የታዋቂው የstrongSwan VPN መፍትሄ ኦፊሴላዊ የአንድሮይድ ወደብ።
# ባህሪያት እና ገደቦች #
* በአንድሮይድ 4+ ተለይቶ የቀረበውን የVpnService API ይጠቀማል። በአንዳንድ አምራቾች የተሰሩ መሳሪያዎች ለዚህ ድጋፍ የሌላቸው ይመስላሉ - የጠንካራው የስዋን ቪፒኤን ደንበኛ በእነዚህ መሳሪያዎች ላይ አይሰራም!
* የ IKEv2 ቁልፍ ልውውጥ ፕሮቶኮልን ይጠቀማል (IKEv1 *አይደገፍም*)
* ለውሂብ ትራፊክ IPsec ይጠቀማል (L2TP * አይደገፍም*)
* ለተለወጠ ግንኙነት እና ተንቀሳቃሽነት በMOBIKE (ወይም በድጋሚ ማረጋገጥ) ሙሉ ድጋፍ
* የተጠቃሚ ስም/የይለፍ ቃል EAP ማረጋገጥን ይደግፋል (ይህም EAP-MSCHAPv2፣ EAP-MD5 እና EAP-GTC) እንዲሁም RSA/ECDSA የግል ቁልፍ/የምስክር ወረቀት ተጠቃሚዎችን ለማረጋገጥ፣ EAP-TLS ከደንበኛ ሰርተፊኬቶች ጋርም ይደገፋል
* ጥምር RSA/ECDSA እና EAP ማረጋገጥ የሚደገፈው በ RFC 4739 ላይ እንደተገለጸው ሁለት የማረጋገጫ ዙሮችን በመጠቀም ነው።
* የቪፒኤን አገልጋይ ሰርተፊኬቶች የተረጋገጡት በሲስተሙ ላይ አስቀድሞ በተጫኑት ወይም በተጫኑት የCA ሰርተፊኬቶች ነው። አገልጋዩን ለማረጋገጥ የሚያገለግሉ የCA ወይም የአገልጋይ ሰርተፊኬቶች በቀጥታ ወደ መተግበሪያው ሊገቡ ይችላሉ።
* IKEv2 ቁርጥራጭ የሚደገፈው የቪፒኤን አገልጋይ ከደገፈው ነው (strongSwan ከ5.2.1 ጀምሮ ነው)
* የተከፋፈለ-መቃኛ በቪፒኤን በኩል የተወሰነ ትራፊክ ብቻ መላክ እና/ወይም የተለየ ትራፊክን ከሱ ማግለል ያስችላል
* በየመተግበሪያው ቪፒኤን የቪፒኤን ግንኙነት ለተወሰኑ መተግበሪያዎች መገደብ ወይም እንዳይጠቀሙበት ይፈቅዳል
* የ IPsec ትግበራ በአሁኑ ጊዜ AES-CBC፣ AES-GCM፣ ChaCha20/Poly1305 እና SHA1/SHA2 ስልተ ቀመሮችን ይደግፋል።
* የይለፍ ቃሎች በአሁኑ ጊዜ በመረጃ ቋቱ ውስጥ እንደ ግልጽ ጽሑፍ ተቀምጠዋል (በመገለጫ ከተከማቹ ብቻ)
* የቪፒኤን መገለጫዎች ከፋይሎች ሊመጡ ይችላሉ።
* የሚተዳደሩ ውቅሮችን በድርጅት ተንቀሳቃሽነት አስተዳደር (ኢኤምኤም) ይደግፋል
ዝርዝሮች እና የለውጥ ሎግ በእኛ ሰነዶች ላይ ይገኛሉ፡ https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html
# ፈቃዶች #
* READ_EXTERNAL_STORAGE፡ በአንዳንድ የአንድሮይድ ስሪቶች ላይ የቪፒኤን መገለጫዎችን እና የCA ሰርተፊኬቶችን ከውጭ ማከማቻ ለማስመጣት ይፈቅዳል።
* QUERY_ALL_PACKAGES፡ በቪፒኤን መገለጫዎች ውስጥ የሚካተቱ መተግበሪያዎችን ለመምረጥ በአንድሮይድ 11+ ላይ ያስፈልጋል እና አማራጭ የEAP-TNC አጠቃቀም መያዣ
# ምሳሌ የአገልጋይ ውቅር #
የምሳሌ የአገልጋይ ውቅሮች በእኛ ሰነዶች ውስጥ ሊገኙ ይችላሉ፡ https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration
እባክዎ በመተግበሪያው ውስጥ * ከ VPN መገለጫ ጋር የተዋቀረው የአስተናጋጅ ስም (ወይም አይፒ አድራሻ) በአገልጋይ ሰርቲፊኬት ውስጥ እንደ AltName ቅጥያ መያዙን ልብ ይበሉ።
# ግብረ መልስ #
እባክዎን የሳንካ ሪፖርቶችን እና የባህሪ ጥያቄዎችን በ GitHub ይለጥፉ፡ https://github.com/strongswan/strongswan/issues/new/choose
ይህን ካደረጉ፣ እባክዎን ስለ መሳሪያዎ መረጃ (አምራች፣ ሞዴል፣ የስርዓተ ክወና ስሪት ወዘተ) ያካትቱ።
በቁልፍ ልውውጥ አገልግሎት የተፃፈው የምዝግብ ማስታወሻ ፋይል በቀጥታ ከማመልከቻው ውስጥ መላክ ይቻላል.