Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Einbinden von individuellen openVPN-Profilen in iOS}}
{{DISPLAYTITLE:Einbinden von individuellen openVPN-Profilen in iOS}}
== Informationen ==
== Informationen ==
Letze Anpassung: '''03.12.2018'''
== Vorbereitung & Auswahl ==
Es gibt mehrere Wege eine individuelle openVPN-Konfig zu importieren
Es gibt mehrere Wege eine individuelle openVPN-Konfig zu importieren
* einen .tblk Ordner mit allen benötigten Dateien
* einen .tblk Ordner mit allen benötigten Dateien
* eine .mobilconfig-Datei für den Import in das Konfigurationsporfil von iOS
* eine .mobilconfig-Datei als Konfigurationsporfil
<br>
<br>
Beide Wege werden im Folgenden beschrieben.
Beide Wege werden im Folgenden beschrieben.


== Einen .tlbk-Ordner erstellen ==
== .tlbk-Ordner ==
1. Erstellen eines Ordners $foo.tblk
1. Erstellen eines Ordners '''$Ordnername.tblk''' <br>
2. Der Ordner muss folgende Dateien enthalten:
2. Der Ordner muss folgende Dateien enthalten:
* ca.crt
* ca.crt
Zeile 14: Zeile 17:
* client.key
* client.key
* config.ovpn
* config.ovpn
** (optional) pass.txt
* (optional) pass.txt


Der Ordner kann frei benannt werden.
Der Ordner kann frei benannt werden, die enthaltenen Dateien müssen aber ihre hier beschriebenen Dateinamen behalten.
You can name the folder as you like, but it is important to keep these filenames inside the folder.


=== Template for ca.crt ===
=== Templates ===
Im Folgenden finden Sie Templates für alle benötigten Dateien.
 
==== Template für ca.crt ====


<pre>
<pre>
Zeile 31: Zeile 36:
</pre>
</pre>


=== Template for client.crt ===
==== Template für client.crt ====


<pre>
<pre>
Zeile 43: Zeile 48:
</pre>
</pre>


=== Template for client.key ===
==== Template für client.key ====


<pre>
<pre>
Zeile 54: Zeile 59:
</pre>
</pre>


=== Template for config.ovpn ===
==== Template für config.ovpn ====


<pre>
<pre>
Zeile 69: Zeile 74:
</pre>
</pre>


=== Template for pass.txt ===
==== Template für pass.txt ====


<pre>
<pre>
Zeile 77: Zeile 82:




=== How to import a .tblk folder ===
=== Import eines .tblk-Ordners ===
 
* Öffnen Sie den Finder auf Ihrem Mac und kopieren Sie den erstellten .tblk-Ordner in Ihren iCloud-Ordner.
# Open Finder on your Mac and copy the .tblk folder to your iCloud folder.
** Die Dateiendung des Ordners .tblk ist wichtig, sodass iOS den Ordner als einzelne Datei (Konfigurationspaket) erkennt.
## The .tblk extension is important, because the device has to recognize the folder as a single file (package)
** Wenn Sie die iCloud-Webapp nutzen, wird aus dem Ordner eine .zip-Datei generiert. Der Import von .zip-Dateien wird aktuell nicht unterstützt. <br>
## If you use the iCloud web app, it automatically creates a .zip from the folder. This will not work
** Wenn Sie sich den Ordner per E-Mail schicken achten Sie bitte darauf, dass ihr Anbieter dies ebenfalls nicht tut (GMail-Webapp z.B.).
## If you send yourself the folder per E-Mail, make sure your client does not create a .zip from the folder. (i.e. the GMail web app does this)  
 
# Inside Securepoint Mobile Security open the VPN Status Page and click "Add config"
# Go back to the menu and select "Profile Management"
# Select the profile and click "start VPN"


== How to setup a .mobileconfig ==
* In der Securepoint Mobile Security App öffnen Sie die 'VPN Status' Seite und klicken auf "Add config"
 
* Gehen Sie in der Menüführung einen Eintrag zurück  zu "Profile Management" und wählen Sie das Profil aus.
Use the following template and replace all occurrences of {...} with the relevant information of your VPN setup.
* Nun können Sie das VPN starten.


