IOS按需自动连接VPN 保持长链接

随着个人信息保护意识的增强,大多数人为了确保在外部未知网络下的信息安全,会使用VPN这类信息管道,对信息安全有苛刻要求的用户会采用自建服务器的方式,使用系统VPN功能进行通信,对于iOS/Mac等系统来说,基础的功能不能满足高阶用户,下面我们会使用一种更加智能的方式来建立长连接VPN。

本文适用于IPsec连接方式

将解决问题:

1.iOS VPN 在切换Wi-Fi/流量时会自动断线 并且长时间连接状况下极其不稳定。

2.VPN智能开闭:iOS/Mac在未知网络环境下自动连接VPN 在已知环境下断开VPN。

 

使用配置文件方案来解决如上问题

将以下XML编码保存为 Vpn.mobileconfig文件 填写服务器信息 上传至Web服务器,使用iOS/Mac进行访问链接 即可安装该配置文件。

<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”>
<plist version=”1.0″>
<dict>
<key>PayloadContent</key>
<array>

<dict>
<key>UserDefinedName</key>
<string>Security Channal</string>
<key>PayloadDisplayName</key>
<string>Security Channal</string>
<key>PayloadIdentifier</key>
<string>com.channel.vpn.wifi</string>
<key>PayloadUUID</key>
<string>85284094-A9F5-47D7-A1CD-6F831B2FFAC0</string>
<key>VPNType</key>
<string>IPSec</string>
<key>IPSec</key>
<dict>
<key>RemoteAddress</key>
<string>服务器地址</string>
<key>AuthenticationMethod</key>
<string>SharedSecret</string>
<key>XAuthName</key>
<string>用户名</string>
<key>XAuthPassword</key>
<string>密码</string>
<key>XAuthEnabled</key>
<integer>1</integer>
<key>LocalIdentifierType</key>
<string>KeyID</string>
<key>SharedSecret</key>
<string>公共密匙</string>
</dict>
<key>OnDemandEnabled</key>
<integer>1</integer>
<key>OnDemandRules</key>
<array>
<dict>
<key>InterfaceTypeMatch</key>
<string>WiFi</string>
<key>SSIDMatch</key>
<array>
<!– 连接至以下Wi-Fi时 断开VPN(已知安全环境) –>
<string>WiFi名称1</string>
<string>WiFi名称2</string>
</array>
<key>Action</key>
<string>Disconnect</string>
</dict>
<dict>
<key>Action</key>
<string>Connect</string>
</dict>

<!– 各情景的断开/连接配置 分别为 手机流量 以太网 WI-FI 默认配置–>
<!–
<dict>
<key>Action</key>
<string>Disconnect</string>
<key>InterfaceTypeMatch</key>
<string>Cellular</string>
</dict>

<dict>
<key>Action</key>
<string>Connect</string>
<key>InterfaceTypeMatch</key>
<string>Ethernet</string>
</dict>

<dict>
<key>Action</key>
<string>Connect</string>
<key>InterfaceTypeMatch</key>
<string>WiFi</string>
</dict>

<dict>
<key>Action</key>
<string>Ignore</string>
</dict> –>
</array>
<key>OverridePrimary</key>
<true/>
<key>IPv4</key>
<dict>
<key>OverridePrimary</key>
<integer>1</integer>
</dict>
<key>PayloadType</key>
<string>com.apple.vpn.managed</string>
<key>PayloadVersion</key>
<integer>1</integer>
</dict>

</array>
<key>PayloadDisplayName</key>
<string>VPN</string>
<key>PayloadIdentifier</key>
<string>TW.BAB78424-28FB-4654-915D-93D0CB87CC7B</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>A9F4B095-4336-4ECD-A2B2-3D52D778E743</string>
<key>PayloadVersion</key>
<integer>1</integer>
</dict>
</plist>

 

 

参考:

https://thomas-witt.com/auto-connect-your-ios-device-to-a-vpn-when-joining-an-unknown-wifi-d1df8100c4ba

https://nerd.one/vpn-on-demand-configuration-profiles-for-ios-and-macos-explained/

VPS虚拟化架构

1、OpenVZ

 

OpenVZ(简称OVZ)采用SWsoft的Virutozzo虚拟化服务器软件产品的内核,是基于Linux平台的操作系统级服务器虚拟化架构。这个架构直接调用母服务器(母机)中的内核,模拟生成出子服务器(VPS,小机),所以,它经过虚拟化后相对于母服务器,性能损失大概只有的1-3%。

当然OpenVZ可以超售,意思味着一台服务器总共16G内存,他可以开出配置为1G内存×17台以上的子服务器。因为他的虚拟架构关系属于:客户用多少,就扣除母服务器多少,所以OpenVZ架构的VPS较为便宜。但由于存在超售因素,如果服务商毫无休止的超售会导致服务器的性能急剧下降。 继续阅读VPS虚拟化架构

CyWee CS-1000实现云端远程访问

该方案结合了一张PCI-E的影音编码卡,配合支持Intel虚拟化技术的处理器,可以实现低成本的云端主机方案。用户只要一套简单的Android终端即可访问云端主机。科技前端应用,誓在表示未来的客户终端:Just need monitor。

 

VPSMate虚拟主机控制面板

用过VPS或者独立服务器的基友们大概都知道,寻找一款方便快捷、并容易上手的虚拟主机管理系统,是最让人头疼的事!幸好很多热心的代码高手给写了不少免费且比较好用的主机面板,这其中最为人知晓的,恐怕就是webmin/virtualmin、lnmp(严格意义上lnmp不算面板,只是集成了phpmyadmin和一个ftp图形化管理而已)、lumanager、wdcp、kloxo,至于这几个好用与否,那就是见仁见智的事了。

继续阅读VPSMate虚拟主机控制面板

nginx fastcgi配置失误+解析漏洞引发的漏洞

现在一定还有很多网站用的nginx,自从N个月以前的nginx解析漏洞以来,现在差不多都修复了,一般语句都是这么写的

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
} 继续阅读nginx fastcgi配置失误+解析漏洞引发的漏洞

影响企业IT安全的网络威胁Top10

根据安全服务供应商Trustwave的研究数据显示,虽然很多应用程序漏洞都是已知的且可被阻止的,但很多企业都没有部署安全编码做法或定期测试其应用程序来查找漏洞。Trustwave事件响应和取证主管Chris Pogue表示,如果企业忽视这些基本的网络安全做法,他们根本无法阻止更高级的攻击。

继续阅读影响企业IT安全的网络威胁Top10