ocserv 怎么配置不代理局域网

2020-04-25 02:43:22 +08:00
 okudayukiko0
Android/iOS 既要挂 AnyConnect 又要 Miracast 投影。
4746 次点击
所在节点    宽带症候群
14 条回复
hiplon
2020-04-25 08:33:25 +08:00
没记错 ssl vpn 一般都有叫 split tunnel(应该差不多这个名字) 的配置,然后自己写网段
okudayukiko0
2020-04-25 08:40:39 +08:00
@hiplon ocserv.conf 的 no-route 没用
DGideas
2020-04-25 08:46:07 +08:00
@okudayukiko0 移动版本是不支持例外路由的,我也没有解决手机投影的问题
mandymak
2020-04-25 09:09:32 +08:00
@DGideas 没记错的话好像可以用 pac,android 的话你试试用 vmos 或 openconnect client 。
cwbsw
2020-04-25 09:12:53 +08:00
不能 noroute 吗?我记得我以前还用 anyconnect 的时候可以访问局域网的啊。
winterbells
2020-04-25 11:55:17 +08:00
不知道你要投哪儿
投电脑的话用 scrcpy 代替吧

AnyConnect Beta 最近经常更新,更新完不能用了,只能降级 qaq
Love4Taylor
2020-04-25 12:04:08 +08:00
移动端不能用 noroute 那你可以用 route 然后拿掉内网的部分啊。WireGuard Android 的 "排除私有 IP" 选项就是这么干的。
Love4Taylor
2020-04-25 12:09:21 +08:00
@Love4Taylor

AllowedIPs = 0.0.0.0/5, 8.0.0.0/7, 11.0.0.0/8, 12.0.0.0/6, 16.0.0.0/4, 32.0.0.0/3, 64.0.0.0/2, 128.0.0.0/3, 160.0.0.0/5, 168.0.0.0/6, 172.0.0.0/12, 172.32.0.0/11, 172.64.0.0/10, 172.128.0.0/9, 173.0.0.0/8, 174.0.0.0/7, 176.0.0.0/4, 192.0.0.0/9, 192.128.0.0/11, 192.160.0.0/13, 192.169.0.0/16, 192.170.0.0/15, 192.172.0.0/14, 192.176.0.0/12, 192.192.0.0/10, 193.0.0.0/8, 194.0.0.0/7, 196.0.0.0/6, 200.0.0.0/5, 208.0.0.0/4
winterbells
2020-04-25 12:44:15 +08:00
@Love4Taylor #8
实测这样可以的,不过 AllowedIPs 得换成我们 ocserv 的写法
route = 0.0.0.0/5
route = 8.0.0.0/7
route = 11.0.0.0/8
route = 12.0.0.0/6
route = 16.0.0.0/4
route = 32.0.0.0/3
route = 64.0.0.0/2
route = 128.0.0.0/3
route = 160.0.0.0/5
route = 168.0.0.0/6
route = 172.0.0.0/12
route = 172.32.0.0/11
route = 172.64.0.0/10
route = 172.128.0.0/9
route = 173.0.0.0/8
route = 174.0.0.0/7
route = 176.0.0.0/4
route = 192.0.0.0/9
route = 192.128.0.0/11
route = 192.160.0.0/13
route = 192.169.0.0/16
route = 192.170.0.0/15
route = 192.172.0.0/14
route = 192.176.0.0/12
route = 192.192.0.0/10
route = 193.0.0.0/8
route = 194.0.0.0/7
route = 196.0.0.0/6
route = 200.0.0.0/5
route = 208.0.0.0/4
okudayukiko0
2020-04-25 17:37:26 +08:00
ocserv 怎么配置 TLS 1.3 ?怎么指定 AES-128-GCM 算法?
Love4Taylor
2020-04-25 18:41:47 +08:00
@okudayukiko0 用最新版默认 TLSv1.3 (只开 TCP,毕竟 DTLSv1.3 还没出好像),
至于 128-GCM 的话,去掉 256-GCM 的话就默认 128 了 (印象中是,有段时间没用 ocserv 了)

tls-priorities = "NORMAL:%SERVER_PRECEDENCE:%COMPAT:-VERS-SSL3.0:-AES-256-GCM"
okudayukiko0
2020-04-25 19:46:22 +08:00
@Love4Taylor 用 Ubuntu 20.04 的 ocserv 仍然是 TLS 1.2 。另外怎么用 chacha20 加密?
Love4Taylor
2020-04-25 19:50:16 +08:00
@okudayukiko0 前提得确保 anyconnect 客户端是最新的,以及我是自己拉 git 编译的,不清楚 20.04 是啥版本。关于 chacha20 我记得 anyconnect 是一直不支持的,你可能得用 openconnect 客户端,这个我就没具体研究过了。
okudayukiko0
2020-06-22 20:09:00 +08:00
@Love4Taylor GnuTLS 怎么配置以下 TLS 算法的优先级?
PreferServerCipher,ChaCha20-Poly1305-SHA256->AES-128-GCM-SHA256->AES-128-CBC-SHA256->AES-128-CBC-SHA1 ?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/665868

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX