V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
okudayukiko0
V2EX  ›  宽带症候群

ocserv 怎么配置不代理局域网

  •  
  •   okudayukiko0 · 2020-04-25 02:43:22 +08:00 via Android · 4989 次点击
    这是一个创建于 1707 天前的主题,其中的信息可能已经有所发展或是发生改变。
    Android/iOS 既要挂 AnyConnect 又要 Miracast 投影。
    14 条回复    2020-06-22 20:09:00 +08:00
    hiplon
        1
    hiplon  
       2020-04-25 08:33:25 +08:00 via Android
    没记错 ssl vpn 一般都有叫 split tunnel(应该差不多这个名字) 的配置,然后自己写网段
    okudayukiko0
        2
    okudayukiko0  
    OP
       2020-04-25 08:40:39 +08:00 via Android
    @hiplon ocserv.conf 的 no-route 没用
    DGideas
        3
    DGideas  
       2020-04-25 08:46:07 +08:00 via Android
    @okudayukiko0 移动版本是不支持例外路由的,我也没有解决手机投影的问题
    mandymak
        4
    mandymak  
       2020-04-25 09:09:32 +08:00
    @DGideas 没记错的话好像可以用 pac,android 的话你试试用 vmos 或 openconnect client 。
    cwbsw
        5
    cwbsw  
       2020-04-25 09:12:53 +08:00
    不能 noroute 吗?我记得我以前还用 anyconnect 的时候可以访问局域网的啊。
    winterbells
        6
    winterbells  
       2020-04-25 11:55:17 +08:00
    不知道你要投哪儿
    投电脑的话用 scrcpy 代替吧

    AnyConnect Beta 最近经常更新,更新完不能用了,只能降级 qaq
    Love4Taylor
        7
    Love4Taylor  
       2020-04-25 12:04:08 +08:00   ❤️ 1
    移动端不能用 noroute 那你可以用 route 然后拿掉内网的部分啊。WireGuard Android 的 "排除私有 IP" 选项就是这么干的。
    Love4Taylor
        8
    Love4Taylor  
       2020-04-25 12:09:21 +08:00
    @Love4Taylor

    AllowedIPs = 0.0.0.0/5, 8.0.0.0/7, 11.0.0.0/8, 12.0.0.0/6, 16.0.0.0/4, 32.0.0.0/3, 64.0.0.0/2, 128.0.0.0/3, 160.0.0.0/5, 168.0.0.0/6, 172.0.0.0/12, 172.32.0.0/11, 172.64.0.0/10, 172.128.0.0/9, 173.0.0.0/8, 174.0.0.0/7, 176.0.0.0/4, 192.0.0.0/9, 192.128.0.0/11, 192.160.0.0/13, 192.169.0.0/16, 192.170.0.0/15, 192.172.0.0/14, 192.176.0.0/12, 192.192.0.0/10, 193.0.0.0/8, 194.0.0.0/7, 196.0.0.0/6, 200.0.0.0/5, 208.0.0.0/4
    winterbells
        9
    winterbells  
       2020-04-25 12:44:15 +08:00
    @Love4Taylor #8
    实测这样可以的,不过 AllowedIPs 得换成我们 ocserv 的写法
    route = 0.0.0.0/5
    route = 8.0.0.0/7
    route = 11.0.0.0/8
    route = 12.0.0.0/6
    route = 16.0.0.0/4
    route = 32.0.0.0/3
    route = 64.0.0.0/2
    route = 128.0.0.0/3
    route = 160.0.0.0/5
    route = 168.0.0.0/6
    route = 172.0.0.0/12
    route = 172.32.0.0/11
    route = 172.64.0.0/10
    route = 172.128.0.0/9
    route = 173.0.0.0/8
    route = 174.0.0.0/7
    route = 176.0.0.0/4
    route = 192.0.0.0/9
    route = 192.128.0.0/11
    route = 192.160.0.0/13
    route = 192.169.0.0/16
    route = 192.170.0.0/15
    route = 192.172.0.0/14
    route = 192.176.0.0/12
    route = 192.192.0.0/10
    route = 193.0.0.0/8
    route = 194.0.0.0/7
    route = 196.0.0.0/6
    route = 200.0.0.0/5
    route = 208.0.0.0/4
    okudayukiko0
        10
    okudayukiko0  
    OP
       2020-04-25 17:37:26 +08:00 via Android
    ocserv 怎么配置 TLS 1.3 ?怎么指定 AES-128-GCM 算法?
    Love4Taylor
        11
    Love4Taylor  
       2020-04-25 18:41:47 +08:00
    @okudayukiko0 用最新版默认 TLSv1.3 (只开 TCP,毕竟 DTLSv1.3 还没出好像),
    至于 128-GCM 的话,去掉 256-GCM 的话就默认 128 了 (印象中是,有段时间没用 ocserv 了)

    tls-priorities = "NORMAL:%SERVER_PRECEDENCE:%COMPAT:-VERS-SSL3.0:-AES-256-GCM"
    okudayukiko0
        12
    okudayukiko0  
    OP
       2020-04-25 19:46:22 +08:00 via Android
    @Love4Taylor 用 Ubuntu 20.04 的 ocserv 仍然是 TLS 1.2 。另外怎么用 chacha20 加密?
    Love4Taylor
        13
    Love4Taylor  
       2020-04-25 19:50:16 +08:00 via Android
    @okudayukiko0 前提得确保 anyconnect 客户端是最新的,以及我是自己拉 git 编译的,不清楚 20.04 是啥版本。关于 chacha20 我记得 anyconnect 是一直不支持的,你可能得用 openconnect 客户端,这个我就没具体研究过了。
    okudayukiko0
        14
    okudayukiko0  
    OP
       2020-06-22 20:09:00 +08:00 via Android
    @Love4Taylor GnuTLS 怎么配置以下 TLS 算法的优先级?
    PreferServerCipher,ChaCha20-Poly1305-SHA256->AES-128-GCM-SHA256->AES-128-CBC-SHA256->AES-128-CBC-SHA1 ?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2729 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 14:24 · PVG 22:24 · LAX 06:24 · JFK 09:24
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.