OpenConnect는 클라이언트가 특수 암호를 사용하도록 강제합니다.

OpenConnect는 클라이언트가 특수 암호를 사용하도록 강제합니다.

Centos에서 Openconnect VPN으로 ocserv를 사용하고 서버 설정을 위해 구성 파일을 사용합니다. VPN이 이상한 방화벽에 의해 일부 4G 네트워크에서 차단되는 것 같아서
클라이언트가 AES-256-GCM과 같은 특수 암호를 사용하도록 강제해야 합니다 .
해당 방화벽을 우회하기 위해
/etc/ocserv/ocserv.conf를 사용하지만 그런 설정이 없는 것 같습니다.

auth = "plain[passwd=/etc/ocserv/ocpasswd]"
tcp-port = 443
udp-port = 443
switch-to-tcp-timeout = 25
try-mtu-discovery = true
compression = true
tls-priorities = "NORMAL:%SERVER_PRECEDENCE"
rekey-method = ssl
tunnel-all-dns = true
mtu = 1492
cisco-client-compat = true
dtls-psk = true
dtls-legacy = true

답변1

클라이언트 앱을 다시 작성하지 않는 한 클라이언트 암호 제품군을 변경할 수 없습니다. 저는 여기서 동일한 문제를 다루고 있습니다. 정부는 AnyConnect 또는 OpenConnect가 서버에 제공하는 암호화 제품군을 기반으로 TLS 연결을 차단합니다.

한 가지 방법은 TLS 세션을 프록시하고 허용된 암호(예: Chrome 또는 Firefox에서 사용하는 암호)를 사용하여 ocserv와 협상하는 것입니다. 아마도 직접 개발해야 할 수도 있습니다.uTls~에가다조사를 시작하는 것이 좋을 것입니다.

관련 정보