WindowsPhone (8.1) +VPN ? [részmego]

Sziasztok,
Van egy meglevő jól működő openvpn, viszont WindowsPhone (8.1) alá nincs kliens.
[off]
Gondolom ezért:
https://msdn.microsoft.com/en-us/library/windows/apps/Windows.Networkin…
#A : "you can open a technical support ticket in order to have your case investigated"
#B : "[..]259$" / ticket...
[/off]
De most a miérten túlmutatva, inkább arra keresnék megoldást, hogy ha már openvpn nem lesz belátható időn belül akkor mit lehetne tenni ahhoz, hogy a meglevő vpn-re "belásson" a wp-os kliens.

Gondolom fel kéne húzni valami egyéb támogatott megoldást (L2tp+ipsec vagy IKEv2), majd a két hálózatot összekapcsolni

Ti milyen megoldást választanátok?
A server adott: egy minimál erőforrású vps jelen pillanatban még debian wheezy-vel. (csak saját használatra, max 10 kliens kapcsolódik)
Köszi!
#frissítés:
Konkretizáljuk akkor. Használja bárki is pl a strongswan-t? meglehetősen eltántorít:
https://www.strongswan.org/blog/2015/06/08/strongswan-vulnerability-%28…
így örülnék ha lenne valami jobb javaslat :).

#frissítés2:
SoftEther vs strongswan (ill. openswan, freeswan etc)
Esetleg más, ill. konkrét tapasztalatok a fenti kettőt illetően?
Köszönet az eddigi hsz.-okért!

#frissítés 3 - június 18:

Sikerült strongswan
eap-mschapv2 működik, eap-tls-t tanusitvannyal nem tudtam osszehozni.
Így próbáltam a szükséges cert-eket létrehozni a wiki alapján, de sajnos nem tudtam sehogy sem sikerült eredményre jutni :(. Ha esetleg találtok benne egetverő marhaságokat kérlek szóljatok. valahogy tanusítánnyal mégiscsak nyugodtabb lennék mint név-jelszavakkal :).
Köszi az eddigiekért is!


#!/bin/bash
cd /etc/ipsec.d/
ipsec pki --gen --type rsa --size 4096  --outform pem  > private/caKey.pem
chmod 600 private/caKey.pem
ipsec pki --self --ca --lifetime 3650  --in private/caKey.pem --type rsa  --dn "CN=kesselCA"  --outform pem  > cacerts/caCert.pem
ipsec pki --print --in cacerts/caCert.pem
cd /etc/ipsec.d/
ipsec pki --gen --type rsa --size 2048  --outform pem  > private/vpnHostKey.pem
chmod 600 private/vpnHostKey.pem
ipsec pki --pub --in private/vpnHostKey.pem --type rsa |  ipsec pki --issue --lifetime 730  --cacert cacerts/caCert.pem  --cakey private/caKey.pem  --dn "CN=kessel.domain.tld"  --san kessel.domain.tld  --flag serverAuth --flag ikeIntermediate --flag clientAuth  --outform pem > certs/vpnHostCert.pem
ipsec pki --print --in certs/vpnHostCert.pem
cd /etc/ipsec.d/
ipsec pki --gen --type rsa --size 2048  --outform pem  > private/endorw618Key.pem
chmod 600 private/endorw618Key.pem
ipsec pki --pub --in private/endorw618Key.pem --type rsa |  ipsec pki --issue --lifetime 730  --cacert cacerts/caCert.pem  --cakey private/caKey.pem  --dn "CN=windowsphone"  --san windowsphone --flag clientAuth --flag ikeIntermediate  --outform pem > certs/endorw618Cert.pem
cd /etc/ipsec.d/
openssl pkcs12 -export -inkey private/endorw618Key.pem  -in certs/endorw618Cert.pem -name "wfff"  -certfile cacerts/caCert.pem  -caname "kesselCA"  -out endorw618.p12

Hozzászólások

A strongswan-t elég nagy környezetekben használjuk. Továbbá elég sok nagy projekt használja pl.: pfsense,opnsense,vyatta,vyos, openstack (Vpnaas) stb. Továbbá jópár kereskedelmi swben is benne van. Minden sw-ben van bug.

Freeswan: Szerintem kb 10+ éve nem fejlesztik már.

Openswan: Freeswan fork,nem fejlesztik már, a fő fejlesztő kilépett a cégtől, na ez aztán tényleg bughalom. Több foltozatlan CVE-vel. Néha (fél évente) kijön egy release tessék lássék amiben egy két CVE-t foltoznak, amivel eltörnek egy csomó dolgot. Katasztrófa.

Libreswan: Az Openswan forkja, az RHEL7-ben már ez az alapértelmezett ipsec démon. Az Openswan mögötti cégtől kilépett ember viszi tovább, a név jogokat nem tudta megszerezni, ezért az új név.

Softether, OpenVPN: Ezeknek tudtommal nincs Windows Phone 8.1 portja.

