Разное

Sstp сервер: Заметки о Microsoft Windows и не только…

13.03.2005

Содержание

Обзор Secure Socket Tunneling Protocol — Разработка на vc.ru

В статье мы посмотрим, что такое SSTP, чем отличаются VPN-протоколы и какие преимущества есть у SSTP для подключения пользователей по VPN.

{«id»:119780,»type»:»num»,»link»:»https:\/\/vc.ru\/dev\/119780-obzor-secure-socket-tunneling-protocol»,»gtm»:»»,»prevCount»:null,»count»:3,»isAuthorized»:false}

{«id»:119780,»type»:1,»typeStr»:»content»,»showTitle»:false,»initialState»:{«isActive»:false},»gtm»:»»}

{«id»:119780,»gtm»:null}

3510 просмотров

VPN

Виртуальная частная сеть VPN представляет собой сеть, построенную с использованием открытых сетей для соединения узлов. Это позволяет пользователю получать безопасный доступ к ресурсам локальной сети (например на время карантина). При этом используется шифрование и другие меры безопасности, чтобы гарантировать, что данные не будут перехвачены неавторизованными пользователями.

В течение многих лет для VPN-подключений успешно использовались протокол PPTP, но в последнее время их использование стало проблематично из-за увеличения числа подключений к мобильным провайдерам и публичным Wi-Fi сетям. Были придуманы альтернативные меры для обеспечения такого типа доступа. Многие организации начали использовать IPSec и SSL VPN в качестве альтернативы. Другой новой альтернативой стало SSTP, также называемый «SSL VPN от Microsoft».

Проблемы с обычным PPTP VPN

В PPTP используется зашифрованный GRE-туннель, который обеспечивает конфиденциальность передаваемых данных. Когда туннель проходит через обычные NAT-ы, VPN туннель перестает работать. VPN обычно соединяет узел с конечной точкой. Может случиться так, что и узел, и конечная точка имеют один и тот же внутренний адрес локальной сети и, если задействован NAT, могут возникнуть сложности с прохождением трафика.

SSL VPN

Протокол SSL использует криптографическую систему, с двумя ключами для шифрования данных — открытым и закрытым. Открытый ключ известен всем, а закрытый — только получателю. Благодаря этому SSL создается безопасное соединение между клиентом и сервером. В отличие от PPTP, SSL VPN позволяет пользователям устанавливать безопасный удаленный доступ практически из любого браузера, подключенного к интернету, препятствие в виде нестабильного соединения устраняется. С SSL VPN весь сеанс защищен, тогда как только с SSL это не достигается.

SSTP

Протокол туннелирования защищенных сокетов SSTP по определению является протоколом прикладного уровня. Он предназначен для синхронного обмена данными между двумя программами и позволяет использовать множество конечных точек приложения по одному сетевому соединению между равноправными узлами. Это позволяет эффективно использовать коммуникационные ресурсы, которые доступны в сети.

Протокол SSTP основан на SSL вместо PPTP или IPSec, и использует TCP-порт 443 (или другие, как это реализовано в Ideco UTM) для ретрансляции трафика SSTP. Хотя он тесно связан с SSL, прямое сравнение между SSL и SSTP невозможно, поскольку в отличие от SSL, SSTP является только протоколом туннелирования. Существует множество причин для выбора SSL, а не IPSec в качестве основы для SSTP. IPSec направлен на поддержку межсетевого подключения VPN, поэтому SSL стал лучшей основой для разработки SSTP, поскольку он поддерживает роуминг.
Есть и другие причины не основывать его на IPSec:

  • не требует строгой аутентификации,
  • есть различия в качестве и кодировании пользовательских клиентов от поставщика к поставщику,
  • не IP-протоколы не поддерживаются по умолчанию,
  • поскольку протокол IPSec был разработан для защищенных соединений типа «сайт-сайт», он может создавать проблемы для удаленных пользователей, пытающихся подключиться из места с ограниченным числом IP-адресов.

SSL VPN оказался более подходящей основой для разработки SSTP

SSL VPN решает эти проблемы и многое другое. В отличие от базового SSL, SSL VPN защищает весь сеанс работы. Статические IP-адреса не требуются, а клиент в большинстве случаев не нужен.

SSTP — расширение VPN

Развитие SSTP было вызвано проблемами с безопасностью протокола PPTP. SSTP устанавливает соединение по защищенному HTTPS; это позволяет клиентам безопасно получать доступ к сетям за NAT-маршрутизаторами, брандмауэрами и веб-прокси, не беспокоясь о станадартных проблемах блокировки портов.

SSTP не предназначен для VPN-подключений «сайт-сайт», но предназначен для VPN-подключений «клиент-сайт».

Эффективность SSTP достигнута такими особенностями:

  • SSTP использует HTTPS для установки безопасного соединения. Туннель SSTP (VPN) будет работать через Secure-HTTP. Проблемы с VPN-соединениями на основе протокола туннелирования точка-точка (PPTP) или протокола туннелирования уровня 2 (L2TP) будут устранены. Веб-прокси, брандмауэры и маршрутизаторы преобразования сетевых адресов (NAT), расположенные на пути между клиентами и серверами, больше не будут блокировать VPN-подключения.
  • Стандартная блокировка портов уменьшится. Проблемы, связанные с соединениями из-за блокировки портов PPTP GRE или L2TP ESP через брандмауэр или маршрутизатор NAT, не позволяющие клиенту достичь сервера, больше не будут проблемами, т.к. достигается повсеместное подключение. Клиенты смогут подключаться из любого места в интернета.
  • SSTP Client встроен в Windows начиная с версии Vista SP1SSTP не потребует переподготовки, т.к. средства управления VPN для конечных пользователей остаются неизменными. VPN-туннель на основе SSTP подключается непосредственно к текущим интерфейсам клиентского и серверного программного обеспечения Microsoft VPN.
  • Полная поддержка IPv6. Туннель SSTP VPN может быть установлен через интернет-протокол IPv6.
  • Используется встроенная поддержка защиты доступа к сети для проверки исправности клиента.
  • Надежная интеграция с клиентом и сервером MS RRAS, возможность двухфакторной аутентификации.
  • Увеличивается покрытие VPN с нескольких точек до практически любого количества интернет-подключений.
  • SSL-инкапсуляция (защита SSL) для прохождения через порт 443.
  • Может контролироваться и управляться с помощью брандмауэров прикладного уровня, таких как ISA-сервер.
  • Полноценное сетевое VPN-решение, а не туннель приложений (программ) для одного клиента (устройства).
  • Интеграция в NAP.
  • Возможна интеграция и настройка политик для проверки состояния клиента.
  • Один сеанс создан для туннеля SSL.
  • Независимость от приложений.
  • Более сильная принудительная аутентификация, чем IPSec.
  • Поддержка не IP-протоколов, это намного лучше, чем IPSec.
  • Не нужно покупать дорогие, трудно настраиваемые аппаратные брандмауэры, которые не поддерживают интеграцию с Active Directory и встроенную двухфакторную аутентификацию.

Механизм подключения SSTP

Как работает VPN-соединение на основе SSTP. Семь шагов:

  • Клиенту SSTP нужно интернет-соединение. Как только оно проверено протоколом, устанавливается TCP-соединение с сервером через порт 443.
  • SSL-соединение теперь идет поверх уже установленного TCP-соединения, при котором сертификат сервера подтверждается. Если сертификат действителен, соединение устанавливается, если нет, оно разрывается.
  • Клиент отправляет HTTPS-запрос поверх зашифрованного сеанса SSL на сервер.
  • Далее он отправляет контрольные пакеты SSTP в рамках сеанса HTTPS. Это, в свою очередь, создает систему SSTP с обеих сторон для управления. Теперь обе стороны инициируют связь уровня PPP.
  • Согласование PPP с использованием SSTP через HTTPS происходит с двух сторон. Клиент должен пройти аутентификацию на сервере.
  • Сеанс привязывается к IP-интерфейсу с обеих сторон и IP-адресу, назначенному для маршрутизации трафика.
  • Трафик может проходить через соединение являясь либо IP-трафиком, либо другим.

В Microsoft уверены, что этот протокол поможет облегчить проблемы с VPN-соединениями. Команда RRAS сейчас готовит RRAS для интеграции с SSTP, этот протокол станет частью решения в будущем. Единственным условием на данный момент является то, что клиент запускает сервера Vista и Longhorn. Набор функций, предоставляемый этим небольшим протоколом, является одновременно разнообразным и гибким. Протокол расширяет возможности пользователя и администратора. Предполагаем, что устройства начнут встраивать этот протокол в стек для безопасной связи, и головная боль NAT вскоре будет забыта, когда мы перейдем к решению с поддержкой 443 / SSL.

Вывод

SSTP является отличным дополнением к инструментам VPN и позволяет пользователям удаленно и безопасно подключаться к корпоративной сети. Блокирование удаленного доступа и проблемы NAT, кажется, забыты при использовании этого протокола. Технология стабильна, хорошо документирована и работает. Это отличный продукт, он очень приветствуется в наше время для удаленного доступа.

