Таким образом благодаря "обновлению" на работе, мы получили новый сертификат VPN. Это самоподписывается, и это больше не работает. Вот системный журнал:
openconnect[6002]: Connected to xxx:443
openconnect[6002]: SSL negotiation with xxx
openconnect[6002]: Server certificate verify failed: signer not found
openconnect[6002]: Connected to HTTPS on xxx
openconnect[6002]: Got CONNECT response: HTTP/1.1 200 OK
openconnect[6002]: CSTP connected. DPD 300, Keepalive 30
NetworkManager[1273]: Set up DTLS failed; using SSL instead
openconnect[6002]: Connected as 192.168.0.160, using SSL
openconnect[6002]: SIOCSIFMTU: Operation not permitted
NetworkManager[1273]: <info> [1537565026.6078] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",0]: VPN connection: (IP Config Get) reply received.
NetworkManager[1273]: <info> [1537565026.6106] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",7:(vpn0)]: VPN connection: (IP4 Config Get) reply received
NetworkManager[1273]: <warn> [1537565026.6107] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",7:(vpn0)]: invalid IP4 config received!
NetworkManager[1273]: <warn> [1537565026.6107] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",7:(vpn0)]: VPN connection: did not receive valid IP config information
NetworkManager[1273]: <info> [1537565026.6129] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",0]: VPN plugin: state changed: started (4)
NetworkManager[1273]: <info> [1537565026.6133] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",0]: VPN plugin: state changed: stopping (5)
NetworkManager[1273]: <info> [1537565026.6134] vpn-connection[0x55ab83c186c0,a0614dc2-f483-4dc9-87d4-7b9ac4169d31,"company",0]: VPN plugin: state changed: stopped (6)
Я вижу подписывающее лицо, не найденное ошибкой, но она перемещается мимо этого в "недопустимую полученную конфигурацию IP4!" что продолжается здесь и как я фиксирую его?
Или еще лучше, скажите openconnect доверять сам подписанный сертификат.
Существует обходное решение для использования - servercert опция при соединении:
в терминале входят
sudo openconnect --protocol=gp <hostaddress>
и получите сообщение:
Certificate from VPN server "serverhost" failed verification.
Reason: signer not found To trust this server in future, perhaps
add this to your command line: --servercert pin-sha256:serverfingerprint
Enter 'sì' to accept, 'no' to abort; anything else to view:
и затем наконец используйте цифровой отпечаток в своем параметре командной строки:
openconnect --servercert=sha1:26cfbcdefg... [usual arguments]
или
openconnect --servercert=sha256:a8cfbcdedeadbeefdeadbeeffg... [usual arguments]