iOS – modo supervisado y VPN siempre activado

¿Es posible en iOS activar una VPN permanente sin pérdidas? He oído que esto solo se puede hacer a través del modo supervisado y con un proveedor de VPN que admita "IKEv2", ¿es correcto? ¿Hay algún inconveniente en este enfoque, para el uso diario en un teléfono personal?

Además, ¿el modo supervisado se puede configurar en Windows / Linux?

  • Habilite la duplicación en el iPhone 4 (por air)
  • ¿Qué aplicaciones de correo electrónico de Exchange para iPhone 5 permiten controles avanzados de fuente y layout?
  • ¿Puede el trackpad macbook air jugar bien con el simulador de iOS?
  • Actualización de iOS 9 congelada en "Deslizar para actualizar"
  • ¿Cómo puedo solucionar el problema "Su post no pudo ser enviado. #### no está registrado en iMessage "?
  • Mobile Safari networkingirige a la tienda de aplicaciones
  • ¿Cómo puedo hacer que Calendar use una alarma audible para alertas?
  • ¿Cómo puedo saber qué ID de Apple ha firmado / comprado aplicaciones específicas en iOS?
  • ¿Es la aplicación incorporada de iOS Memo de Voz adecuada para grabar una entrevista de una hora de duración?
  • ¿Cómo puedo controlar una aplicación en mi dispositivo iOS desde Mac o PC?
  • Convierta los emoji a los valores pnetworkingeterminados anteriores después de actualizarlos a iOS 8.3
  • ¿Cómo actualizar un iPad sin perder datos?
  • 2 Solutions collect form web for “iOS – modo supervisado y VPN siempre activado”

    Es bastante posible activar la VPN "siempre activada" activando la opción "Conectar a pedido" a través de un perfil de VPN tanto en iOS como en OSX / MacOS.

    Por ejemplo, algunos proveedores comerciales de VPN hacen eso.

    Sin embargo, eso solo se aplica a cualquier tipo de VPN realizada / configurada a través del cliente nativo, y no a VPN de terceros como OpenVPN.

    El comportamiento de las VPN conectadas a petición es que, tan pronto como los packages TCP / IP intentan salir del iDevice, la VPN aumenta.

    Lo he estado utilizando con VPN con IPsec con IKEv1 en iOS 8 e iOS 9, por lo que el requisito IKEv2 no parece aplicarse. También lo he estado usando sin modo supervisado.

    El file de perfil es un file xml, que se puede escribir a mano o con la ayuda de las herramientas de Apple. El file debe tener una extensión .mobileconfig, y debe ser cargado por el browser Safari en iOS.

    Como ejemplo, estoy usando este file para un túnel VPN completo, IPsec "Cisco" con contraseña de grupo y authentication XAUTH de usuario.

    Puse "Cisco", porque en mi caso, los serveres VPN son, respectivamente, un firewall PfSense y un server Linux Debian.

    <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>PayloadContent</key> <array> <dict> <key>IPSec</key> <dict> <key>AuthenticationMethod</key> <string>ShanetworkingSecret</string> <key>LocalIdentifier</key> <string>*group_name*</string> <key>LocalIdentifierType</key> <string>KeyID</string> <key>RemoteAddress</key> <string>*11.11.11.11*</string> <key>ShanetworkingSecret</key> <data> *ksjksdjksdf* </data> <key>XAuthEnabled</key> <integer>1</integer> <key>XAuthName</key> <string>*username*</string> <key>XAuthPassword</key> <string>*password*</string> <key>DisconnectOnIdle</key> <integer>0</integer> <key>OnDemandEnabled</key> <integer>1</integer> <key>OnDemandRules</key> <array> <dict> <key>Action</key> <string>Connect</string> </dict> </array> </dict> <key>IPv4</key> <dict> <key>OverridePrimary</key> <integer>1</integer> </dict> <key>PayloadDescription</key> <string>Configures VPN settings, including authentication.</string> <key>PayloadDisplayName</key> <string>*VPN (MyHOME)*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt.vpn*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadType</key> <string>com.apple.vpn.managed</string> <key>PayloadUUID</key> <string>D758D99C-7CCE-44DC-8CAE-B2A5FFC86985</string> <key>PayloadVersion</key> <integer>1</integer> <key>Proxies</key> <dict/> <key>UserDefinedName</key> <string>*VPN My-HOME*</string> <key>VPNType</key> <string>IPSec</string> </dict> </array> <key>PayloadDescription</key> <string>*VPN provisioning for My-HOME*</string> <key>PayloadDisplayName</key> <string>*MY-HOME*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadRemovalDisallowed</key> <false/> <key>PayloadType</key> <string>Configuration</string> <key>PayloadUUID</key> <string>A8E086BE-C9B1-4EA8-9E6A-F25001E0A293</string> <key>PayloadVersion</key> <integer>1</integer> </dict> </plist> 

    Como sospecha correctamente, hay desventajas de este enfoque. Mientras que el perfil de connection a petición está activo, parece que los despertadores regulares para recuperar datos no se hacen (al less hasta iOS 9, todavía tienen que probar iOS 10), y como tales las llamadas FaceTime no siempre se reciben mientras el dispositivo está "durmiendo" ").

    La documentation de Apple sobre estas directivas está aquí . "Teclas de dictionary IPSec" es de particular interés.

    Sí, necesita IKEv2 y su iDevice debe ser supervisado por un mac. Siempre en VPN y bajo demanda no es lo mismo.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).