== .mobileconfig-Datei ==
Benutzen Sie das folgende Template und ersetzen Sie den Platzhaltern '''{...}''' mit dennen für Sie relvanten Informationen.
<pre>
<pre>
<dict>
<dict>
Zeile 204: Zeile 206:
</pre>
</pre>


=== How to import a .mobileconfig ===
=== Importmöglichkeiten einer .mobileconfig-Datei ===
 
* Ausrollen mithilfe eines MDM-Servers
* Deploy it with an MDM server
* Hinzufügen zu einem Konfigurationsprofil mit Hilfe des 'Apple Configuratior 2'
* You can add one to your device using the Apple Configurator2
* Download aus der iCloud
* Download it using iCloud
** Wenn die Datei aus der iCloud heruntergeladen wird, muss sie anschließend im Filebrowser ausgewählt und in das System importiert werden.
** If you downloaded it via iCloud, you have to select it in your files browser and import it into the system

Version vom 3. Dezember 2018, 15:16 Uhr

Informationen

Letze Anpassung: 03.12.2018

Vorbereitung & Auswahl

Es gibt mehrere Wege eine individuelle openVPN-Konfig zu importieren

  • einen .tblk Ordner mit allen benötigten Dateien
  • eine .mobilconfig-Datei als Konfigurationsporfil


Beide Wege werden im Folgenden beschrieben.

.tlbk-Ordner

1. Erstellen eines Ordners $Ordnername.tblk
2. Der Ordner muss folgende Dateien enthalten:

  • ca.crt
  • client.crt
  • client.key
  • config.ovpn
  • (optional) pass.txt

Der Ordner kann frei benannt werden, die enthaltenen Dateien müssen aber ihre hier beschriebenen Dateinamen behalten.

Templates

Im Folgenden finden Sie Templates für alle benötigten Dateien.

Template für ca.crt

-----BEGIN CERTIFICATE-----
MIIEKTCCAxGgAwIBAgIBADANBgkqhkiG9w0BAQsFADCBrjELMAkGA1UEBhMCREUx
...
HqrtWy/eXrvxBk5cqsjMsiid7KYZqGxQeli9aQBByMXLD+W+5zV/EOZ3q0eXGUUY
JFnpVtR5miRxSVYMqq8JlrdYMPcjKhcf3WSru/Shj/AA+dCIFEzp2EtIuK3K6Jtu
lEAa+0y24V6nS/L9/g==
-----END CERTIFICATE-----

Template für client.crt

-----BEGIN CERTIFICATE-----
MIIDcTCCAlmgAwIBAgIQYPOoN8oxQJWEuJgFzrQbIDANBgkqhkiG9w0BAQsFADCB
rjELMAkGA1UEBhMCREUxFjAUBgNVBAgMDU5pZWRlcnNhY2hzZW4xEjAQBgNVBAcM
...
laXtTQtA4IdGFStIM0srNe81F611kvaJLu71J9ar4Qvndo2RzhkXt/4zVgsaDzhP
Zq2NuIvXEHzO/tNjJZDVA/dgfOXd
-----END CERTIFICATE-----

Template für client.key

-----BEGIN PRIVATE KEY-----
MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQCjZZtl4wlvv9Th
...
CtpYImI8O795Bwn2HABjYufe3iDNrc418P5Sdem/dIOV4YvNTPTaS/kgCY7xMQ8N
JNAkJ4lGIfi4AREvV7Y/pg4=
-----END PRIVATE KEY-----

Template für config.ovpn


remote your.server.com 443 tcp
route {ip to exclude from vpn} 255.255.255.255 net_gateway
dhcp-option DNS 192.168.123.1

dev tun
cipher AES-128-CBC
auth SHA256
tun-mtu 1500
persist-key

Template für pass.txt

username
password


Import eines .tblk-Ordners

  • Öffnen Sie den Finder auf Ihrem Mac und kopieren Sie den erstellten .tblk-Ordner in Ihren iCloud-Ordner.
    • Die Dateiendung des Ordners .tblk ist wichtig, sodass iOS den Ordner als einzelne Datei (Konfigurationspaket) erkennt.
    • Wenn Sie die iCloud-Webapp nutzen, wird aus dem Ordner eine .zip-Datei generiert. Der Import von .zip-Dateien wird aktuell nicht unterstützt.
    • Wenn Sie sich den Ordner per E-Mail schicken achten Sie bitte darauf, dass ihr Anbieter dies ebenfalls nicht tut (GMail-Webapp z.B.).
  • In der Securepoint Mobile Security App öffnen Sie die 'VPN Status' Seite und klicken auf "Add config"
  • Gehen Sie in der Menüführung einen Eintrag zurück zu "Profile Management" und wählen Sie das Profil aus.
  • Nun können Sie das VPN starten.

.mobileconfig-Datei

Benutzen Sie das folgende Template und ersetzen Sie den Platzhaltern {...} mit dennen für Sie relvanten Informationen.

