全局
商店

330

查看趋势>
strongSwan VPN Client
一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
版本记录
更新内容对比
应用状态
  • 全球最早版本上线日期
    2020-12-02
  • 最新版本
    2.5.1
  • 最新版本上线距今
    52天15小时
  • 近1年版本更新次数
    3

版本时间线

T鼠标悬停“更新节点”,查看更新内容。点击“更新节点”可查看更新前后内容对比
版本更新
显示内容
日期
  • -
2024年
1月
20
21
22
23
24
25
26
27
28
29
30
31
2月
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
3月
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
4月
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19

版本记录

  • 版本2.5.1
    2024-02-26
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.5.1 #

    - Fix for existing shortcuts and automation via Intents

    # 2.5.0 #

    - Support for managed configurations via enterprise mobility management (EMM)

    截图
    应用描述

    流行的 StrongSwan VPN 解决方案的官方 Android 端口。

    # 特点和限制#

    * 使用 Android 4+ 提供的 VpnService API。某些制造商的设备似乎缺乏对此的支持 - StrongSwan VPN 客户端无法在这些设备上运行!
    * 使用 IKEv2 密钥交换协议(*不*支持 IKEv1)
    * 使用 IPsec 进行数据流量(*不*支持 L2TP)
    * 全面支持通过 MOBIKE(或重新验证)改变的连接性和移动性
    * 支持用户名/密码 EAP 身份验证(即 EAP-MSCHAPv2、EAP-MD5 和 EAP-GTC)以及 RSA/ECDSA 私钥/证书身份验证来验证用户身份,还支持带有客户端证书的 EAP-TLS
    * 通过使用 RFC 4739 中定义的两轮身份验证来支持组合 RSA/ECDSA 和 EAP 身份验证
    * VPN 服务器证书根据用户在系统上预安装或安装的 CA 证书进行验证。用于验证服务器身份的 CA 或服务器证书也可以直接导入到应用程序中。
    * 如果 VPN 服务器支持,则支持 IKEv2 分段(strongSwan 从 5.2.1 开始支持)
    * 分割隧道允许仅通过 VPN 发送某些流量和/或排除其中的特定流量
    * 每个应用程序 VPN 允许限制 VPN 连接到特定应用程序,或排除它们使用它
    * IPsec 实现目前支持 AES-CBC、AES-GCM、ChaCha20/Poly1305 和 SHA1/SHA2 算法
    * 密码当前以明文形式存储在数据库中(仅当与配置文件一起存储时)
    * VPN 配置文件可以从文件导入
    * 通过企业移动管理 (EMM) 支持托管配置

    详细信息和变更日志可以在我们的文档中找到:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    #权限#

    * READ_EXTERNAL_STORAGE:允许在某些 Android 版本上从外部存储导入 VPN 配置文件和 CA 证书
    * QUERY_ALL_PACKAGES:在 Android 11+ 上需要选择要排除/包含在 VPN 配置文件和可选 EAP-TNC 用例中的应用程序

    # 服务器配置示例 #

    示例服务器配置可以在我们的文档中找到:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    请注意,应用程序中使用 VPN 配置文件配置的主机名(或 IP 地址)*必须*作为 subjectAltName 扩展名包含在服务器证书中。

    # 反馈 #

    请通过 GitHub 发布错误报告和功能请求:https://github.com/strongswan/strongswan/issues/new/choose
    如果您这样做,请提供有关您的设备的信息(制造商、型号、操作系统版本等)。

    密钥交换服务写入的日志文件可以直接从应用程序内部发送。

  • 版本2.5.0
    2024-02-22
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.5.0 #

    - Support for managed configurations via enterprise mobility management (EMM)