Шлюз безопасности Ideco UTM поддерживает VPN-протокол SSTP. Если ваши пользователи испытывают проблемы при установлении VPN-подключения по протоколу IPsec, вы можете попробовать использовать SSTP.

Установка VPN сервера на Windows Server 2016

В этом кратком руководстве мы опишем процесс установки и настройке VPN-сервера на базе Windows Server. Все действия, описанные в этой статье, были выполнены на Windows Server 2016, но эта инструкция подходит для любой современной серверной операционной системы Windows, начиная с Windows Server 2008 R2 и заканчивая Windows Server 2016.

Итак, давайте начнем. Прежде всего нам нужно настроить роль удаленного доступа (Remote Access). Для этого в оснастке Server Manager запустите мастер добавления ролей и выберите роль Remote Access.

Затем, в списке служб роли выберите опцию «DirectAccess and VPN (RAS)«.

В дополнение к роли удаленного доступа и средствам управления, также автоматически будут установлены веб-сервер IIS и внутренняя база данных Windows (WID). Полный список установленных функций можно просмотреть в окончательном окне мастера, появляющимся перед тем, как вы подтвердите установку.

Установить роль Remote Access вместе со всеми необходимыми опциями можно всего одной командой PowerShell:

Install-WindowsFeature -Name DirectAccess-VPN -IncludeAllSubFeature -IncludeManagementTools

После установки роли вам необходимо включить и настроить службу с помощью оснастки «Маршрутизация и удаленный доступ» (Routing and Remote Access) — rrasmgmt.msc.

В оснастке RRAS выберите имя сервера, щелкните правой кнопкой мыши и выберите «Настроить и включить маршрутизацию и удаленный доступ» (Configure and Enable Routing and Remote Access) в открывшемся меню.

В мастере настройки выберите пункт Custom configuration.

В списке служб выберите опцию VPN access.

После этого система предложит вам запустить службу Маршрутизации и удаленного доступа.

Служба VPN установлена и включена, теперь ее необходимо настроить. Снова откройте меню сервера и выберите пункт «Свойства».

Перейдите на вкладку IPv4. Если у вас нет DHCP-серверов в сети, вам необходимо указать диапазон IP-адресов, которые будут получать клиенты при подключении к VPN-серверу.

Кроме того, на вкладке Security вы можете настроить параметры безопасности — выбрать тип проверки подлинности, установить предварительный общий ключ для L2TP или выбрать сертификат для SSTP.

И еще пара нужных моментов, которые следует иметь в виду при настройке VPN-сервера.

Во-первых, вам нужно указать пользователей, которых будет разрешено подключаться к этому VPN-серверу. Для автономного сервера настройка выполняется локально, в оснастке «Управление компьютером». Чтобы запустить оснастку, вам нужно выполнить команду compmgmt.msc, затем перейдите в раздел «Локальные пользователи и группы». Затем вам нужно выбрать пользователя, открыть его свойства, а на вкладке «Dial-In» отметьте пункт «Разрешить доступ» (Allow access). Если компьютер является членом домена Active Directory, те же настройки можно сделать из оснастки ADUC.

Во-вторых, проверьте, открыты ли все необходимые порты на брандмауэре Windows и межсетевом экране, осуществляющим NAT-трансляцию. Теоретически, когда вы устанавливаете роль RRAS, соответствующие правила автоматически включаются, но на всякий случай проверьте их самостоятельно. Список разрешенных правил для входящего трафика:

  • Routing and Remote Access (GRE-In) — протокол 47 (GRE)
  • Routing and Remote Access (L2TP-In) – TCP/1701, UDP/500, UDP/4500 и протокол 50 (ESP)
  • Routing and Remote Access (PPTP-In) — TCP/1723
  • Secure Socket Tunneling protocol (SSTP-in) – TCP/443

Если ваш VPN-сервер находится за NAT, для корректной установки VPN-соединения по протоколу L2TP/ipsec, на стороне клиента необходимо в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent создать ключ с именем AssumeUDPEncapsulationContextOnSendRule и значением 2.

На этом все. Теперь, когда у вас имеется настроенный VPN-сервер, вы можете подключиться к нему с помощью VPN-клиента.

Yellow Leaf — Статьи — Подключение к SSTP-серверу из под Linux

SSTP (Secure Socket Tunneling Protocol) это VPN протокол, использующий PPP поверх HTTPS. Впервые представлен в Windows Server 2008. В альтернативных операционных системах SSTP формально не поддерживается, однако на SourceForge есть проект реализации Linux клиента для SSTP. О нём и пойдёт речь далее.

Начиная с этого абзаца должна была идти инструкция по компиляции из исходных текстов, но автор проекта кроме собственно SSTP-клиента развивает так же модуль для NetworkManager и предоставляет PPA-репозиторий для Ubuntu с актуальными версиями обоих проектов. В итоге установка сводится к следующим командам:


sudo add-apt-repository ppa:eivnaes/network-manager-sstp
sudo apt update
sudo apt install sstp-client network-manager-sstp

На машине без графического интерфейса модуль для NetworkManager устанавливать не обязательно. На машине с графическим интерфейсом остаётся только штатными средствами NetworkManager создать SSTP-соединение и подключиться.

На машине без графического интерфейса настройка немного сложнее, но в целом похожа на настройку PPTP-соединения. Допустим нам надо соединиться с сервером «sstp.example.com», используя логин «bsimpson» и пароль «K4rambA».

Для начала придумаем имя соединению. Например «sstpcon1». Следующим шагом нужно добавить в файл «/etc/ppp/chap-secrets» строку:


bsimpson sstpcon1 K4rambA *

После этого создаём файл «/etc/ppp/peers/sstpcon1» следующего содержания:


# Команда запуска sstpc. За детальным описанием параметров стоит обратиться к документации.
# Здесь же отметим только самое важное:
# --cert-warn - не является обязательным, но нужен если сервер использует самоподписанный сертификат
# --save-server-route - не обязателен, но нужен если вы хотите завернуть весь трафик в тоннель
pty             "sstpc --cert-warn --save-server-route --ipparam sstpcon1 --nolaunchpppd sstp.example.com"

# Будем менять шлюз по умолчанию (заворачивать весь траффик в тоннель)
defaultroute
replacedefaultroute

# Будем использовать DNS-сервера, предложенные SSTP-сервером
usepeerdns

# Логин на сервере
name            bsimpson

# Явно указываем тип авторизации MS CHAP v2
require-mschap-v2
refuse-pap
refuse-eap
refuse-chap
refuse-mschap

# Имя соединения для поиска пароля в файле chap-secrets
remotename      sstpcon1

# Прочие параметры (см. man pppd)
ipparam         sstpcon1
plugin          sstp-pppd-plugin.so
sstp-sock       /var/run/sstpc/sstpc-sstpcon1
noauth
lock
nobsdcomp
nodeflate


После этого соединение можно поднять командой:


pon sstpcon1

Если возникли какие-то проблемы то стоит запустить соединение в режиме отладки командой:


pon sstpcon1 debug dump logfd 2 nodetach

И дальше анализировать полученную информацию. Разорвать соединение можно командой:


poff sstpcon1

Если необходимо проверять подлинность сервера с помощью сертификата то необходимо передать sstpc параметр «—ca-cert», а если необходимо использование прокси-сервера то его можно указать с помощью параметра «—proxy». Все подробности в документации SSTP Client.

На этом всё. Приятной работы!

Типы VPN-соединений в Keenetic

VPN (Virtual Private Network; виртуальная частная сеть) — обобщенное название технологий, позволяющих обеспечить одно или несколько сетевых соединений (туннелей) поверх другой сети (например Интернет).

Существует много причин для использования виртуальных частных сетей. Наиболее типичные из них — безопасность и конфиденциальность данных. С использованием средств защиты данных в виртуальных частных сетях гарантируется конфиденциальность исходных пользовательских данных.

Известно, что сети, использующие протокол IP (Internet Protocol), имеют «слабое место», обусловленное самой структурой протокола. Он не имеет средств защиты передаваемых данных и не может гарантировать, что отправитель является именно тем, за кого себя выдает. Данные в сети, использующей протокол IP, могут быть легко подделаны или перехвачены.

Если вы из Интернета подключаетесь к собственному домашнему серверу, файлам USB-накопителя, подключенного к роутеру, видеорегистратору или по протоколу RDP к рабочему столу компьютера, рекомендуем использовать VPN-соединение. В этом случае можно будет не волноваться о безопасности передаваемых данных, т.к. VPN-соединение между клиентом и сервером, как правило, зашифровано.

Интернет-центры Keenetic поддерживают следующие типы VPN-соединений:

  • PPTP/SSTP
  • L2TP over IPSec (L2TP/IPSec)
  • WireGuard
  • OpenVPN
  • IPSec
  • IKEv2
  • GRE/IPIP/EoIP
  • IPSec Xauth PSK (Virtual IP)

С помощью интернет-центра Keenetic ваша домашняя сеть может быть подключена по VPN к публичному VPN-сервису, сети офиса или другого интернет-центра Keenetic при любом способе доступа в Интернет.

