인기있는 Strongswan VPN 솔루션의 공식 Android 포트.
# 기능 및 제한 사항 #
*는 Android 4에서 등장한 VPNService API를 사용합니다.일부 제조업체의 장치는 이것에 대한 지원이 부족한 것 같습니다 - Strongswan VPN Client Win ' T이 장치에서 작업했습니다!
* IKEV2 키 교환 프로토콜을 사용합니다 (IKEV1은 * 지원되지 않음)
* 데이터에 IPSEC를 사용합니다.트래픽 (L2TP는 * 지원되지 않음)
* Mobike (또는 Reauthentication)를 통한 변경된 연결 및 이동성에 대한 완전한 지원
* 사용자 이름/비밀번호 EAP 인증 (즉, EAP-MSCHAPV2, EAP-MD5 및 EAP-GTC)을 지원합니다.RSA/ECDSA 개인 키/인증서 인증 사용자를 인증하기위한 RSA/ECDSA, 클라이언트 인증서와 함께 EAP-TLS도 지원됩니다.
* RSA/ECDSA 및 EAP 인증은 RFC 4739
에 정의 된 두 개의 인증 라운드를 사용하여 지원됩니다.* VPN 서버 인증서는 시스템에서 사용자가 사전 설치하거나 설치 한 CA 인증서에 대해 확인됩니다.서버를 인증하는 데 사용되는 CA 또는 서버 인증서는 앱으로 직접 가져올 수 있습니다.
* ikev2 조각화가 VPN 서버가 지원하는 경우 (5.2.1 이후에 StrongSwan이 그렇게합니다)
* 분할 튜플 닝 허용VPN을 통해 특정 트래픽 만 보내거나 IT에서 특정 트래픽을 제외하면
* Per-App VPN을 제외하면 VPN 연결을 특정 앱에 제한하거나
* IPsec 구현이 AES를 지원합니다.CBC, AES-GCM, Chacha20/Poly1305 및 SHA1/SHA2 알고리즘
* 비밀번호는 현재 데이터베이스에 명확한 텍스트로 저장되어 있습니다 (프로파일에 저장된 경우에만)
* VPN 프로파일은 파일에서 가져올 수 있습니다
세부 사항과 변경 사항은 문서에서 찾을 수 있습니다 : https://docs.strongswan.org/docs/5.9/os/androidvpnclient.html
# 권한 #
* read_external_storage :일부 Android 버전에서 외부 스토리지에서 VPN 프로파일 및 CA 인증서를 가져올 수 있습니다
* Query_all_packages : Androi에서 필요합니다.D 11 vpn 프로파일 및 옵션 EAP-TNC 사용 사례
# 예제 서버 구성 #
예제 서버 구성은 문서에서 찾을 수 있습니다 : https : https : https ://docs.strongswan.org/docs/5.9/os/androidvpnclient.html#_server_configuration
앱의 VPN 프로파일로 구성된 호스트 이름 (또는 IP 주소)은 * 포함되어 있어야합니다.SubjectaltName 확장자로서의 서버 인증서.
# 피드백 #
github를 통해 버그 보고서 및 기능 요청을 게시하십시오 : https://github.com/strongswan/strongswan/issues/new/choose
그렇게하면 장치 (제조업체, 모델, OS 버전 등)에 대한 정보를 포함하십시오.
키 교환 서비스에서 작성한 로그 파일은 응용 프로그램 내에서 직접 전송 될 수 있습니다.
# 2.4.2 #
- Increased target SDK to Android 13 and ask for permission to show status notification
- Enable hardware acceleration in OpenSSL
- Use a more stable approach to determine source IP