    截图
    应用描述

    流行的 StrongSwan VPN 解决方案的官方 Android 端口。

    # 特点和限制#

    * 使用 Android 4+ 提供的 VpnService API。某些制造商的设备似乎缺乏对此的支持 - StrongSwan VPN 客户端无法在这些设备上运行!
    * 使用 IKEv2 密钥交换协议(*不*支持 IKEv1)
    * 使用 IPsec 进行数据流量(*不*支持 L2TP)
    * 全面支持通过 MOBIKE(或重新验证)改变的连接性和移动性
    * 支持用户名/密码 EAP 身份验证(即 EAP-MSCHAPv2、EAP-MD5 和 EAP-GTC)以及 RSA/ECDSA 私钥/证书身份验证来验证用户身份,还支持带有客户端证书的 EAP-TLS
    * 通过使用 RFC 4739 中定义的两轮身份验证来支持组合 RSA/ECDSA 和 EAP 身份验证
    * VPN 服务器证书根据用户在系统上预安装或安装的 CA 证书进行验证。用于验证服务器身份的 CA 或服务器证书也可以直接导入到应用程序中。
    * 如果 VPN 服务器支持,则支持 IKEv2 分段(strongSwan 从 5.2.1 开始支持)
    * 分割隧道允许仅通过 VPN 发送某些流量和/或排除其中的特定流量
    * 每个应用程序 VPN 允许限制 VPN 连接到特定应用程序,或排除它们使用它
    * IPsec 实现目前支持 AES-CBC、AES-GCM、ChaCha20/Poly1305 和 SHA1/SHA2 算法
    * 密码当前以明文形式存储在数据库中(仅当与配置文件一起存储时)
    * VPN 配置文件可以从文件导入
    * 通过企业移动管理 (EMM) 支持托管配置

    详细信息和变更日志可以在我们的文档中找到:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    #权限#

    * READ_EXTERNAL_STORAGE:允许在某些 Android 版本上从外部存储导入 VPN 配置文件和 CA 证书
    * QUERY_ALL_PACKAGES:在 Android 11+ 上需要选择要排除/包含在 VPN 配置文件和可选 EAP-TNC 用例中的应用程序

    # 服务器配置示例 #

    示例服务器配置可以在我们的文档中找到:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    请注意,应用程序中使用 VPN 配置文件配置的主机名(或 IP 地址)*必须*作为 subjectAltName 扩展名包含在服务器证书中。

    # 反馈 #

    请通过 GitHub 发布错误报告和功能请求:https://github.com/strongswan/strongswan/issues/new/choose
    如果您这样做,请提供有关您的设备的信息(制造商、型号、操作系统版本等)。

    密钥交换服务写入的日志文件可以直接从应用程序内部发送。

  • 版本2.4.2
    2023-08-30
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.4.2 #

    - Increased target SDK to Android 13 and ask for permission to show status notification
    - Enable hardware acceleration in OpenSSL
    - Use a more stable approach to determine source IP

    截图
    应用描述

    流行的 strongSwan VPN 解决方案的官方 Android 端口。

    # 特点和限制 #

    * 使用 Android 4+ 特色的 VpnService API。某些制造商的设备似乎不支持此功能 - strongSwan VPN 客户端无法在这些设备上运行!
    * 使用 IKEv2 密钥交换协议(*不*支持 IKEv1)
    * 使用 IPsec 进行数据传输(*不*支持 L2TP)
    * 完全支持通过 MOBIKE(或重新认证)更改的连接性和移动性
    * 支持用户名/密码EAP认证(即EAP-MSCHAPv2、EAP-MD5和EAP-GTC)以及RSA/ECDSA私钥/证书认证对用户进行认证,也支持带有客户端证书的EAP-TLS
    * 通过使用 RFC 4739 中定义的两轮身份验证,支持组合 RSA/ECDSA 和 EAP 身份验证
    * VPN 服务器证书根据用户在系统上预安装或安装的 CA 证书进行验证。用于验证服务器的 CA 或服务器证书也可以直接导入到应用程序中。
    * 如果 VPN 服务器支持,则支持 IKEv2 分片(strongSwan 从 5.2.1 开始支持)
    * 拆分隧道允许仅通过 VPN 发送特定流量和/或从中排除特定流量
    * Per-app VPN 允许限制特定应用的 VPN 连接,或排除它们使用它
    * IPsec 实现目前支持 AES-CBC、AES-GCM、ChaCha20/Poly1305 和 SHA1/SHA2 算法
    * 密码当前以明文形式存储在数据库中(仅当与配置文件一起存储时)
    * VPN 配置文件可以从文件中导入

    可以在我们的文档中找到详细信息和更新日志:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    #权限#