Во всех моделях Keenetic реализованы как VPN клиенты/серверы для безопасного доступа: PPTP, L2TP over IPSec, IKEv2, Wireguard, OpenVPN, SSTP, так и туннели для объединения сетей: Site-to-Site IPSec, EoIP (Ethernet over IP), GRE, IPIP (IP over IP).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения разных сценариев: хост-хост, хост-сеть, хосты-сеть, клиент-сервер, клиенты-сервер, роутер-роутер, роутеры-роутер (vpn concentrator), сеть-сеть (site-to-site).

Если вы не знаете, какой тип VPN выбрать, приведенные ниже таблицы и рекомендации помогут в этом.

Таблица 1.

Тип VPN Клиент Сервер Аппаратное ускорение * Количество одновременных подключений
PPTP + + Клиент: до 128
Сервер: до 100/150/200 в зависимости от модели **
SSTP + +
L2TP over IPSec + + + Клиент: до 128
Сервер: ограничение отсутствует
WireGuard + + до 32
IPSec + + + ограничение отсутствует ***
IKEv2 + + + ограничение отсутствует
GRE/IPIP/EoIP + + до 128 
OpenVPN + + ограничение отсутствует
IPSec Xauth PSK + + ограничение отсутствует

* — для моделей Runner 4G, Start, 4G, Lite, Omni, City, Air, Extra используется ускорение только работы алгоритма AES, а в моделях Viva, Ultra, Giga, Giant, Hero 4G, DUO, DSL используется аппаратное ускорение всего протокола IPSec.

** — до 200 для Giga и Ultra; до 150 для DSL и Duo; до 100 для Start, 4G, Lite, Omni, City, Air, Extra и Zyxel Keenetic Air, Extra II, Start II, Lite III Rev.B, 4G III Rev.B.

 *** — до версии KeeneticOS 3.3 ограничение составляло до 10 подключений для Giga, Ultra и до 5 для всех остальных моделей.

Важно! Число клиентских подключений ограничивается выделенным служебным размером раздела памяти объемом 24 Кбайта для хранения VPN-конфигураций. Особенно это актуально для OpenVPN-соединений, т.к. суммарный размер их конфигураций не должен превышать 24 Кбайта.

Таблица 2.

Тип VPN Уровень сложности Уровень защиты данных Скорость** Ресурсо
емкость
Интеграция в ОС
PPTP для обычных пользователей низкий средняя, высокая без MPPE низкая Windows, macOS, Linux, Android, iOS (до версии 9 вкл.)
SSTP для обычных пользователей высокий средняя, низкая при работе через облако средняя Windows
L2TP over IPSec для обычных пользователей высокий высокая, средняя на младших моделях высокая Windows, macOS, Linux, Android, iOS
WireGuard для опытных пользователей очень высокий высокая низкая отсутствует*
IPSec для профессионалов очень высокий высокая высокая Windows, macOS, Linux, Android, iOS
IKEv2 для обычных пользователей высокий высокая высокая Windows, macOS, Linux, iOS
OpenVPN для опытных пользователей очень высокий низкая очень высокая отсутствует* 
IPSec Xauth PSK для обычных пользователей высокий высокая высокая Android, iOS

* — для организации подключения понадобится установить дополнительное бесплатное ПО в операционных системах Windows, macOS, Linux, Android, iOS.

 ** — представлены относительные величины, а не конкретные цифры, т.к. скорости для VPN-подключений зависят от моделей и целого ряда факторов — типа используемых алгоритмов шифрования, числа одновременных подключений, типа подключения к Интернету и скорости интернет-канала, от загрузки интернет-канала, нагрузки на сервер и других факторов. Низкой будем называть скорость до 15 Мбит/с, средняя в районе 30 — 50 Мбит/с и высокая — свыше 70 Мбит/с.

Таблица 3.

Тип VPN Плюсы Минусы
PPTP популярность, широкая совместимость с клиентами невысокий уровень защиты данных, в сравнении с другими протоколами VPN
SSTP возможность работы VPN-сервера при наличии «серого» IP для доступа в Интернет *, использование протокола HTTPS (TCP/443) встроенный клиент только в ОС Windows, низкая скорость передачи данных при работе через облако
L2TP over IPSec безопасность, стабильность, широкая совместимость с клиентами, простая настройка используются стандартные порты, что позволяет провайдеру или системному администратору заблокировать трафик
WireGuard современные протоколы безопасности данных, низкая ресурсоемкость, высокая скорость передачи данных не входит в состав современных ОС, разработка является экспериментальной и может проявляться нестабильность
IPSec надежность, очень высокий уровень защиты данных сложность настройки для обычных пользователей
IKEv2 надежность, высокий уровень защиты данных, простая настройка, поддержка на устройствах Blackberry не входит в состав Android (для подключения нужно использовать дополнительное бесплатное ПО), используются стандартные порты, что позволяет провайдеру или системному администратору блокировать трафик
OpenVPN высокий уровень защиты данных, использование протокола HTTPS (TCP/443) не входит в состав современных ОС, очень ресурсоемкий, невысокие скорости передачи данных
IPSec Xauth PSK безопасность, входит в состав современных мобильных ОС отсутствие поддержки клиентов в ОС для ПК

 * — данная возможность реализована на нашем облачном сервере как специальное программное расширение и доступно только для пользователей интернет-центров Keenetic.

Для обычных пользователей для использования удаленных подключений клиенты-сервер мы рекомендуем:

  • L2TP over IPSec (L2TP/IPSec), PPTP, IKEv2, IPSec Xauth PSK, SSTP

В ряде моделей Keenetic передача данных по IPSec (в том числе L2TP over IPSec и IKEv2) ускоряется аппаратно с помощью процессора устройства, что обеспечивает высокие скорости передачи данных. В таком туннеле можно абсолютно не волноваться о конфиденциальности IP-телефонии или потоков видеонаблюдения.

Если провайдер выдает вам публичный IP-адрес, рекомендуем обратить внимание на серверы IKEv2, L2TP over IPSec и на так называемый виртуальный сервер IPSec (Xauth PSK). Они замечательны тем, что обеспечивают абсолютно защищенный доступ к домашней сети со смартфона, планшета или компьютера с минимальной настройкой: в Android, iOS и Windows для этих типов VPN есть удобные встроенные клиенты. Для IKEv2 в ОС Android используйте бесплатный популярный VPN-клиент strongSwan.

В качестве самого оптимального универсального варианта можно считать L2TP/IPSec.

Если же интернет-провайдер предоставляет вам только частный «серый» IP-адрес для работы в Интернете, и нет возможности получить публичный IP, вы всё-равно сможете организовать удаленный доступ к своей домашней сети, используя VPN-сервер SSTP. Основным преимуществом туннеля SSTP является его способность работать через облако, т.е. он позволяет установить подключение между клиентом и сервером, даже при наличии «серых» IP-адресов с обеих сторон. Все остальные VPN-сервера требуют наличия публичного «белого» IP-адреса. Обращаем ваше внимание, что данная возможность реализована на нашем облачном сервере и доступно только для пользователей Keenetic.

Что касается туннельного протокола PPTP, он наиболее прост и удобен в настройке, но потенциально уязвим, в сравнении с другими типами VPN. Тем не менее лучше использовать его, чем не применять VPN вовсе.

Для опытных пользователей к этому списку можно добавить:

OpenVPN очень популярен, но чрезвычайно ресурсоемкий и не имеет особых преимуществ против IPSec. В интернет-центре Keenetic для подключения OpenVPN реализованы такие возможности как режим TCP и UDP, аутентификация TLS, использование сертификатов и ключей шифрования для повышения уровня безопасности VPN-подключения.

Современный протокол WireGuard сделает работу с VPN проще и быстрее (в несколько раз в сравнении с OpenVPN) без наращивания мощности железа в устройстве.

Для объединения сетей и организации Site-to-Site VPN используйте:

  • IPSec, L2TP over IP (L2TP/IPSec), WireGuard

Для решения специализированных задач по объединению сетей:

IPSec является одним из самых безопасных протоколов VPN за счет использования криптостойких алгоритмов шифрования. Он является идеальным вариантом для создания подключений типа Site-to-Site VPN для объединения сетей. Кроме этого для профессионалов и опытных пользователей имеется возможность создавать туннели IPIP, GRE, EoIP как в простом виде, так и в сочетании с туннелем IPSec, что позволит использовать для защиты этих туннелей стандарты безопасности IPSec VPN. Поддержка туннелей IPIP, GRE, EoIP позволяет установить VPN-соединение с аппаратными шлюзами, Linux-маршрутизаторами, компьютерами и серверами с ОС UNIX/Linux, а также с другим сетевым и телекоммуникационным оборудованием, имеющих поддержку указанных туннелей. Настройка туннелей данного типа доступна только в интерфейсе командной строки (CLI) интернет-центра.

