OpenConnect obliga a los clientes a utilizar un cifrado especial

OpenConnect obliga a los clientes a utilizar un cifrado especial

Utilizo ocserv en Centos como Openconnect VPN y uso un archivo de configuración para configurar el servidor.
Necesito obligar a los clientes a usar un cifrado especial como AES-256-GCM
porque parece que la VPN bloquea alguna red 4G mediante un firewall extraño y necesito Para evitar ese firewall
uso /etc/ocserv/ocserv.conf pero parece que no hay ninguna configuración para tales cosas

auth = "plain[passwd=/etc/ocserv/ocpasswd]"
tcp-port = 443
udp-port = 443
switch-to-tcp-timeout = 25
try-mtu-discovery = true
compression = true
tls-priorities = "NORMAL:%SERVER_PRECEDENCE"
rekey-method = ssl
tunnel-all-dns = true
mtu = 1492
cisco-client-compat = true
dtls-psk = true
dtls-legacy = true

Respuesta1

No puede cambiar el conjunto de cifrado del cliente a menos que reescriba la aplicación del cliente. Estoy lidiando con el mismo problema aquí, el gobierno bloquea la conexión tls según los conjuntos de cifrado que AnyConnect u OpenConnect ofrecen al servidor.

Una forma es proxy de su sesión tls y usar cifrados permitidos (como los que usan Chrome o Firefox) para negociar con ocserv, probablemente necesite desarrollar esto usted mismo.uTlsenIrSería un buen comienzo para investigar.

información relacionada