Neked alapvetően IKEv2+EAP, vagy Ikev2+Cert alapú megoldás kell ha a gyári VPN megoldást akarod használni (Illetve talán? 8.1 update 2?-től L2tp+Ipsec(ikev1) is van, bár az eléggé macerás én nem használnám már 2015-ben.) Mindkettőt tudja a Strongswan,a Libreswan nem tud EAP-ot jelenleg. Vagy Windows Server+RRAS :)

Köszi az összefoglalót :).

Felraktam:
Linux strongSwan U5.3.2/K2.6.32-042stab094.8

Ide lyukadtam ki végül:
https://wiki.strongswan.org/projects/1/wiki/EapTls

Az igazat megvallva kicsit elveszetem a részletekben, mivel ennyivel elintézték :)

"Certificates for EAP-TLS are configured the same way as for traditional IKEv2 certificate authentication, using ipsec.d/cacerts, ipsec.secrets and leftcert=/rightcert=. CRL and OCSP revocation is supported in TLS, too."

Szóval most próbálok egy configot osszetakolni :)

---
Referrall https://goo.gl/7S2vlp (koding) | https://goo.gl/muWzKz (digitalocean)

Huh király, mindjárt nekiállok. értelmezve, de copy-paste
http://tmbl.in/post/92552297030/configure-strongswan-for-windows-phone-…
^^én is ezt találtam meg :) , ez alapján erre jutottam most:
http://paste.ee/p/Loy0G

eleve fura, hogy telefonneve\username formátumban probal belepni.. még olvasgatok bőven van mit :).
Köszi a sok segítséget, openvpn után az ipsec kicsit nagyon más világ :)

---
Referrall https://goo.gl/7S2vlp (koding) | https://goo.gl/muWzKz (digitalocean)

Igen közben kiderült, hogy nem ott volt a gond, hanem a config file-ba került piszok ill. szóköz volt a telefon nevében(bang, amatőr).

Kicsit azért előrébb vagyok, most épp:


15[IKE] peer requested virtual IP %any6
15[IKE] no virtual IP found for %any6 requested by 'Wffffffffffffff\hajni'
15[KNL] allocating SPI failed: Invalid argument (22)
15[KNL] unable to get SPI
15[IKE] allocating SPI failed
15[IKE] failed to establish CHILD_SA, keeping IKE_SA

Úgy tűnik az ovz vps-en ami a cél lett volna hiányzik pár kernel modul.. :| -> megnézem másikon. csak a kvm-es gép kicsit messzebb van, ill. akkor az ovpn server-t is koltoztetni kéne amit azért meg szeretnék spórolni.
---
Referrall https://goo.gl/7S2vlp (koding) | https://goo.gl/muWzKz (digitalocean)

Szerintem cseréld le az OpenVPN-t SoftEther-re vagy tedd fel az OpenVPN mellé.

Ez a softether tök jól hangzott igy elsőre (sstp szerver win szerver nélkül, kánaán), fel is dobtam egy null km-es 8-as debianra, sstp-t próbáltam, iszonyat lassú. 10 mbites kapcsolatból 150 kbit-et tud átvinni smb-s másolásnál. Ugyanezen az útvonalon a win server-es sstp teljesen kihajtja a 10 mbitet.

De még játszom vele, hátha. (fórumok szerint sok embernek van ilyen gondja vele, megoldás nincs, csak bullshitet puffogtatnak a supportosok - csomagvesztésed van, túl nagy a ping akármi)

Másik gond, felcsatlakozik a kliens (már a winbe épitett, épp azért kell sstp, hogy ne kelljen telepiteni a kliensen) disconnectolok, újra megpróbálok csatlakozni, nem sikerül. Kb 1 percig folyamatosan nem sikerül, majd egyszercsak megy. Utána stabil a kapcsolat bármeddig, csak lassú.

Szóval lehet, hogy ez nagyon béta még.

L2TP/IPsec VPN-re használom csak, azzal nem lassú. SSTP-t nem próbáltam. Azt írják itt a FAQ-ban a saját kliens-sel gyorsabb:

If your SSTP-VPN is very slow, install SoftEther VPN Client in the client-side PC. It will surprise you at high-throughput and low-latency.

Ez gondolom neked nem opció, mivel említetted hogy nem akarsz saját kliens telepíteni.

Persze lehet trollkodni, azon túl, hogy "This app is no longer published" és egy kamu szutyok, nem is tudom mire lehet jó..
Végülis zseblámpa vagy vpn, nem meglepő:
"App requires
contacts
phone identity
owner identity
location services
music library
photos library
media playback
microphone
data services
phone dialer
push notification service
movement and directional sensor
speech
VOIP calling
web browser component"

Tök jogos, hogy kapcsolódás közben le akar valami zenét játszani miközben a kapcsolat adataimból elővett képeket vetíti, időnként felvillantva az aktuális tartózkodási helyemet.
Őszintén Te felraknál ilyen szemetet magadnak? Ha a válasz nem egy erős igen, akkor érdekelne, hogy miért ajánlod tovább...
..
jah végülis a téma indításból nem jön le, hogy google-search 1. találatán azért túl vagyok..
---
Referrall https://goo.gl/7S2vlp (koding) | https://goo.gl/muWzKz (digitalocean)