Skip to main content
Accueil
iOS 17+ · iPadOS 17+

Un client VPN integre a votre app SSH

IKEv2, IPSec/Xauth et OpenVPN sur iPhone et iPad, auto-connecte avant SSH ou RDP. Pas de seconde app, pas de switch de contexte.

Atteindre une flotte protegee depuis un iPhone implique habituellement une app VPN d'un vendor (Cisco AnyConnect, Pulse Secure, OpenVPN Connect) et votre app SSH/RDP d'un autre. La danse : ouvrir l'app VPN, s'authentifier, switcher sur l'app SSH, travailler, re-switcher pour deconnecter. Multipliez par membre d'equipe et vous avez un anti-pattern ops. SSHive bundle un vrai client VPN dans l'app iOS, IKEv2, IPSec/Xauth et OpenVPN supportes, avec import de config `.ovpn`, base sur le framework NetworkExtension / Packet Tunnel Provider d'Apple. Activez "Auto-connect VPN avant SSH/RDP" sur un profil, et SSHive monte le VPN automatiquement avant d'ouvrir une session, le coupe a la deconnexion. Une app, un set de credentials, pas de jonglage. Free couvre la connectivite VPN de base ; Pro ajoute profils avances, VPNs simultanes et le reste des features SSHive.

Ce qui marche sur iPhone et iPad

IKEv2 / IPSec / OpenVPN

Les trois protocoles VPN les plus deployes supportes nativement : IKEv2 (le defaut moderne sur macOS/iOS), IPSec avec Xauth (encore courant dans les gateways corporate), et OpenVPN (via import de config `.ovpn`, les memes fichiers qu'OpenVPN Connect accepte).

Apple NetworkExtension

Base sur le framework NetworkExtension / Packet Tunnel Provider d'Apple, les memes APIs que Cisco AnyConnect et OpenVPN Connect. Le VPN est donc reel (routage L3 complet, pas un hack proxy SOCKS), respecte la gestion de batterie iOS, et apparait dans Reglages > VPN comme n'importe quel profil VPN.

Auto-connect avant SSH/RDP

Sur n'importe quel profil SSH, RDP, VNC ou SFTP, vous pouvez cocher "Auto-connect VPN" et choisir un profil VPN. A l'ouverture de la connexion, SSHive monte le VPN d'abord (ou reutilise un tunnel existant), puis ouvre la session. Tear-down a la deconnexion. Le flow qui prend 5 taps ailleurs est 1 tap ici.

Import de config .ovpn

Deposez un fichier `.ovpn` (d'OpenVPN Access Server, Mullvad, configs custom ProtonVPN, n'importe ou) dans SSHive. Le parser gere les blocs inline `<ca>`, `<cert>`, `<key>`, TLS-auth, comp-lzo, et les variantes courantes. Pas d'etape de traduction.

Pourquoi bundle un VPN dans un client SSH

Une app pour tout le workflow

Le workflow ops mobile realiste est : VPN vers corporate → SSH vers bastion → SSH vers serveur interne → SFTP une config → RDP une VM Windows. SSHive est la seule app iOS qui gere chaque etape dans une fenetre avec un setup de credentials.

Pas de telemetrie, pas de trafic relaye

SSHive est payante (Pro 9,99 € unique) et n'a pas de modele publicitaire, donc l'app n'a tout simplement pas besoin de regarder votre trafic VPN. Pas de telemetrie, pas d'analytics tiers, pas de trafic relaye par des serveurs qu'on controle, le VPN va directement de votre iPhone a votre endpoint configure.

Coexiste avec Tailscale et WireGuard

Le VPN de SSHive utilise NetworkExtension comme les autres apps VPN systeme. Si vous utilisez deja Tailscale ou WireGuard pour des tailnets personnels, continuez, ils tournent a cote du VPN SSHive au niveau systeme. Le VPN SSHive couvre les cas IKEv2/IPSec/OpenVPN que Tailscale et WireGuard ne couvrent pas.

Autres clients VPN sur iOS

OpenVPN Connect

Gratuit

Le client officiel OpenVPN. Solide, gratuit, OpenVPN uniquement. Il faut encore une app SSH/RDP separee, et pas d'orchestration auto-connect avec votre workflow remote-access.