<dict>
    <key>PayloadContent</key>
    <array>
      <dict>
        <key>IPv4</key>
        <dict>
          <key>OverridePrimary</key>
          <integer>0</integer>
        </dict>
        <key>PayloadDescription</key>
        <string>Configures VPN settings</string>
        <key>PayloadDisplayName</key>
        <string>VPN</string>
        <key>PayloadIdentifier</key>
        <string>com.apple.vpn.managed.5313ec66-a3c0-422c-932d-ef4d4ebb3b18</string>
        <key>PayloadType</key>
        <string>com.apple.vpn.managed</string>
        <key>PayloadUUID</key>
        <string>5313ec66-a3c0-422c-932d-ef4d4ebb3b18</string>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>Proxies</key>
        <dict>
          <key>HTTPEnable</key>
          <integer>0</integer>
          <key>HTTPSEnable</key>
          <integer>0</integer>
        </dict>
        <key>UserDefinedName</key>
        <string>{Insert any identifier}</string>
        <key>VPN</key>
        <dict>
          <key>AuthenticationMethod</key>
          <string>Certificate</string>
          <key>PayloadCertificateUUID</key>
          <string>5e2de92b-4b5f-4bfd-8074-47bad6c64183</string>
          <key>DisconnectOnIdle</key>
          <integer>0</integer>
          <key>OnDemandEnabled</key>
          <integer>1</integer>
          <key>OnDemandRules</key>
          <array>
            <dict>
              <key>Action</key>
              <string>Connect</string>
            </dict>
          </array>
          <key>RemoteAddress</key>
          <string>DEFAULT</string>
        </dict>
        <key>VPNSubType</key>
        <string>de.securepoint.ms.agent</string>
        <key>VPNType</key>
        <string>VPN</string>
        <key>VendorConfig</key>
        <dict id="vendorConfig">
          <key>auth-user-pass</key>
          <string>{username}\n{password}</string>
          <key>ca</key>
          <string>-----BEGIN CERTIFICATE-----\nMIIEKTCCAxGgAwIBAgIBADANBgkqhkiG9w0BAQsFADCBrjELMAkGA1....{ The CA certificate which signed the VPN server Certificate }....hj/AA+dCIFEzp2EtIuK3K6Jtu\nlEAa+0y24V6nS/L9/g==\n-----END CERTIFICATE-----\n</string>
          <key>remote.1</key>
          <string>{VPN server hostname} {VPN server port}</string> 
          <key>proto.1</key>
          <string>{VPN server protocol (udp or tcp)}</string>
          <key>redirect-gateway</key>
          <string>def1</string>
          <key>dev</key>
          <string>tun</string>
          <key>cipher</key>
          <string>AES-128-CBC</string>
          <key>auth</key>
          <string>SHA256</string>
          <key>tun-mtu</key>
          <string>1500</string>
        </dict>
      </dict>
      <dict>
        <key>PayloadCertificateFileName</key>
        <string>Client Certificate</string>
        <key>PayloadContent</key>
        <data>MIIPsQIBAzCCD2oGCSqGSIb3DQEHAaCCD1sE{ Client Certificate in PKCS12 format }BgUrDgMCGgUABBSHgcVUxAYiLs91uoElN78YtI0rIwQU3/s72Orxrvp86coUpLfEEheyrqcCAwGGoA==</data>
        <key>PayloadDisplayName</key>
        <string>Client Certificate</string>
        <key>PayloadIdentifier</key>
        <string>Client Certificate</string>
        <key>PayloadType</key>
        <string>com.apple.security.pkcs12</string>
        <key>PayloadUUID</key>
        <string>5e2de92b-4b5f-4bfd-8074-47bad6c64183</string>
        <key>PayloadVersion</key>
        <integer>1</integer>
        <key>Password</key>
        <string>{Password to access the PKCS12 container}</string>
        <key>PayloadDescription</key>
        <string>Adds a PKCS12-formatted certificate</string>
      </dict>
    </array>
    <key>PayloadDisplayName</key>
    <string>{Identifier in IOS settings for the certificate}</string>
    <key>PayloadIdentifier</key>
    <string>vpn.configuration</string>
    <key>PayloadType</key>
    <string>Configuration</string>
    <key>PayloadUUID</key>
    <string>a4d7f358-f9a3-42e2-8083-5b26cccab6e2</string>
    <key>PayloadVersion</key>
    <integer>1</integer>
  </dict>
</plist>

Importmöglichkeiten einer .mobileconfig-Datei

  • Ausrollen mithilfe eines MDM-Servers
  • Hinzufügen zu einem Konfigurationsprofil mit Hilfe des 'Apple Configuratior 2'
  • Download aus der iCloud
    • Wenn die Datei aus der iCloud heruntergeladen wird, muss sie anschließend im Filebrowser ausgewählt und in das System importiert werden.