnyConnect unterstützt Clientzertifikate im PEM-Format für die Authentifizierung. Weitere Informationen zum Konfigurieren von Clientzertifikaten für die Linux-Plattform finden Sie im Administratorhandbuch . Kopieren Sie das Clientzertifikat in den Ordner ~/.cisco/certificates/clientund den privaten Schlüssel nach ~/.cisco/certificates/client/private. Ebenfalls -

  • Alle Zertifikatsdateien müssen mit der Erweiterung .pem enden.
  • Alle privaten Schlüsseldateien müssen mit der Erweiterung .key enden.
  • Ein Client-Zertifikat und sein entsprechender privater Schlüssel müssen denselben Dateinamen haben. Zum Beispiel: client.pem und client.key.
Ich habe - gleichen Fehler extrahiert. Einen solchen Ordner musste ich manuell erstellen - ist das in Ordnung? Denn ich bin mir sicher, dass Cisco diese Ordner tatsächlich betrachtet Rocketq vor 5 Jahren 0
Ja, der Benutzer muss diese Ordner erstellen. Das Installationsprogramm erstellt diese nicht. Mahesh vor 5 Jahren 0