 

 

Сборник лучших провайдеров SSTP VPN

Мы должны быть осторожны при выборе нашего VPN-туннеля, чтобы иметь идеальный баланс между производительностью и безопасностью , наличие самого быстрого туннеля бесполезно, если пользователь сети может получить доступ к циркулирующей в нем информации, как есть. не очень полезно иметь самое надежное шифрование для нашей информации. если у нас есть серьезная проблема с медленным трафиком данных. Сегодня мы собираемся предложить вам три очень хороших варианта выбора нашего VPN-туннеля. и мы сравним его сильные и слабые стороны, чтобы выбрать тот, который нам больше всего подходит в соответствии с тем, как мы собираемся использовать этот туннель.

Что такое SSTP и как он работает?

SSTP или протокол безопасного туннелирования сокетов , это протокол VPN, созданный и разработанный Microsoft, это обновленное улучшение уже существующего PPTP или Point to Point Tunneling Protocol. SSTP считается одним из самых безопасных протоколов для VPN-туннелирования. , он очень надежен и стабилен, настолько, что Windows полностью интегрировала его как стандарт. SSTP может помочь обойти большинство брандмауэров, защитить данные и поддерживать стабильное соединение, но ведутся открытые дебаты о том, является ли это лучшим протоколом VPN, поскольку многие считают его протоколом только для Windows. из-за сложности его настройки для других устройств.

В любом случае, если мы знаем о нововведениях в сообществе VPN, мы будем знать, что с правильным VPN, настройка и использование SSTP в качестве протокола VPN упрощает его использование на любом устройстве, совместимом с программным обеспечением VPN. Ваш поставщик . Теперь мы собираемся проанализировать, как выбрать лучшего поставщика отличных VPN, и углубимся в протокол SSTP, чтобы увидеть, является ли он лучшим вариантом, чем другие протоколы безопасности в VPN.

Как работает SSTP

Проще говоря, SSTP — это технология протокола, с помощью которой Трафик PPP или L2TP отправляется по каналу SSL . При использовании SSTP пользователи должны подключаться к серверу, прослушивая TCP-сокет, который инициирует процедуры аутентификации главного сервера. Ключи шифрования отправляются в систему пользователя, которая составляет основу туннеля SSTP. После создания этой базы данных данные можно безопасно отправлять прямо на сервер.

Преимущества использования SSTP перед другими протоколами

Благодаря тому, как работает SSTP, мы можем сказать, что он идеально подходит для подключения к провайдеру VPN. Любая служба VPN может предоставить большую сеть серверов. Протокол SSTP будет поддерживать уровень безопасности, используя надежное шифрование ( практически все производители используют 256-битное шифрование AES ), который может безопасно отправлять и получать данные.

Теперь мы перечислим и опишем основные преимущества протокола SSTP перед остальными протоколами.

  • Обойти большинство брандмауэров

Протокол SSTP может проходить через брандмауэры. Рабочий режим основан на направлении PPP-трафика через SSL или TLS через порт 443, в результате можно избежать большинства интернет-ограничений, потому что, если брандмауэр блокирует порт 443, он также блокирует соединения HTTPS. SSTP может быть ограничен устройствами под управлением Windows, но с поставщиком VPN вы можете использовать эту функцию на любом устройстве, которое у вас есть, что делает его действительно полезным для людей, которые постоянно в пути, людей, у которых нет постоянного места жительства. или других пользователей, которые живут в местах с ограниченной свободой просмотра Интернета.

  • Высокий уровень безопасности

Сегодня SSTP считается одним из самых безопасных протоколов в индустрии VPN, он обеспечивает надежный способ доступа к заблокированным веб-сайтам в вашей стране, обхода региональных блокировок различных сервисов, а также обхода ограничений брандмауэра. Как и все поставщики VPN, которые мы будем рекомендовать ниже, протокол SSTP поддерживает 256-битное военное шифрование AES, шифрование, которое в настоящее время не имеет известных уязвимостей.

  • Интегрирован в Windows

Как мы упоминали в начале, SSTP был полностью разработан для Windows и принадлежит гиганту Microsoft. Это говорит нам о том, что он стал стандартом для всех устройств Windows, начиная с Windows Vista, и идеально подходит для пользователей, которые регулярно используют компьютер с Windows. Хотя многие думают, что этот протокол лучше всего подходит для пользователей Windows, все поставщики VPN, которых мы собираемся вам порекомендовать, имеют возможность использовать протокол SSTP, что позволит вам настроить его с минимальными усилиями. Это позволит нам избежать сложной ручной настройки с внешними службами и по-прежнему использовать надежность и скорость протокола в наших интересах.

Есть ли у вас сомнения в том, подходит ли TPMS и полезна ли она для вас?

Хотя SSTP предлагает соединение, подобное протоколам OpenVPN , он гораздо больше ориентирован на людей, которые ежедневно используют системы Windows, хотя, как мы уже говорили, хороший поставщик VPN позволит нам выбрать протокол SSTP, не требуя сложной настройки на любом устройстве, кроме Windows.

Возможно, самый большой недостаток, о котором много раз упоминали пользователи в прошлом, это, без сомнения, то, что протокол SSTP принадлежит Microsoft , и хотя это может быть преимуществом для пользователей, привыкших к использованию Windows, это также может рассматриваться как ограничение для остальной части пользователя, поскольку код недоступен исследователям безопасности, поэтому нет способа проверить потенциальный риск что использование SSTP связано с другими устройствами и операционными системами. Многие также скептически относятся к использованию этого протокола VPN из-за истории его предшественника, PPTP. , которая показал слабые места с точки зрения безопасности.. Тем не менее, Microsoft сделала гигантский скачок вперед с протоколом SSTP, сделав его намного более надежным и безопасным.

Теперь, когда мы знаем все о протоколе безопасности SSTP, о том, как он работает и почему это отличный вариант, давайте займемся вопросом выбора наилучшего VPN для наших нужд. найти подходящий вариант, чтобы покрыть их.

Выбор подходящей VPN с протоколом SSTP

Прежде чем мы начнем рассматривать то, что предлагает нам каждый VPN-провайдер, первый шаг в принятии правильного решения — спросить себя, что нам нужно, мы значительно сузим список, если будем четко понимать ключевые функции, которые вы должны иметь в сети. для удовлетворения наших потребностей в Интернете. Если, например, мы ищем, чтобы VPN-туннель управлялся протоколом SSTP, нам необходимо убедиться, что выбранный нами провайдер поддерживает этот протокол. Тем не менее, среди всех критериев, которые мы можем иметь в нашем VPN-туннеле, здесь мы поговорим о самых важных, которым нам придется уделять больше внимания, чтобы найти решение, которое нам подходит лучше всего.

  • шифрование : Необходимо, чтобы у VPN было надежное шифрование, AES сегодня используется почти всегда, будь то в 128-битной или 256-битной версии. Это обеспечит постоянную защиту наших данных, и если кто-то получит доступ к трафику, он не сможет расшифровать то, что находится внутри туннеля VPN.
  • Неограниченная пропускная способность : VPN — это хорошо известный инструмент, используемый для таких целей, как избежание региональных блокировок, но для того, чтобы использовать все функции и не создавать сюрпризов при их использовании, нам понадобится сервис без ограничений или ограничений пропускной способности.
  • Живое обслуживание клиентов : Хотя это и не является строго необходимым, рекомендуется, если мы нанимаем VPN-сервис, чтобы у них была техническая поддержка, если есть проблема или помочь нам правильно настроить VPN-клиент. Однако большинство сервисов имеют очень интуитивно понятные приложения.
  • Большая сеть серверов : Рекомендуется, чтобы у провайдера VPN были разные серверы, как в нашей стране, чтобы задержка была как можно меньше, так и в других странах, чтобы избежать региональных блокировок. Кроме того, они также должны быть надлежащего размера, чтобы они не вращались слишком медленно.
  • Доступность ПО на разных устройствах : Если мы не хотим быть привязанными к одному устройству, будь то компьютер или сервер, мы должны помнить, есть ли у нашего провайдера программное обеспечение для самых разных устройств (смартфоны, компьютеры с Windows, Linux или macOS).

Рейтинг трех VPN, использующих протокол SSTP

Если вы ищете поставщика VPN с протоколом SSTP, обратите внимание на эти три, которые мы рекомендуем, для нас это три лучших варианта для наиболее безопасного туннелирования трафика.

NordVPN

Si NordVPN se характеризуется чем-то, это  имея самую большую сеть серверов во всем сообществе, NordVPN имеет 5 узлов в более чем 230 странах. , что дает вам широчайший выбор вариантов подключения как с точки зрения скорости, так и с точки зрения местоположения, что дает ему первое место с точки зрения скорости и местоположения.

NordVPN имеет впечатляющую линейку специализированных серверов, настроенных для определенных функций, таких как Onion VPN, Anti-DDoS, P2P, Захват выделенного IP-адреса и даже скрытые соединения. И чтобы закончить все это, все шифрование AES 256 бит . Доступные протоколы включают UDP и TCP через OpenVPN, PPTP, L2TP и SSTPтак что соединение может поддерживаться наиболее безопасным способом. Политика отсутствия регистрации в NordVPN является одной из лучших в отрасли и охватывает все, от трафика до IP-адресов и истории просмотров. Другие варианты NordVPN заключаются в том, что он имеет автоматический аварийный выключатель, защиту от утечки DNS и доступен в Windows, Mac OS, Linux, Android и многих других устройствах и системах. Услуга позволяет до 6 одновременных подключений, поэтому вы можете безопасно просматривать, транслировать и делать покупки на всех подключенных устройствах.

