1
hiplon 2020-04-25 08:33:25 +08:00 via Android
没记错 ssl vpn 一般都有叫 split tunnel(应该差不多这个名字) 的配置,然后自己写网段
|
2
okudayukiko0 OP @hiplon ocserv.conf 的 no-route 没用
|
3
DGideas 2020-04-25 08:46:07 +08:00 via Android
@okudayukiko0 移动版本是不支持例外路由的,我也没有解决手机投影的问题
|
4
mandymak 2020-04-25 09:09:32 +08:00
@DGideas 没记错的话好像可以用 pac,android 的话你试试用 vmos 或 openconnect client 。
|
5
cwbsw 2020-04-25 09:12:53 +08:00
不能 noroute 吗?我记得我以前还用 anyconnect 的时候可以访问局域网的啊。
|
6
winterbells 2020-04-25 11:55:17 +08:00
不知道你要投哪儿
投电脑的话用 scrcpy 代替吧 AnyConnect Beta 最近经常更新,更新完不能用了,只能降级 qaq |
7
Love4Taylor 2020-04-25 12:04:08 +08:00 1
移动端不能用 noroute 那你可以用 route 然后拿掉内网的部分啊。WireGuard Android 的 "排除私有 IP" 选项就是这么干的。
|
8
Love4Taylor 2020-04-25 12:09:21 +08:00
@Love4Taylor
AllowedIPs = 0.0.0.0/5, 8.0.0.0/7, 11.0.0.0/8, 12.0.0.0/6, 16.0.0.0/4, 32.0.0.0/3, 64.0.0.0/2, 128.0.0.0/3, 160.0.0.0/5, 168.0.0.0/6, 172.0.0.0/12, 172.32.0.0/11, 172.64.0.0/10, 172.128.0.0/9, 173.0.0.0/8, 174.0.0.0/7, 176.0.0.0/4, 192.0.0.0/9, 192.128.0.0/11, 192.160.0.0/13, 192.169.0.0/16, 192.170.0.0/15, 192.172.0.0/14, 192.176.0.0/12, 192.192.0.0/10, 193.0.0.0/8, 194.0.0.0/7, 196.0.0.0/6, 200.0.0.0/5, 208.0.0.0/4 |
9
winterbells 2020-04-25 12:44:15 +08:00
@Love4Taylor #8
实测这样可以的,不过 AllowedIPs 得换成我们 ocserv 的写法 route = 0.0.0.0/5 route = 8.0.0.0/7 route = 11.0.0.0/8 route = 12.0.0.0/6 route = 16.0.0.0/4 route = 32.0.0.0/3 route = 64.0.0.0/2 route = 128.0.0.0/3 route = 160.0.0.0/5 route = 168.0.0.0/6 route = 172.0.0.0/12 route = 172.32.0.0/11 route = 172.64.0.0/10 route = 172.128.0.0/9 route = 173.0.0.0/8 route = 174.0.0.0/7 route = 176.0.0.0/4 route = 192.0.0.0/9 route = 192.128.0.0/11 route = 192.160.0.0/13 route = 192.169.0.0/16 route = 192.170.0.0/15 route = 192.172.0.0/14 route = 192.176.0.0/12 route = 192.192.0.0/10 route = 193.0.0.0/8 route = 194.0.0.0/7 route = 196.0.0.0/6 route = 200.0.0.0/5 route = 208.0.0.0/4 |
10
okudayukiko0 OP ocserv 怎么配置 TLS 1.3 ?怎么指定 AES-128-GCM 算法?
|
11
Love4Taylor 2020-04-25 18:41:47 +08:00
@okudayukiko0 用最新版默认 TLSv1.3 (只开 TCP,毕竟 DTLSv1.3 还没出好像),
至于 128-GCM 的话,去掉 256-GCM 的话就默认 128 了 (印象中是,有段时间没用 ocserv 了) tls-priorities = "NORMAL:%SERVER_PRECEDENCE:%COMPAT:-VERS-SSL3.0:-AES-256-GCM" |
12
okudayukiko0 OP @Love4Taylor 用 Ubuntu 20.04 的 ocserv 仍然是 TLS 1.2 。另外怎么用 chacha20 加密?
|
13
Love4Taylor 2020-04-25 19:50:16 +08:00 via Android
@okudayukiko0 前提得确保 anyconnect 客户端是最新的,以及我是自己拉 git 编译的,不清楚 20.04 是啥版本。关于 chacha20 我记得 anyconnect 是一直不支持的,你可能得用 openconnect 客户端,这个我就没具体研究过了。
|
14
okudayukiko0 OP @Love4Taylor GnuTLS 怎么配置以下 TLS 算法的优先级?
PreferServerCipher,ChaCha20-Poly1305-SHA256->AES-128-GCM-SHA256->AES-128-CBC-SHA256->AES-128-CBC-SHA1 ? |