iOS – modo supervisado y VPN siempre activado

¿Es posible en iOS activar una VPN permanente sin pérdidas? He oído que esto solo se puede hacer a través del modo supervisado y con un proveedor de VPN que admita "IKEv2", ¿es correcto? ¿Hay algún inconveniente en este enfoque, para el uso diario en un teléfono personal?

Además, ¿el modo supervisado se puede configurar en Windows / Linux?

  • Añadir un dictionary personalizado a dictionarys manejables
  • Se instaló openvpn con brew pero no parece estar instalado correctamente
  • ¿Cómo profundizo en la información del calendar desde la pantalla de notifications en iOS7?
  • ¿El iPhone es compatible con el kit de connection de la camera en 4.2?
  • ¿Mi iPhone sonará una vez que se desactive el Modo Perdido?
  • iPhone 4 bloqueado durante las vacaciones, ¿cómo puedo desbloquearlo?
  • iOS 8 Safari SharePoint 2013 Compatibilidad con la authentication de Windows
  • Qué sucede durante una restauración de iPhone
  • ¿Hay aplicaciones iOS / iPad que funcionan bien para editar XML?
  • ¿Funciona la notificación de inserción en un dispositivo con jailbreak?
  • ¿Cómo guardo los datos de las aplicaciones que ya no son compatibles con iOS 11?
  • ¿Cómo inserto un carácter de tabulación en un documento de Google en iOS?
  • 2 Solutions collect form web for “iOS – modo supervisado y VPN siempre activado”

    Es bastante posible activar la VPN "siempre activada" activando la opción "Conectar a pedido" a través de un perfil de VPN tanto en iOS como en OSX / MacOS.

    Por ejemplo, algunos proveedores comerciales de VPN hacen eso.

    Sin embargo, eso solo se aplica a cualquier tipo de VPN realizada / configurada a través del cliente nativo, y no a VPN de terceros como OpenVPN.

    El comportamiento de las VPN conectadas a petición es que, tan pronto como los packages TCP / IP intentan salir del iDevice, la VPN aumenta.

    Lo he estado utilizando con VPN con IPsec con IKEv1 en iOS 8 e iOS 9, por lo que el requisito IKEv2 no parece aplicarse. También lo he estado usando sin modo supervisado.

    El file de perfil es un file xml, que se puede escribir a mano o con la ayuda de las herramientas de Apple. El file debe tener una extensión .mobileconfig, y debe ser cargado por el browser Safari en iOS.

    Como ejemplo, estoy usando este file para un túnel VPN completo, IPsec "Cisco" con contraseña de grupo y authentication XAUTH de usuario.

    Puse "Cisco", porque en mi caso, los serveres VPN son, respectivamente, un firewall PfSense y un server Linux Debian.

    <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>PayloadContent</key> <array> <dict> <key>IPSec</key> <dict> <key>AuthenticationMethod</key> <string>ShanetworkingSecret</string> <key>LocalIdentifier</key> <string>*group_name*</string> <key>LocalIdentifierType</key> <string>KeyID</string> <key>RemoteAddress</key> <string>*11.11.11.11*</string> <key>ShanetworkingSecret</key> <data> *ksjksdjksdf* </data> <key>XAuthEnabled</key> <integer>1</integer> <key>XAuthName</key> <string>*username*</string> <key>XAuthPassword</key> <string>*password*</string> <key>DisconnectOnIdle</key> <integer>0</integer> <key>OnDemandEnabled</key> <integer>1</integer> <key>OnDemandRules</key> <array> <dict> <key>Action</key> <string>Connect</string> </dict> </array> </dict> <key>IPv4</key> <dict> <key>OverridePrimary</key> <integer>1</integer> </dict> <key>PayloadDescription</key> <string>Configures VPN settings, including authentication.</string> <key>PayloadDisplayName</key> <string>*VPN (MyHOME)*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt.vpn*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadType</key> <string>com.apple.vpn.managed</string> <key>PayloadUUID</key> <string>D758D99C-7CCE-44DC-8CAE-B2A5FFC86985</string> <key>PayloadVersion</key> <integer>1</integer> <key>Proxies</key> <dict/> <key>UserDefinedName</key> <string>*VPN My-HOME*</string> <key>VPNType</key> <string>IPSec</string> </dict> </array> <key>PayloadDescription</key> <string>*VPN provisioning for My-HOME*</string> <key>PayloadDisplayName</key> <string>*MY-HOME*</string> <key>PayloadIdentifier</key> <string>*com.myhome.pt*</string> <key>PayloadOrganization</key> <string>*MY-HOME*</string> <key>PayloadRemovalDisallowed</key> <false/> <key>PayloadType</key> <string>Configuration</string> <key>PayloadUUID</key> <string>A8E086BE-C9B1-4EA8-9E6A-F25001E0A293</string> <key>PayloadVersion</key> <integer>1</integer> </dict> </plist> 

    Como sospecha correctamente, hay desventajas de este enfoque. Mientras que el perfil de connection a petición está activo, parece que los despertadores regulares para recuperar datos no se hacen (al less hasta iOS 9, todavía tienen que probar iOS 10), y como tales las llamadas FaceTime no siempre se reciben mientras el dispositivo está "durmiendo" ").

    La documentation de Apple sobre estas directivas está aquí . "Teclas de dictionary IPSec" es de particular interés.

    Sí, necesita IKEv2 y su iDevice debe ser supervisado por un mac. Siempre en VPN y bajo demanda no es lo mismo.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).