выгода

  • Специальное предложение для 3-летнего плана
  • Множество функциональных серверов, более 5400 различных серверов
  • Позволяет одновременно подключать до 6 устройств
  • Штаб-квартира в Панаме
  • Политика гарантии наложенного платежа

Недостатки

  • Если есть возврат, это может занять до 30 дней.

PureVPN

PureVPN выделяется по многим причинам. Его сеть серверов не будет самой большой в отрасли, но если она будет самой обширной, то она будет имеет более 2000 серверов в 140 странах мира . Среди вариантов подключения можно найти такие редкости, как связь с Кувейтом, Мавританией и Туркменистаном. PureVPN гарантирует, что независимо от того, где вы сейчас находитесь, он полагается на свое мощное 256-битное шифрование AES чтобы полностью защитить наши данные. И, как будто этого было недостаточно, вы можете выбрать один из нескольких протоколов, подходящих для управления, которое вы хотите выполнять в это время, UDP и TCP через OpenVPN, L2TP, IKEv2, PPTP и, конечно же, SSTP . И важно помнить, что если в какой-то момент возникнет проблема с настройкой VPN, PureVPNКруглосуточная поддержка доступна через чат .

Если всего вышеперечисленного недостаточно,  PureVPN также включает полный пакет кибербезопасности в официальном программном обеспечении, которое включает фильтрацию приложений, защиту от DDoS-атак, большое количество выделенных IP-адресов, межсетевой экран NAT, фильтрацию спама и специальное антивирусное программное обеспечение для сети. и проблемы с VPN-туннелем. Сильная анонимность и отсутствие политики ведения журналов гарантируют уверенность в том, что журналы не ведутся. PureVPN — это, без сомнения, швейцарский армейский нож безопасности VPN.

выгода

  • Предложение на 2 года со скидкой 74% от обычной цены
  • Имеет самую большую сеть серверов, PureVPN присутствует в 140 странах.
  • Полностью анонимный, без логов.
  • Круглосуточное обслуживание клиентов.

Недостатки

  • 2000 узлов, получение IP будет стоить немного дороже, чем любой другой вариант

Мы надеемся, что наш выбор поставщиков VPN и советы по SSTP помогли вам, и если вы выберете именно одного из них, наши обзоры, возможно, помогут склонить чашу весов к наиболее правильному варианту использования, что вы собираетесь с ним делать. отдай это своему VPN.

ExpressVPN

Без сомнения, ExpressVPN имеет очень хороший баланс между производительностью, конфиденциальностью, безопасностью и простотой использования. ExpressVPN имеет более 2000 серверов, расположенных в 94 странах по адресу: по всему миру и предлагает множество опций для настройки вашего VPN-соединения.

Если мы обнаружим, что сервер, к которому мы подключены, работает медленнее, чем следовало бы, мы можем запустить собственный тест скорости ExpressVPN, чтобы найти лучший вариант для нас и, таким образом, достичь максимальной скорости на лету. Этот сервис обеспечивает 256-битное шифрование AES в поддерживаемых протоколах, в настоящее время ExpressVPN имеет несколько протоколов VPN для подключения к своим серверам, мы можем выбирать между OpenVPN, L2TP, PPTP и SSTP .

Какой бы из них мы ни выбрали, все они легко настраиваются, и процесс переключения занимает всего несколько минут. ExpressVPN также предлагает приложения для смартфонов, планшетов и ПК с различными операционными системами.

выгода

  • Бесплатное начальное предложение на 3 месяца
  • Высокоскоростные серверы
  • Разрешены торрент-загрузки
  • Анонимность, нет записи о хранимой личной информации (это то, что указано на его веб-сайте).
  • Служба поддержки клиентов в чате

Недостатки

  • Ежемесячный план с высокой стоимостью (ежемесячная оплата)

Как вы видели, у нас есть несколько альтернатив использования VPN с протоколом SSTP.

5 лучших сервисов SSTP VPN и причины использования протокола SSTP

В этом руководстве объясняется все о SSTP VPN, а также о том, как настроить VPN на основе протокола SSTP на любом устройстве или операционной системе. Мы также обсудим 5 лучших сервисов VPN с протоколами SSTP.

Что такое SSTP?

SSTP — это технология протокола, посредством которой PPP или пакеты могут отправляться по каналу SSL, а точнее — через SSL 3.0. Инкапсуляция пакетов PPP по протоколу SSTP происходит с использованием HTTP для целей инкапсуляции данных. SSTP был в центре внимания с Windows 2008 и Windows Vista.

Вот почему вам нужно установить хотя бы Windows Vista (или выше) для запуска SSTP. SSTP намного более безопасен, чем новаторский Microsoft  .

Тот факт, что Microsoft изобрела SSTP, означает, что у вас могут возникнуть проблемы с поиском его для других платформ. Однако настройки и методы, необходимые для запуска SSTP на разных платформах, теперь легко найти в Интернете..

Как работает SSTP?

Когда дело доходит до использования протокола SSTP, вы должны сначала понять его работу. Таким образом, вы можете использовать указанный протокол туннелирования соответствующим образом. Система пользователя подключена к серверу с помощью TCP (Transmission Control Protocol).

Аналогично, SSL (Secure Socket Layer) использует порт 443 для подключения к серверу, однако вам потребуется пройти процедуру аутентификации пользователя. Кроме того, протокол использует сертификат сервера для аутентификации.

Как выбрать VPN на основе протокола SSTP?

Задача выбора VPN на основе SSTP является детальной. В случае, если вы новичок в области онлайн-конфиденциальности, есть вероятность, что вам может быть трудно это выполнить. Для вашего удобства я составил список VPN-сервисов, предлагающих протокол SSTP..

Вот список SSTP VPN, который включает в себя:

VPN-провайдерыЦена ($) СпецпредложенияБолее подробная информация
Лучший доступный VPN PureVPN $ 10,95 $ 2,91 В месяц Скидка 73%
Эксклюзивная скидка на 2 года
Читать обзор
Лучше всего для потоковой передачи ExpressVPN $ 12,95 $ 8,32 В месяц Скидка 35%
Нет эксклюзивного предложения
Читать обзор
SwitchVPN $ 6,99 $ 3,99 В месяц СКИДКА 40%
Нет эксклюзивного предложения
Читать обзор
PerfectVPN $ 1,75 $ 1,58 В месяц Скидка 25%
Нет эксклюзивного предложения
Читать обзор
Cactus VPN $ 4,99 $ 3,25 В месяц Скидка 35%
Нет эксклюзивного предложения
Читать обзор

Плюсы и минусы

Вот список различных преимуществ, а также некоторые недостатки, которые включают в себя:

Pros

  • SSTP предлагает обход брандмауэров следующего уровня
  • Microsoft поддерживает протокол SSTP в истинной букве и духе
  • Он считается одним из самых защищенных протоколов.

Cons

  • Пользователи могут столкнуться с проблемами скорости в разы
  • Совместимо только с платформой Windows

Как я могу настроить VPN с SSTP?

Процесс настройки с использованием протокола SSTP прост и не требует каких-либо исследований в области ракетостроения. Вот список шагов, которые вы должны выполнить:

  • Вы должны щелкнуть правой кнопкой мыши «значок Lan / Wi-Fi» через систему и выбрать «Открыть сеть и общий доступ»
  • Нажмите «Настройка нового подключения или сети».
  • Выберите «Подключиться к рабочему месту»>Нажмите кнопку «Далее’
  • Выберите «использовать мое интернет-соединение (VPN)»
  • Укажите нужный сервер или IP-адрес, имя получателя и выберите «Разрешить другим людям использовать это соединение».
  • Вы также должны выбрать «Не подключаться сейчас, просто настройте его, чтобы я мог подключиться позже» и нажмите «Далее»
  • Введите имя пользователя и пароль, предлагаемые вашим VPN-сервисом.
  • Установите флажок «Запомнить этот пароль» и нажмите «Создать», нажмите «Закрыть»
  • Нажмите «Изменить настройки адаптера», щелкните правой кнопкой мыши на недавно разработанном VPN-соединении и перейдите в «Свойства»
  • Нажмите «Вкладка безопасности» и выберите «Протокол туннелирования защищенных сокетов (SSTP)».
  • Через «Шифрование данных» выберите предпочитаемое шифрование
  • Нажмите «Сеть» >снимите флажок «Интернет-протокол версии 6 (TCP / IPv6) вместе с« Общий доступ к файлам и принтерам для Microsoft », нажмите« OK »
  • Вы можете щелкнуть правой кнопкой мыши VPN-соединение, нажать «Подключиться» или дважды щелкнуть «VPN-соединение».
  • Установите флажок «сохранить это имя пользователя и пароль для следующих пользователей и выбрать« Только для меня »или« Любой, кто использует этот компьютер »
  • Снова укажите свой пароль к VPN-сервису, нажмите «Подключиться».
  • Как только вы закончите проверку имени пользователя и пароля, будет создано VPN-соединение.
  • Выберите «Тип сети как общедоступный»>Закрой и пошли

1. PureVPN

Поскольку SSTP имеет те же корни, что и PPTP, вам не нужно беспокоиться о сокращении количества серверов из-за различий в доступности протоколов на разных VPN-серверах. PureVPN предлагает более 2000 серверов в 141 стране мира. Поставщик один с самой дешевой доступной ценой VPN. PureVPN предлагает SSTP для пользователей Windows 8, Windows 7 и Windows Vista.