    * READ_EXTERNAL_STORAGE:允许在某些 Android 版本上从外部存储导入 VPN 配置文件和 CA 证书
    * QUERY_ALL_PACKAGES:在 Android 11+ 上需要选择要在 VPN 配置文件中删除/包含的应用程序和可选的 EAP-TNC 用例

    # 示例服务器配置 #

    可以在我们的文档中找到示例服务器配置:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    请注意,在应用程序中使用 VPN 配置文件配置的主机名(或 IP 地址)*必须*作为 subjectAltName 扩展名包含在服务器证书中。

    # 反馈 #

    请通过 GitHub 发布错误报告和功能请求:https://github.com/strongswan/strongswan/issues/new/choose
    如果您这样做,请提供有关您设备的信息(制造商、型号、操作系统版本等)。

    密钥交换服务写入的日志文件可以直接从应用程序内部发送。

  • 版本2.4.1
    2023-02-18
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.4.1 #

    - Changed order of DH groups to avoid issue with Zyxel Firewalls

    # 2.4.0 #

    - Switched from BoringSSL to OpenSSL
    - Added support for the following algorithms: Curve448 ECDH, AES-CCM, Camellia (CBC/CTR/XCBC), SHA-3 (HMAC/PKCS#1)
    - Fixed an issue that caused file descriptor leaks when fetching OCSP/CRLs
    - Improved translation for simplified Chinese
    - Correctly included Ukrainian translation
    - Increased minimum SDK version to 21 (Android 5.0)

    截图
    应用描述

    流行的 strongSwan VPN 解决方案的官方 Android 端口。

    # 特点和限制 #

    * 使用 Android 4+ 特色的 VpnService API。某些制造商的设备似乎不支持此功能 - strongSwan VPN 客户端无法在这些设备上运行!
    * 使用 IKEv2 密钥交换协议(*不*支持 IKEv1)
    * 使用 IPsec 进行数据传输(*不*支持 L2TP)
    * 完全支持通过 MOBIKE(或重新认证)更改的连接性和移动性
    * 支持用户名/密码EAP认证(即EAP-MSCHAPv2、EAP-MD5和EAP-GTC)以及RSA/ECDSA私钥/证书认证对用户进行认证,也支持带有客户端证书的EAP-TLS
    * 通过使用 RFC 4739 中定义的两轮身份验证,支持组合 RSA/ECDSA 和 EAP 身份验证
    * VPN 服务器证书根据用户在系统上预安装或安装的 CA 证书进行验证。用于验证服务器的 CA 或服务器证书也可以直接导入到应用程序中。
    * 如果 VPN 服务器支持,则支持 IKEv2 分片(strongSwan 从 5.2.1 开始支持)
    * 拆分隧道允许仅通过 VPN 发送特定流量和/或从中排除特定流量
    * Per-app VPN 允许限制特定应用的 VPN 连接,或排除它们使用它
    * IPsec 实现目前支持 AES-CBC、AES-GCM、ChaCha20/Poly1305 和 SHA1/SHA2 算法
    * 密码当前以明文形式存储在数据库中(仅当与配置文件一起存储时)
    * VPN 配置文件可以从文件中导入

    可以在我们的文档中找到详细信息和更新日志:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    #权限#

    * READ_EXTERNAL_STORAGE:允许在某些 Android 版本上从外部存储导入 VPN 配置文件和 CA 证书
    * QUERY_ALL_PACKAGES:在 Android 11+ 上需要选择要在 VPN 配置文件中删除/包含的应用程序和可选的 EAP-TNC 用例

    # 示例服务器配置 #

    可以在我们的文档中找到示例服务器配置:https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    请注意,在应用程序中使用 VPN 配置文件配置的主机名(或 IP 地址)*必须*作为 subjectAltName 扩展名包含在服务器证书中。

    # 反馈 #

    请通过 GitHub 发布错误报告和功能请求:https://github.com/strongswan/strongswan/issues/new/choose
    如果您这样做,请提供有关您设备的信息(制造商、型号、操作系统版本等)。

    密钥交换服务写入的日志文件可以直接从应用程序内部发送。

  • 版本2.4.0
    2023-02-15
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.4.0 #

    - Switched from BoringSSL to OpenSSL
    - Added support for the following algorithms: Curve448 ECDH, AES-CCM, Camellia (CBC/CTR/XCBC), SHA-3 (HMAC/PKCS#1)
    - Fixed an issue that caused file descriptor leaks when fetching OCSP/CRLs
    - Improved translation for simplified Chinese
    - Correctly included Ukrainian translation
    - Increased minimum SDK version to 21 (Android 5.0)

    截图
    视频
    应用描述

    Official Android port of the popular strongSwan VPN solution.

