쉽게는 IKEv2를 / IPsec 기반 VPN 클라이언트를 사용합니다.
advertisement
이름 | strongSwan VPN Client |
---|---|
버전 | 2.5.2 |
업데이트 | 2024년 08월 06일 |
크기 | 10 MB |
카테고리 | 커뮤니케이션 |
설치 수 | 500K+ |
개발자 | strongSwan Project |
Android OS | Android 5.0+ |
Google Play ID | org.strongswan.android |
strongSwan VPN Client · 설명
인기 있는 StrongSwan VPN 솔루션의 공식 Android 포트입니다.
# 기능 및 제한사항 #
* Android 4+에서 제공하는 VpnService API를 사용합니다. 일부 제조업체의 장치에서는 이에 대한 지원이 부족한 것 같습니다. StrongSwan VPN 클라이언트는 이러한 장치에서 작동하지 않습니다!
* IKEv2 키 교환 프로토콜을 사용합니다(IKEv1은 지원되지 *않음*)
* 데이터 트래픽에 IPsec을 사용합니다(L2TP는 지원되지 *않음*)
* MOBIKE(또는 재인증)를 통해 변경된 연결성 및 이동성을 완벽하게 지원합니다.
* 사용자 인증을 위한 사용자 이름/비밀번호 EAP 인증(즉, EAP-MSCHAPv2, EAP-MD5 및 EAP-GTC)과 RSA/ECDSA 개인 키/인증서 인증을 지원하며, 클라이언트 인증서를 사용한 EAP-TLS도 지원됩니다.
* 결합된 RSA/ECDSA 및 EAP 인증은 RFC 4739에 정의된 두 가지 인증 라운드를 사용하여 지원됩니다.
* VPN 서버 인증서는 사전 설치되었거나 사용자가 시스템에 설치한 CA 인증서와 비교하여 확인됩니다. 서버를 인증하는 데 사용되는 CA 또는 서버 인증서를 앱으로 직접 가져올 수도 있습니다.
* VPN 서버가 지원하는 경우 IKEv2 조각화도 지원됩니다(strongSwan은 5.2.1부터 지원).
* 분할 터널링을 사용하면 VPN을 통해 특정 트래픽만 전송하거나 VPN에서 특정 트래픽을 제외할 수 있습니다.
* 앱별 VPN을 사용하면 VPN 연결을 특정 앱으로 제한하거나 사용에서 제외할 수 있습니다.
* IPsec 구현은 현재 AES-CBC, AES-GCM, ChaCha20/Poly1305 및 SHA1/SHA2 알고리즘을 지원합니다.
* 비밀번호는 현재 데이터베이스에 일반 텍스트로 저장되어 있습니다(프로필과 함께 저장된 경우에만).
* VPN 프로필을 파일에서 가져올 수 있습니다.
* EMM(엔터프라이즈 모빌리티 관리)을 통해 관리형 구성 지원
세부 정보 및 변경 로그는 다음 문서에서 확인할 수 있습니다: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html
# 권한 #
* READ_EXTERNAL_STORAGE: 일부 Android 버전에서는 외부 저장소에서 VPN 프로필 및 CA 인증서를 가져올 수 있습니다.
* QUERY_ALL_PACKAGES: VPN 프로필 및 선택적 EAP-TNC 사용 사례에 제외/포함할 앱을 선택하려면 Android 11 이상에서 필요합니다.
# 서버 구성 예시 #
서버 구성의 예는 다음 문서에서 찾을 수 있습니다: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration
앱에서 VPN 프로필로 구성된 호스트 이름(또는 IP 주소)은 서버 인증서에 subjectAltName 확장자로 *포함되어야* 합니다.
# 피드백 #
GitHub를 통해 버그 보고서 및 기능 요청을 게시하십시오: https://github.com/strongswan/strongswan/issues/new/choose
그렇게 하는 경우 장치에 대한 정보(제조업체, 모델, OS 버전 등)를 포함해 주세요.
키 교환 서비스에서 작성한 로그 파일은 애플리케이션 내에서 직접 보낼 수 있습니다.
# 기능 및 제한사항 #
* Android 4+에서 제공하는 VpnService API를 사용합니다. 일부 제조업체의 장치에서는 이에 대한 지원이 부족한 것 같습니다. StrongSwan VPN 클라이언트는 이러한 장치에서 작동하지 않습니다!
* IKEv2 키 교환 프로토콜을 사용합니다(IKEv1은 지원되지 *않음*)
* 데이터 트래픽에 IPsec을 사용합니다(L2TP는 지원되지 *않음*)
* MOBIKE(또는 재인증)를 통해 변경된 연결성 및 이동성을 완벽하게 지원합니다.
* 사용자 인증을 위한 사용자 이름/비밀번호 EAP 인증(즉, EAP-MSCHAPv2, EAP-MD5 및 EAP-GTC)과 RSA/ECDSA 개인 키/인증서 인증을 지원하며, 클라이언트 인증서를 사용한 EAP-TLS도 지원됩니다.
* 결합된 RSA/ECDSA 및 EAP 인증은 RFC 4739에 정의된 두 가지 인증 라운드를 사용하여 지원됩니다.
* VPN 서버 인증서는 사전 설치되었거나 사용자가 시스템에 설치한 CA 인증서와 비교하여 확인됩니다. 서버를 인증하는 데 사용되는 CA 또는 서버 인증서를 앱으로 직접 가져올 수도 있습니다.
* VPN 서버가 지원하는 경우 IKEv2 조각화도 지원됩니다(strongSwan은 5.2.1부터 지원).
* 분할 터널링을 사용하면 VPN을 통해 특정 트래픽만 전송하거나 VPN에서 특정 트래픽을 제외할 수 있습니다.
* 앱별 VPN을 사용하면 VPN 연결을 특정 앱으로 제한하거나 사용에서 제외할 수 있습니다.
* IPsec 구현은 현재 AES-CBC, AES-GCM, ChaCha20/Poly1305 및 SHA1/SHA2 알고리즘을 지원합니다.
* 비밀번호는 현재 데이터베이스에 일반 텍스트로 저장되어 있습니다(프로필과 함께 저장된 경우에만).
* VPN 프로필을 파일에서 가져올 수 있습니다.
* EMM(엔터프라이즈 모빌리티 관리)을 통해 관리형 구성 지원
세부 정보 및 변경 로그는 다음 문서에서 확인할 수 있습니다: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html
# 권한 #
* READ_EXTERNAL_STORAGE: 일부 Android 버전에서는 외부 저장소에서 VPN 프로필 및 CA 인증서를 가져올 수 있습니다.
* QUERY_ALL_PACKAGES: VPN 프로필 및 선택적 EAP-TNC 사용 사례에 제외/포함할 앱을 선택하려면 Android 11 이상에서 필요합니다.
# 서버 구성 예시 #
서버 구성의 예는 다음 문서에서 찾을 수 있습니다: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration
앱에서 VPN 프로필로 구성된 호스트 이름(또는 IP 주소)은 서버 인증서에 subjectAltName 확장자로 *포함되어야* 합니다.
# 피드백 #
GitHub를 통해 버그 보고서 및 기능 요청을 게시하십시오: https://github.com/strongswan/strongswan/issues/new/choose
그렇게 하는 경우 장치에 대한 정보(제조업체, 모델, OS 버전 등)를 포함해 주세요.
키 교환 서비스에서 작성한 로그 파일은 애플리케이션 내에서 직접 보낼 수 있습니다.