Pros

  • Протокол SSTP, совместимый с операционной системой Windows
  • Поставляет SSTP-клиент для платформы Android

Cons

  • Пользователи могут ожидать проблем с медленной скоростью при использовании протокола SSTP

 

2. Экспресс VPN

ExpressVPN имеет 148 серверов, расположенных в более чем 90 странах. Известный бренд конфиденциальности Британских Виргинских островов — эффективный и продвинутый поставщик с функцией SSTP. Кроме того, вы можете воспользоваться огромной 30-дневной гарантией возврата денег, которая позволяет вам проверять производительность SSTP на ваших устройствах Windows. Мы предоставили больше информации о провайдере в Express VPN против Nord.

Pros

  • Предоставляет протокол SSTP пользователям
  • Протокол SSTP совместим с платформой Windows

Cons

  • Не предлагает бесплатную пробную функцию

3. SwitchVPN

SwitchVPN предлагает поддержку SSTP на своих 220+ VPN-серверах в более чем 38 странах мира. Таким образом, вы сможете защитить нужные устройства Windows из любой точки мира. Аналогичным образом, бренд позволяет вам воспользоваться привлекательной 30-дневной гарантией возврата денег, если вы не удовлетворены качеством обслуживания..

Pros

  • Обеспечивает впечатляющий протокол SSTP для своих пользователей
  • Предлагает 30-дневную гарантию возврата денег
  • Предоставляет полный список вариантов онлайн-платежей

Cons

  • Соответствует правилам DMCA соответственно

4. PerfectVPN

PerfectVPN — это еще один VPN-сервис на рынке, предлагающий пользователям протокол SSTP. В результате вы можете защитить свое цифровое местонахождение на устройствах Windows, выбрав соответствующий протокол SSTP. Кроме того, вы можете претендовать на возврат денег, воспользовавшись 7-дневной гарантией возврата денег, если вам не понравилась услуга.

Pros

  • Предлагает протокол SSTP своим пользователям
  • Предоставляет бесплатную пробную функцию своим подписчикам

Cons

  • Не предлагает множество серверов

5. Кактус ВПН

CactusVPN — еще одна достойная услуга, которая предлагает отличную бесплатную пробную функцию наряду с преимуществом Smart DNS. Точно так же вы можете получить щедрую 30-дневную гарантию возврата денег, если вы больше не хотите пользоваться услугой..

Pros

  • Предлагает протокол SSTP своим пользователям
  • Предоставляет бесплатную пробную версию, которая длится до 24 часов

Cons

  • Не имеет огромной серверной сети

Порты SSTP

Тот факт, что SSTP использует порт 443 (такой же, как HTTPS), облегчает SSTP доступ через брандмауэр. Это может показаться не таким уж большим для людей, которые не знакомы с портами, но люди, которые имеют небольшой опыт работы с VPN и / или портами, скажут вам, что общедоступные интернет-сервисы обычно блокируют порт 1723 для предотвращения исходящего трафика..

Для сравнения, порт 443 является одним из немногих часто используемых портов и поэтому обычно остается разблокированным. Возможно, вы этого не знаете, но если вы когда-либо совершали покупку через Интернет, данные вашей кредитной карты были защищены с помощью HTTP через SSL через порт 443..

Порты 101

Номер порта — это действительно имя определенного шлюза. Вы, наверное, знаете, что любая связь, которая происходит между двумя компьютерными системами, по существу, происходит между двумя IP-адресами..

Порт подобен шлюзу, на котором ваш IP-адрес написан большими буквами. Это точка отправки / получения данных (не физически, конечно, потому что это программная конструкция), для которой предназначены все передачи данных.

Разные передачи данных происходят через разные порты. Однако для завершения сеанса отправки / получения данных имена портов в обеих конечных точках должны быть одинаковыми. Например, порт 1234 не будет принимать данные, отправленные через порт 567; он будет обработан только портом 1234.

Аутентификация

Протокол PPTP не использует никаких сертификатов и выполняет аутентификацию до того, как шифрование трафика данных начнется для VPN-соединения..

Для сравнения, L2TP / IPSec выполняет шифрование после установления сеанса IPSec — с сертификатами на клиенте VPN, а также на стороне сервера VPN..

Примерно так же SSTP использует сертификат VPN-сервера и корневой сертификат VPN-клиента для выполнения аутентификации пользователя после установления сеанса SSL.

Завершение

Несомненно, протокол SSTP является впечатляющим дополнением к инструментарию VPN. Это потому, что он позволяет пользователям подключаться к корпоративной сети удаленно и анонимно.

Кроме того, вы можете соответствующим образом преодолеть проблемы с блокировкой удаленного доступа и NAT через протокол SSTP. Практически SSTP инкапсулирует трафик данных PPP по каналу SSL протокола HTTPS. Участие PPP позволяет использовать методы строгой аутентификации на SSTP.

Использование HTTPS позволяет трафику проходить через TCP-порт 443, что позволяет проходить через блоки трафика PPTP и L2TP / IPSec. Secure Sockets Layer (SSL) обеспечивает безопасность на транспортном уровне.

Хотите что-то добавить, не стесняйтесь поделиться своим опытом в разделе комментариев ниже.

Связанный:

Какой VPN выбрать в 2019 году? NordVPN или ExpressVPN

Sorry! The Author has not filled his profile.

Что такое SSTP? (Ваше руководство по протоколу SSTP VPN)

Виртуальная частная сеть (VPN) — это удобный инструмент для обхода географических ограничений и другой цензуры, обеспечивающий исключительную конфиденциальность и безопасность. Некоторые из этих VPN рекламируют себя как обеспечивающие самое быстрое соединение, надежное шифрование или широкий выбор серверов. Чтобы сделать все это возможным, провайдеры VPN снабжают свои VPN определенными «инструкциями». Эти инструкции называются протоколами.

Протоколы

VPN направляют ваш трафик данных через определенный метод передачи.Хотя многие протоколы различаются по принципу работы, все они были разработаны на основе протокола «точка-точка» (PPP). PPP собирает ваши данные, а затем безопасно отправляет их на сервер на другой стороне.

За прошедшие годы было разработано несколько протоколов VPN. Однако по мере развития технологий некоторые протоколы устаревают и становятся легкой мишенью для вредоносных действий. В этой статье мы более подробно рассмотрим один из самых безопасных протоколов VPN — протокол защищенных сокетов (SSTP).

Что такое протокол SSTP VPN?

SSTP был разработан и принадлежит Microsoft. Впервые он был установлен в Windows Vista, и с тех пор каждая операционная система Microsoft поддерживает этот протокол по умолчанию. Он был разработан для защиты данных между VPN-клиентом и VPN-сервером. Этот протокол также известен как протокол Microsoft Secure Socket Tunneling Protocol (MS-SSTP).

SSTP обладает высокой степенью защиты, и его часто сравнивают с OpenVPN. Этот протокол работает для установления безопасного соединения для передачи зашифрованных данных.SSTP также считается быстрым протоколом. Возможно, он не самый быстрый, потому что сильное шифрование может иногда замедлять ваше сетевое соединение. Однако, в зависимости от вашего устройства и пропускной способности, вы можете наслаждаться высокоскоростным соединением.

SSTP обеспечивает более безопасное соединение и более широкую серверную сеть, чем его аналог — протокол туннелирования «точка-точка» (PPTP). SSTP также использует 256-битное шифрование AES военного уровня и 2048-битные сертификаты SSL/TLS. Любые передаваемые данные требуют аутентификации с помощью секретного ключа.SSTP использует TCP-порт 443, который может проходить через брандмауэры с меньшей вероятностью блокировки.

Хотя SSTP принадлежит Microsoft, высказывались предположения, что у АНБ есть способ обойти защиту протокола. На данный момент нет никаких доказательств того, что АНБ имеет доступ к SSTP. Кроме того, SSTP не имеет открытого исходного кода, что делает его одним из самых безопасных протоколов VPN.

SSTP — это проприетарная технология Windows, но по умолчанию она также поддерживается другими операционными системами, такими как Linux и BSD.Однако SSTP доступен на Android, macOS и iOS через приложения VPN. Вы можете легко настроить его на любой из платформ.

Как работает SSTP?

SSTP работает для создания безопасного соединения между вами, VPN-клиентом и VPN-сервером. SSTP почти такой же, как PPTP, потому что они используют систему протокола «точка-точка» (PPP). Этот протокол создает виртуальный туннель передачи между двумя назначенными точками (клиент VPN и сервер VPN) и шифрует всю информацию, отправляемую через этот туннель.Несмотря на использование аналогичного компонента передачи информации (PPP), SSTP предлагает более безопасное соединение, поскольку использует более надежное шифрование.

