]> www.infradead.org Git - users/dwmw2/openconnect.git/commitdiff
Various documentation updates (DTLSv1.2, Pulse, TNCC)
authorDavid Woodhouse <dwmw2@infradead.org>
Fri, 28 Jun 2019 13:32:52 +0000 (14:32 +0100)
committerDavid Woodhouse <dwmw2@infradead.org>
Fri, 28 Jun 2019 13:32:52 +0000 (14:32 +0100)
Signed-off-by: David Woodhouse <dwmw2@infradead.org>
www/contribute.xml
www/tncc.xml

index 09d0c69d56aac43ae78a1f10ab96fdf599c0c2a0..324290bcf84a05dbb3ff2d15bb25e659ef3d4ad6 100644 (file)
@@ -98,10 +98,13 @@ bout it.</p>
 it should. There are some things which the regular developers don't have easy access to test,
 some help with testing these would be particularly welcome:</p>
 <ul>
-  <li><b>Testing against a Cisco ASAv virtual applicance (v9.10 or above) with <a href="https://gitlab.com/openconnect/ocserv/issues/188#note_130304667">DTLS v1.2</a> support.</b><br/>
-  Cisco have finally updated to use a standard version of the DTLS protocol, where the hardware acceleration doesn't prevent it. We have tested their client and OpenConnect against <a href="http://www.infradead.org/ocserv/">ocserv</a> and we believe we have a compatibile implementation, but testing OpenConnect directly against a Cisco server with DTLS v1.2 would be extremely useful.</li>
   <li><b>Testing a PAN GlobalProtect VPN with IPv6 internal addresses.</b><br/>
   We think we know how this works, but we've not been able to test.</li>
+  <li><b>Various authentication methods for Pulse Secure.</b><br/>
+  Although it looked sane at first, the Pulse protocol has a lot of horrid
+  special cases. Aside from the <a href="tncc.html">Host Checker</a> most
+  should be working, but please test and let us know if anything is
+  missing or wrong.</li>
 </ul>
 
 
@@ -118,8 +121,6 @@ to learn how they work.</p>
 perhaps even Google Summer of Code projects.</p>
 
 <ul>
-  <li><b>Junos Pulse / <a href="https://www.pulsesecure.net/connect-secure/overview/">Pulse Connect Secure</a></b><br/>
-  This is the successor to the Juniper Network Connect protocol which is already supported. It's saner, simpler, and has IPv6 support. We do understand how it works, with EAP over <a href="https://trustedcomputinggroup.org/resource/tnc-if-t-binding-to-tls/">IF-T/TLS</a>.</li>
   <li><b><a href="https://www.checkpoint.com/products/endpoint-remote-access-vpn-software-blade/">CheckPoint VPN</a></b><br/>
   This is an IPSec-based VPN with fallback to using the SSL transport. Some discussion of OpenConnect support in this <a href="https://gitlab.com/openconnect/openconnect/issues/13">GitLab ticket</a>. </li>
   <li><b>Cisco / Nortel IPSec VPN</b><br/>
index 4aa91ae4667b875811a5a58ab7d2b5e5e19faf7b..fa5055118e57cb3ff1d76e72fb426f5f6dcc19b7 100644 (file)
@@ -13,7 +13,8 @@
 <p>The Host Checker mechanism is a security scanner for the <a
 href="juniper.html">Juniper</a> VPNs, in the same vein as <a
 href="csd.html">Cisco's CSD</a> and <a href="hip.html">GlobalProtect's
-HIP</a>.</p>
+HIP</a>. It is also used by the <a href="pulse.html">Pulse Secure</a>
+protocol but support it in Pulse is not included in OpenConnect yet.</p>
 
 <h3>Background</h3>