De hecho, la no respuesta dada por user2000606 conduce al éxito.
Los mensajes HTTP enviados al ASA difieren, dependiendo de cómo seleccione un grupo y las puertas de enlace VPN pueden ser exigentes al respecto.
Esta es mi llamada básica a openconnect
openconnect -v --printcookie --dump-http-traffic \
--passwd-on-stdin \
-u johnsmith \
vpn.ssl.mydomain.tld
Al emitir este comando y proporcionar mi grupo VPN deseado después de que se le solicite resultados en el siguiente chat HTTP (solo incluí las partes aparentemente relevantes de los documentos XML):
[Certificate error, I tell openconnect to continue]
Me >> ASA: POST / HTTP/1.1
[...]<group-access>https://vpn.ssl.mydomain.tld</group-access>
ASA << ME: HTTP/1.1 200 OK
Me >> ASA: POST / HTTP/1.1
[...]<group-access>https://vpn.ssl.mydomain.tld/</group-access><group-select>AnyConnect-MyGroup</group-select>
ASA << ME: HTTP/1.1 200 OK
Me >> ASA: POST / HTTP/1.1
[...]<auth><username>johnsmith</username><password>secret</password></auth><group-select>AnyConnect-MyGroup</group-select>
ASA << ME: HTTP/1.1 200 OK
Observe los group-select
grupos y que todas las solicitudes son POST / HTTP/1.1
. El mismo resultado se logra al proporcionar --authgroup AnyConnect-MyGroup
la llamada básica a openconnect
.
Cuando se utiliza en -g AnyConnect-MyGroup
lugar de --authgroup AnyConnect-MyGroup
lo siguiente sucede:
Me >> ASA: POST /AnyConnect-MyGroup HTTP/1.1
[...]<group-access>https://vpn.ssl.mydomain.tld/AnyConnect-MyGroup</group-access>
ASA << ME: HTTP/1.1 200 OK
[...] <error id="91" param1="" param2="">Invalid host entry. Please re-enter.</error>
Tenga en cuenta que esta vez no le decimos al servidor group-select
sino que simplemente introducimos el nombre de nuestro grupo group-access
y la solicitud HTTP. El mismo resultado negativo se provoca cuando se agrega el nombre del grupo a la dirección de la puerta de enlace, es decir, se usa vpn.ssl.mydomain.tld/AnyConnect-MyGroup
como la última línea de la llamada básica a openconnect
.