С PPP идея отправки личной информации через туннель состоит в том, чтобы защитить вас от цифровых угроз и не дать хакерам проникнуть в ваше соединение. С другой стороны, SSTP сжимает вашу информацию и шифрует ее перед отправкой через защищенный туннель.

Помимо инкапсуляции, протокол заполняет вашу информацию о трафике дополнительными данными.Это скрывает вашу реальную информацию о запросе от подхалимов, таких как правительственные организации, хакеры, сталкеры и другие злоумышленники. Как бы то ни было, VPN может «разоблачить» данные, чтобы начать следующий этап обработки вашей информации.

Пытаясь сохранить вашу анонимность, ваша VPN шифрует раскрытую информацию, интерпретируя ее в совершенно новый тип данных (например, набор кодов), который может расшифровать только VPN-сервер.

Описанные выше методы вводят злоумышленников в заблуждение, и они теряются при попытке добраться до вас.Независимо от того, найдут ли они тот или иной способ пройти через инкапсуляцию, они не смогут взломать стандарт шифрования военного уровня. Точно так же протокол использует эти процедуры не только при отправке данных со своего гаджета; он также использует тот же процесс туннелирования для получения ответа на ваше устройство.

Преимущества протокола SSTP

Туннельный протокол защищенных сокетов имеет множество преимуществ. Именно из-за этих преимуществ многие люди согласны с тем, что SSTP является очень безопасным и эффективным протоколом VPN.Кратко обсудим некоторые из этих преимуществ:

1. Конфиденциальность и безопасность

Конфиденциальность и безопасность — две основные причины, по которым люди используют VPN. Существуют различные способы защитить вашу конфиденциальность и оставаться в безопасности без VPN, но не все из них являются надежными.

VPN, использующая SSTP, предлагает шифрование AES-256 военного уровня. Этот уровень шифрования гарантирует, что вы не подвергаетесь нескольким рискам, таким как взлом и слежка.

Кроме того, в протоколе SSTP используется технология Perfect Forward Secrecy, которая гарантирует, что ранее использовавшиеся коды шифрования не будут скомпрометированы в дальнейшем.Это сохраняет не только ваш текущий сеанс VPN, но и будущие.

2. Скорость

SSTP обеспечивает скорость соединения выше средней. В отличие от нескольких других протоколов с более низкой скоростью, SSTP работает лучше. Другие протоколы иногда медленнее из-за уровня шифрования, но это не совсем так с SSTP.

Кроме того,  насколько высока ваша скорость, может зависеть от вашей пропускной способности и вычислительной мощности вашего устройства.

3.Обход брандмауэра

SSTP также отлично подходит для обхода брандмауэров и других ограничений, с которыми вы можете столкнуться в Интернете. Независимо от типа брандмауэра, вы легко получите доступ с помощью SSTP. Протокол использует TCP-порт 443, поэтому его невозможно обнаружить и заблокировать.

4. Поддерживаемые платформы и простая установка

SSTP является собственностью Microsoft, поэтому вполне логично, что протокол имеет встроенную поддержку в их операционных системах. Возможно, это идеальный протокол для устройств Windows.

Однако SSTP также доступен на macOS, Linux, Android, iOS и некоторых маршрутизаторах, и его очень легко настроить.

Недостатки протокола SSTP

У SSTP нет серьезных недостатков, но все же есть несколько недостатков, таких как:

1. Совместимость устройств

SSTP отлично работает в Windows, но возможны проблемы с другими устройствами, такими как Android, macOS и Linux.

2.Падение скорости

SSTP определенно является безопасным протоколом. Тем не менее, его надежное шифрование может привести к тому, что ваш интернет будет немного отставать. Так что это может быть не лучший выбор для вас, если вы заинтересованы в высокоскоростных действиях, таких как потоковая передача, онлайн-игры и торренты.

SSTP по сравнению с другими протоколами VPN

Вот краткое сравнение SSTP и нескольких других протоколов VPN:

1. SSTP против OpenVPN

SSTP и OpenVPN — это высокозащищенные протоколы VPN, использующие мощное шифрование и шифры.Однако OpenVPN имеет открытый исходный код, что дает пользователям больше уверенности в отсутствии лазеек и лазеек.

Кроме того, OpenVPN может использовать как TCP, так и UDP. Это дает ему преимущество в скорости и стабильности сети по сравнению с SSTP. Брандмауэры почти не блокируют оба протокола, но SSTP не поддерживает аутентифицированные веб-прокси, а это означает, что сетевой администратор может выудить заголовки SSTP, если он использует веб-прокси без аутентификации.

OpenVPN доступен на большем количестве платформ, чем SSTP. Вы можете настроить его на Windows, macOS, iOS, FreeBSD, OpenBSD, Solaris и NetBSD.

OpenVPN также имеет более стабильное сетевое соединение с точки зрения сетевых изменений. Он использует команду «float», которая гарантирует, что ваши соединения останутся такими же, как вы переключаете сети.

2. SSTP против PPTP

SSTP и PPTP являются своего рода братьями и сестрами. Оба они были разработаны Microsoft, но компания сотрудничала с Cisco для работы над PPTP. с точки зрения безопасности SSTP является лучшим протоколом. Он использует 256-битные ключи шифрования, в то время как PPTP использует менее безопасные 128-битные ключи шифрования.

Скорость — единственное преимущество PPTP перед SSTP. Его слабое шифрование обеспечивает высокоскоростное соединение. Хотя в прошлом PPTP использовался на многих платформах, с момента его запуска многое изменилось. Большинство провайдеров VPN и операционных систем в настоящее время выбирают более безопасные и стабильные протоколы, такие как SSTP и OpenVPN.

3. SSTP против WireGuard

Оба протокола отлично подходят для защиты ваших данных. Однако WireGuard был разработан позже, чем SSTP, и его разработчики пытались исправить проблемы с существующими протоколами.Это предпочтительный вариант для конфиденциальности. WireGuard имеет открытый исходный код и не является проприетарной технологией Microsoft. Он также поддерживается на большем количестве платформ, чем SSTP.

SSTP и WireGuard очень стабильны, но WireGuard предлагает более быстрые соединения, потому что он легкий. В отличие от SSTP, WireGuard использует только UDP-порты, которые могут заблокировать сетевые администраторы.

Заключение

Для пользователей Windows SSTP — отличный выбор. Он находится почти на том же уровне, что и OpenVPN с точки зрения конфиденциальности и безопасности.Корпорация Microsoft владеет SSTP, и это не открытый исходный код. Помимо устройств Windows, он совместим с ограниченным числом других платформ, в отличие от других протоколов VPN. Как правило, SSTP — отличный протокол без каких-либо серьезных проблем. Если вас не смущают его небольшие недостатки, вы можете использовать этот протокол, если другие варианты вас не устраивают.

Была ли эта статья полезной для вас?

Не стесняйтесь поделиться

Как использовать MikroTik в качестве сервера SSTP VPN

Протокол Microsoft Secure Socket Tunneling Protocol (SSTP) — это технология VPN, основанная на протоколе «точка-точка» (PPP) по протоколу Secured Socket Layer (SSL).Поскольку этот протокол основан на том же механизме, что и протокол Secured Web (HTTPS), он будет проходить практически через каждый брандмауэр или прокси-сервер.

SSTP был впервые представлен еще в 2007 году в Windows Vista SP1/Windows 7/Server 2008. Этот протокол объявлен как протокол открытой спецификации, спецификация которого опубликована на портале Microsoft Docs.

Хорошо поддерживается в Windows 7/Server 2008 R2 и более поздних версиях, а также в MikroTik RouterOS версии 5.0 и более поздних. Вы можете иметь как клиент, так и сервер на обеих платформах.Также есть клиенты с открытым исходным кодом для Linux (не могу подтвердить, будет ли он работать) и для Android . Я нашел информацию о том, что клиент Cisco Anyconnect (доступен в Apple Store) должен поддерживать SSTP на iOS.

(обновление от 16.04.2020.) Я попробовал разные VPN-клиенты для Android (на Android 5 и 9) и Cisco AnyConnect на iOS 12.4 здесь, в своей лаборатории, и у меня ничего не получилось. Поэтому я сделал вывод, что эти две платформы не поддерживаются.

Он был разработан как VPN-решение на стороне клиента с идеей в первую очередь заменить гораздо более слабый и старый протокол PPTP. Если клиент Windows VPN настроен на автоматический, этот протокол будет выбран перед L2TP/IPSec или PPTP.

В моем блоге вы можете найти следующие руководства, связанные с клиентами SSTP VPN:

Наш сценарий

В этом сценарии я буду использовать в своей виртуальной сети те же устройства, что и в сценарии PPTP:

Однако разница в том, что мы не можем использовать удаленного пользователя №1 на машине с Windows XP.Кроме того, я обновил роутер FabrikaM с ROS 4.17 до 6.39.3 LTS.

Эти два устройства Mikrotik будут использовать тот же механизм, что и клиенты Windows, для подключения к сети. На первом этапе все клиенты установят соединение PPPoE с маршрутизатором доступа MegaISP.