    # FEATURES AND LIMITATIONS #

    * Uses the VpnService API featured by Android 4+. Devices by some manufacturers seem to lack support for this - strongSwan VPN Client won't work on these devices!
    * Uses the IKEv2 key exchange protocol (IKEv1 is *not* supported)
    * Uses IPsec for data traffic (L2TP is *not* supported)
    * Full support for changed connectivity and mobility through MOBIKE (or reauthentication)
    * Supports username/password EAP authentication (namely EAP-MSCHAPv2, EAP-MD5 and EAP-GTC) as well as RSA/ECDSA private key/certificate authentication to authenticate users, EAP-TLS with client certificates is also supported
    * Combined RSA/ECDSA and EAP authentication is supported by using two authentication rounds as defined in RFC 4739
    * VPN server certificates are verified against the CA certificates pre-installed or installed by the user on the system. The CA or server certificates used to authenticate the server can also be imported directly into the app.
    * IKEv2 fragmentation is supported if the VPN server supports it (strongSwan does so since 5.2.1)
    * Split-tunneling allows sending only certain traffic through the VPN and/or excluding specific traffic from it
    * Per-app VPN allows limiting the VPN connection to specific apps, or exclude them from using it
    * The IPsec implementation currently supports the AES-CBC, AES-GCM, ChaCha20/Poly1305 and SHA1/SHA2 algorithms
    * Passwords are currently stored as cleartext in the database (only if stored with a profile)
    * VPN profiles may be imported from files

    Details and a changelog can be found on our docs: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    # PERMISSIONS #

    * READ_EXTERNAL_STORAGE: Allows importing VPN profiles and CA certificates from external storage on some Android versions
    * QUERY_ALL_PACKAGES: Required on Android 11+ to select apps to ex-/include in VPN profiles and the optional EAP-TNC use case

    # EXAMPLE SERVER CONFIGURATION #

    Example server configurations may be found in our docs: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    Please note that the host name (or IP address) configured with a VPN profile in the app *must be* contained in the server certificate as subjectAltName extension.

    # FEEDBACK #

    Please post bug reports and feature requests via GitHub: https://github.com/strongswan/strongswan/issues/new/choose
    If you do so, please include information about your device (manufacturer, model, OS version etc.).

    The log file written by the key exchange service can be sent directly from within the application.

  • 版本2.3.3
    2021-07-13
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.3.3 #

    - Adds a button to install user certificates

    # 2.3.2 #

    - Don't mark VPN connections as metered (the default changed when targeting Android 10 with the last release)

    # 2.3.1 #

    - Optionally use IPv6 transport addresses for IKE and ESP. Can only be enabled if the server supports UDP encapsulation for IPv6 (the Linux kernel only supports this since 5.8, so many servers will not support it yet)

    截图
    视频
    应用描述

    Official Android port of the popular strongSwan VPN solution.

    # FEATURES AND LIMITATIONS #

    * Uses the VpnService API featured by Android 4+. Devices by some manufacturers seem to lack support for this - strongSwan VPN Client won't work on these devices!
    * Uses the IKEv2 key exchange protocol (IKEv1 is *not* supported)
    * Uses IPsec for data traffic (L2TP is *not* supported)
    * Full support for changed connectivity and mobility through MOBIKE (or reauthentication)
    * Supports username/password EAP authentication (namely EAP-MSCHAPv2, EAP-MD5 and EAP-GTC) as well as RSA/ECDSA private key/certificate authentication to authenticate users, EAP-TLS with client certificates is also supported
    * Combined RSA/ECDSA and EAP authentication is supported by using two authentication rounds as defined in RFC 4739
    * VPN server certificates are verified against the CA certificates pre-installed or installed by the user on the system. The CA or server certificates used to authenticate the server can also be imported directly into the app.
    * IKEv2 fragmentation is supported if the VPN server supports it (strongSwan does so since 5.2.1)
    * Split-tunneling allows sending only certain traffic through the VPN and/or excluding specific traffic from it
    * Per-app VPN allows limiting the VPN connection to specific apps, or exclude them from using it
    * The IPsec implementation currently supports the AES-CBC, AES-GCM, ChaCha20/Poly1305 and SHA1/SHA2 algorithms
    * Passwords are currently stored as cleartext in the database (only if stored with a profile)
    * VPN profiles may be imported from files

