iOS – modo supervisado y VPN siempre activado

¿Es posible en iOS activar una VPN permanente sin pérdidas? He oído que esto solo se puede hacer a través del modo supervisado y con un proveedor de VPN que admita "IKEv2", ¿es correcto? ¿Hay algún inconveniente en este enfoque, para el uso diario en un teléfono personal?

Además, ¿el modo supervisado se puede configurar en Windows / Linux?

  • ¿Cuál es el perfil de "distribución interna" en mi iPhone?
  • ¿Cómo evitar que mi iPhone me pida que ingrese mi contraseña?
  • ¿Las aplicaciones de iOS se ejecutan en segundo plano?
  • Perdí la segunda count del centro de juego de mi hija
  • iPhone USB Tethering Problem
  • ¿Qué tan grande es esta actualización de la aplicación?
  • ¿Los proyectos entre iMovie iPhone e iMovie OS X están sincronizados?
  • ¿Cómo sincronizo los documentos iCork iWork con Lion?
  • ¿Por qué "Configuración" necesita celular en iOS?
  • Cuando hago clic en el button de la Tienda de aplicaciones en la Libreta de ahorros, recibo el error: "No puedo conectarme a la tienda de iTunes".
  • Colocar el dedo dos veces en Finger Scanner en iPhone 6 plus cambia vista
  • Usar el mouse del host OSX en el dispositivo iOS
  • 2 Solutions collect form web for “iOS – modo supervisado y VPN siempre activado”

    Es bastante posible activar la VPN "siempre activada" activando la opción "Conectar a pedido" a través de un perfil de VPN tanto en iOS como en OSX / MacOS.

    Por ejemplo, algunos proveedores comerciales de VPN hacen eso.

    Sin embargo, eso solo se aplica a cualquier tipo de VPN realizada / configurada a través del cliente nativo, y no a VPN de terceros como OpenVPN.

    El comportamiento de las VPN conectadas a petición es que, tan pronto como los packages TCP / IP intentan salir del iDevice, la VPN aumenta.

    Lo he estado utilizando con VPN con IPsec con IKEv1 en iOS 8 e iOS 9, por lo que el requisito IKEv2 no parece aplicarse. También lo he estado usando sin modo supervisado.

    El file de perfil es un file xml, que se puede escribir a mano o con la ayuda de las herramientas de Apple. El file debe tener una extensión .mobileconfig, y debe ser cargado por el browser Safari en iOS.

    Como ejemplo, estoy usando este file para un túnel VPN completo, IPsec "Cisco" con contraseña de grupo y authentication XAUTH de usuario.

    Puse "Cisco", porque en mi caso, los serveres VPN son, respectivamente, un firewall PfSense y un server Linux Debian.

    <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>PayloadContent</key> <array> <dict> <key>IPSec</key> <dict> <key>AuthenticationMethod</key> <string>ShanetworkingSecret</string> <key>LocalIdentifier</key> <string>*group_name*</string> <key>LocalIdentifierType</key> <string>KeyID</string> <key>RemoteAddress</key> <string>*11.11.11.11*</string> <key>ShanetworkingSecret</key> <data> *ksjksdjksdf* </data> <key>XAuthEnabled</key> <integer>1</integer> <key>XAuthName</key> <string>*username*</string> <key>XAuthPassword</key> <string>*password*</string> <key>DisconnectOnIdle</key> <integer>0</integer> <key>OnDemandEnabled</key> <integer>1</integer> <key>OnDemandRules</key> <array> <dict> <key>Action</key> <string>Connect</string> </dict> </array> </dict> <key>IPv4</key> <dict> <key>OverridePrimary</key> <integer>1</integer> </dict> <key>PayloadDescription</key> <string>Configures VPN settings, including authentication.</string> <key>PayloadDisplayName</key> <string>*VPN (MyHOME)*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt.vpn*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadType</key> <string>com.apple.vpn.managed</string> <key>PayloadUUID</key> <string>D758D99C-7CCE-44DC-8CAE-B2A5FFC86985</string> <key>PayloadVersion</key> <integer>1</integer> <key>Proxies</key> <dict/> <key>UserDefinedName</key> <string>*VPN My-HOME*</string> <key>VPNType</key> <string>IPSec</string> </dict> </array> <key>PayloadDescription</key> <string>*VPN provisioning for My-HOME*</string> <key>PayloadDisplayName</key> <string>*MY-HOME*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadRemovalDisallowed</key> <false/> <key>PayloadType</key> <string>Configuration</string> <key>PayloadUUID</key> <string>A8E086BE-C9B1-4EA8-9E6A-F25001E0A293</string> <key>PayloadVersion</key> <integer>1</integer> </dict> </plist> 

    Como sospecha correctamente, hay desventajas de este enfoque. Mientras que el perfil de connection a petición está activo, parece que los despertadores regulares para recuperar datos no se hacen (al less hasta iOS 9, todavía tienen que probar iOS 10), y como tales las llamadas FaceTime no siempre se reciben mientras el dispositivo está "durmiendo" ").

    La documentation de Apple sobre estas directivas está aquí . "Teclas de dictionary IPSec" es de particular interés.

    Sí, necesita IKEv2 y su iDevice debe ser supervisado por un mac. Siempre en VPN y bajo demanda no es lo mismo.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).