Cisco AnyConnect / Secure Client

Client gratuit (serveur sous licence)

Le client VPN enterprise standard pour les gateways Cisco. Le choix evident quand votre entreprise utilise une infrastructure Cisco. Associez-le a SSHive pour le cote SSH/RDP, pas de conflit.

Tailscale / WireGuard

Gratuit / tiers payants

VPNs mesh modernes et WireGuard-based. Excellents pour tailnets personnels et reseaux d'equipe. Categorie differente d'IKEv2/IPSec/OpenVPN, coexistent avec le VPN SSHive au niveau systeme.

NetworkExtension et comment le VPN fonctionne reellement

iOS ne laisse pas les apps tierces ouvrir des sockets reseau raw et pretendre etre un VPN. La seule facon de faire du vrai trafic VPN sur iOS est via le framework NetworkExtension d'Apple, specifiquement la sous-API Packet Tunnel Provider pour les tunnels style OpenVPN/WireGuard, ou le provider IKEv2/IPSec pour les protocoles qu'Apple supporte nativement. Les apps qui utilisent NetworkExtension recoivent un entitlement special d'Apple et tournent un processus extension separe qui gere le tunnel chiffre ; l'app principale parle a cette extension via IPC. SSHive fait ca proprement : l'UI de config VPN est dans l'app principale, le tunnel reel tourne dans un processus extension qui survit meme quand l'app principale est suspendue par iOS. C'est pourquoi une session SSH qui utilise un VPN gere par SSHive reste connectee quand vous mettez le telephone en poche, le kernel route les paquets via l'extension de facon transparente. A l'inverse, un "VPN" mal construit qui tourne un proxy SOCKS dans l'app meurt des qu'iOS suspend l'app. Consequence pratique : le VPN de SSHive marche pour le scenario on-call reel. La page atteint votre telephone, vous tapez un profil SSH sauvegarde avec "Auto-connect VPN" actif, le VPN monte en 1-2 secondes (plus rapide pour IKEv2, plus lent pour OpenVPN), la session SSH s'ouvre via lui. Vous investiguez. L'iPhone s'endort en pleine session, le VPN reste connecte via l'extension, le socket TCP de la session SSH survit si le reseau survit. Vous reveillez le telephone, vous etes toujours dedans. Vingt minutes plus tard vous deconnectez ; SSHive coupe le VPN automatiquement. Le modele de credentials continue de s'appliquer : les credentials VPN (PSK, username/password, passphrase de certificat client OpenVPN) sont dans le Trousseau iOS avec `BiometryCurrentSet`, biometrie requise a la premiere connexion, puis l'extension garde une copie transient en memoire pendant que le tunnel est monte. Pas de profil `.mobileconfig` installe au niveau systeme, pas de credentials en clair sur disque.

Questions frequentes

Puis-je importer le fichier .ovpn de mon entreprise dans SSHive ?+
Oui. AirDrop ou partagez le fichier `.ovpn` dans SSHive, le parser gere les blocs inline `<ca>`, `<cert>`, `<key>`, TLS-auth et les variantes courantes. Username/password (ou passphrase de certificat client) sont ensuite demandes a la premiere connexion et stockes dans le Trousseau iOS.
Le VPN SSHive logge-t-il mon trafic ?+
Non. SSHive embarque zero telemetrie. La connexion VPN va directement de votre iPhone a votre endpoint configure, on ne la relaye pas par un serveur qu'on controle. On n'a pas acces a votre trafic VPN, vos IPs destination, ou vos credentials.
Le VPN peut-il s'auto-connecter a l'ouverture d'un profil SSH ?+
Oui. Sur le profil SSH (ou RDP/VNC/SFTP), activez "Auto-connect VPN" et choisissez un profil VPN. SSHive monte le VPN avant d'ouvrir la session et le coupe a la deconnexion. Si le VPN est deja monte, il reutilise le tunnel existant.

Essayer SSHive gratuitement sur macOS

Obtenez le client tout-en-un SSH, SFTP, RDP et VNC pour Mac. Telechargement gratuit, sans inscription.

Telecharger SSHive gratuitement