    Details and a changelog can be found on our docs: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html

    # PERMISSIONS #

    * READ_EXTERNAL_STORAGE: Allows importing VPN profiles and CA certificates from external storage on some Android versions
    * QUERY_ALL_PACKAGES: Required on Android 11+ to select apps to ex-/include in VPN profiles and the optional EAP-TNC use case

    # EXAMPLE SERVER CONFIGURATION #

    Example server configurations may be found in our docs: https://docs.strongswan.org/docs/5.9/os/androidVpnClient.html#_server_configuration

    Please note that the host name (or IP address) configured with a VPN profile in the app *must be* contained in the server certificate as subjectAltName extension.

    # FEEDBACK #

    Please post bug reports and feature requests via GitHub: https://github.com/strongswan/strongswan/issues/new/choose
    If you do so, please include information about your device (manufacturer, model, OS version etc.).

    The log file written by the key exchange service can be sent directly from within the application.

  • 版本2.3.2
    2020-12-02
    大小:7.0M
    一个易于使用的基于IPsec IKEv2协议/ VPN客户端。
    更新日志

    # 2.3.2 #
    - Don't mark VPN connections as metered (the default changed when targeting Android 10 with the last release)
    # 2.3.1 #
    - Optionally use IPv6 transport addresses for IKE and ESP. Can only be enabled if the server supports UDP encapsulation for IPv6 (the Linux kernel only supports this since 5.8, so many servers will not support it yet)
    - Shows an error message if the UUID in a profile is invalid (e.g. contains no dashes)

    截图
    应用描述

    Official Android 4+ port of the popular strongSwan VPN solution.
    # FEATURES AND LIMITATIONS #
    * Uses the VpnService API featured by Android 4+. Devices by some manufacturers seem to lack support for this - strongSwan VPN Client won\u0027t work on these devices!
    * Uses the IKEv2 key exchange protocol (IKEv1 is not supported)
    * Uses IPsec for data traffic (L2TP is not supported)
    * Full support for changed connectivity and mobility through MOBIKE (or reauthentication)
    * Supports username/password EAP authentication (namely EAP-MSCHAPv2, EAP-MD5 and EAP-GTC) as well as RSA/ECDSA private key/certificate authentication to authenticate users, EAP-TLS with client certificates is also supported
    * Combined RSA/ECDSA and EAP authentication is supported by using two authentication rounds as defined in RFC 4739
    * VPN server certificates are verified against the CA certificates pre-installed or installed by the user on the system. The CA or server certificates used to authenticate the server can also be imported directly into the app.
    * IKEv2 fragmentation is supported if the VPN server supports it (strongSwan does so since 5.2.1)
    * Split-tunneling allows sending only certain traffic through the VPN and/or excluding specific traffic from it
    * Per-app VPN allows limiting the VPN connection to specific apps, or exclude them from using it
    * The IPsec implementation currently supports the AES-CBC, AES-GCM, ChaCha20/Poly1305 and SHA1/SHA2 algorithms
    * Passwords are currently stored as cleartext in the database (only if stored with a profile)
    * VPN profiles may be imported from files (this is the only reason why the app requests android.permission.READ_EXTERNAL_STORAGE)
    Details and a changelog can be found on our wiki: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient
    # EXAMPLE SERVER CONFIGURATION #
    Example server configurations may be found on our wiki: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient#Server-Configuration
    Please note that the host name (or IP address) configured with a VPN profile in the app *must be* contained in the server certificate as subjectAltName extension.
    # FEEDBACK #
    Please post bug reports and feature requests on our wiki: https://wiki.strongswan.org/projects/strongswan/issues
    If you do so, please include information about your device (manufacturer, model, OS version etc.).
    The log file written by the key exchange service can be sent directly from within the application.