На втором этапе они будут использовать эту ссылку для установления VPN-подключения SSTP к маршрутизатору FabrikaM.

На третьем шаге мы попытаемся получить доступ к серверу FabrikaM (здесь не выделен) либо с помощью его внутреннего веб-сервера, либо просто с помощью команды ping.Каждое устройство RouterOS имеет встроенный веб-сервер.

Процедура установки немного отличается в разных версиях Mikrotik RouterOS. Поэтому мы покажем здесь настройку для одного устройства RouterOS 6.36.3 и одного устройства 5.26.

Здесь я должен подчеркнуть, что службы SSTP являются частью пакета PPP, поэтому вам необходимо установить пакет PPP на маршрутизаторе Mikrotik. Клиенты Windows имеют встроенный клиент, и вам нужно только настроить его.

Поскольку SSTP зависит от сертификатов, я предполагаю, что эти шаги уже выполнены:

  • генерируются самозаверяющие сертификаты корневого ЦС и маршрутизатора
  • оба сертификата уже импортированы на маршрутизатор FabrikaM
  • сертификат корневого ЦС уже загружен на обоих клиентах MikroTik
  • сертификат корневого ЦС загружается в машинное хранилище на клиенте Windows 7 (здесь приведены инструкции для Windows 8 или более поздней версии)

Настройка маршрутизатора ФабрикаМ

Маршрутизатор FabrikaM будет сервером VPN.Нам нужно настроить его для приема SSTP-соединений. Прежде чем мы продолжим, убедитесь, что вы импортировали все необходимые сертификаты на все устройства.

Настроить серверную часть этого соединения очень просто. Мы закончим все задачи в том же окне конфигурации.

Мы собираемся открыть службы PPP из инструмента WinBox. Здесь мы собираемся нажать на кнопку с именем [SSTP Server].

В открывшемся окне мы можем настроить все детали сервера SSTP.В качестве первого шага вы должны включить его.

В качестве второго шага вы должны выбрать профиль по умолчанию для соединений SSTP. Это должно быть default-encryption .

Когда мы говорим о протоколах аутентификации, вам следует использовать либо MSCHAP v2, либо CHAP. Другие протоколы не рекомендуются.

Последний, но не менее важный вариант — указать сертификат, используемый маршрутизатором . Вы увидите в раскрывающемся списке все доступные сертификаты, включая ваш сертификат ЦС.Правильный всегда сертификат устройства. Имейте в виду, что неправильный сертификат помешает подключениям SSTP.

Другие параметры настраивать не нужно. Однако в случае, если ваши клиенты SSTP используют более новую версию программного обеспечения, вы можете рассмотреть возможность переключения версии TLS на 1.2. Кроме того, вы также можете проверить Force AES или даже использовать PFS .

Нажмите на кнопку [ ОК ] и вуаля!

Поздравляем! Вы только что создали сервер SSTP.Наш роутер готов к работе.

Теперь мы можем настроить наши клиенты (Windows 7 и RouterOS) и подключить их к этому серверу.

Проверка VPN-сервера

Поскольку я настроил и подключил всех клиентов, покажу, как выглядит эта часть. Мы видим на сервере, что все клиенты подключены.

Как видите, оба клиента MikroTik используют более слабую кодировку RC4. Если вы включите параметр Force AES , все соединения будут кодироваться 256-битным кодированием AES.

Конечно, мы уже проверили связь между этими клиентами и нашим сервером FabrikaM с помощью команды ping. Вы можете увидеть эту часть в соответствующих статьях. В случае возникновения какой-либо проблемы, вы должны проверить каждый шаг в конфигурации, например:

  • подключение клиента к Интернету
  • подключение вашего VPN-сервера (например, статус подключения к Интернету)
  • сертификат Root CA на клиенте
  • имя сервера в сертификате роутера — это должно быть полное доменное имя или IP-адрес
  • сертификаты на маршрутизаторе — нужны сертификаты Root CA и устройства
  • правила брандмауэра маршрутизатора вам необходимо разрешить TCP-порт 443 во входной цепочке .

Для вашего удобства я выложил все скрипты настройки, которые я использовал для сервера FabrikaM, Router03 и Router04. Вы можете скачать их и использовать в своей лаборатории.

Оставайтесь с нами.

Нравится:

Нравится Загрузка…

Связанные

Что такое протокол SSTP и насколько он безопасен?

В наши дни не может быть достаточной безопасности при работе в Интернете. Вам понадобится несколько уровней безопасности, поэтому вы будете использовать маскировку IP-адресов через VPN.Здесь в игру вступает туннелирование. Сегодня доступно множество различных протоколов для туннелирования данных через VPN, при этом SSTP выделяется как один из наиболее безопасных вариантов.

Но что это такое и как это работает? Вам это вообще нужно для обычного использования VPN, или это обязательный протокол? Читай дальше что бы узнать.

О SSTP

Протокол безопасного туннелирования сокетов, или сокращенно SSTP, — это протокол, созданный и разработанный Microsoft. Технический гигант из Редмонда запустил этот протокол вместе со своей операционной системой Windows Vista в качестве замены протокола PPTP.Хотя шифрование PPTP довольно мощное, его все же можно взломать, а также обнаружить контент-провайдерам. Например, если ваш провайдер VPN использует PPTP, такие сервисы, как Netflix, могут легко заблокировать вам доступ к контенту, доступному за пределами вашего региона.

Поскольку протокол SSTP VPN заменил PPTP в продуктах Microsoft, он присутствует во всех версиях ОС Windows, включая недавно выпущенную Windows 11. Вы можете увидеть его в диспетчере процессов вашей ОС в виде файла SstpSvc.dll. Технология основана на сертификатах SSL/TLS, зашифрованных данных и безопасных ключах.Он использует тот же порт (порт 443), что и SSL/TLS, и может превзойти ограничения традиционных брандмауэров, например проблемную переадресацию портов.

Как работает SSTP?

Вашему VPN-приложению необходимо передать полосу пропускания через некоторые туннели, чтобы должным образом зашифровать ее, тем самым обеспечив вашу безопасность, когда вы находитесь в сети. Вот почему ему нужен протокол туннелирования для создания безопасного соединения между клиентским приложением и VPN-сервером.

В случае SSTP приложение VPN будет передавать трафик по протоколу «точка-точка» (PPP) с дополнительным уровнем защиты SSL/TLS.Это обеспечивает целостность данных и шифрование всего трафика, который происходит, пока VPN-подключение остается активным. Кроме того, этот протокол требует проверки подлинности сервера при каждом установлении соединения и, при необходимости, выполнения того же процесса на стороне клиента.

Безопасность SSTP

Этот протокол VPN оказался одним из самых безопасных. Как упоминалось ранее, порт SSTP — 443, что также соответствует HTTPS, что означает, что они имеют одинаковый уровень безопасности и шифрования.Для этого в сети будут использоваться так называемые сертификаты: запросы на шифрование, которые передаются между двумя конечными точками.

Причина такой безопасности SSTP заключается в его SSL-зависимом протоколе. В частности, его последняя версия 3.0, которая обеспечивает высочайший уровень безопасности благодаря 256-битному шифрованию AES. Специалисты по криптографии высоко ценят AES-256; несмотря на некоторые проблемы со скоростью, это не оказывает существенного влияния на производительность протокола.

Еще одна важная часть головоломки — вышеупомянутый порт 443.Трафик, проходящий через него, всегда будет отображаться как HTTPS. Это делает практически невозможным обнаружение, и, в свою очередь, ваше соединение не будет заблокировано. Идеально подходит для обхода геоблокировок, локальной цензуры и восстановления доступа к глобальному Интернету.

Наконец, владение этим протоколом для Microsoft означает нечто большее, чем просто поддержка его крупной технологической компанией. Каждая новая установка Windows оснащена этой технологией, а настройка портов SSTP выполняется быстро и легко. Microsoft обновляет протокол с помощью регулярных обновлений системы и поддержки, повышая безопасность в десять раз.К сожалению, это означает, что настроить его в Linux и macOS довольно сложно, но не невозможно.

Недостатки протокола SSTP VPN

До сих пор мы говорили обо всех преимуществах использования этого протокола перед другими. Хотя это отличная технология, как и любой протокол, она не лишена недостатков. Вот некоторые вещи, о которых вам нужно знать, если вы решите использовать шифрование SSTP в своем интернет-соединении:

Повторяю, это собственный протокол Microsoft.Хотя корпорация поддерживает протокол в актуальном состоянии и обеспечивает безопасность, многие люди просто не доверяют Microsoft или опасаются предыдущего сотрудничества Microsoft с АНБ. Технический гигант был очень открыт для предоставления доступа к зашифрованным сообщениям во время различных расследований и даже является участником программы наблюдения PRISM. Как сказали бы эксперты по кибербезопасности, если вы уверены, что Microsoft не вмешалась в SSTP, вы можете доверять самому протоколу.

Включение подключения SSTP VPN

Этот протокол не включен по умолчанию, даже если ваш VPN-провайдер предлагает его.Теперь, если у VPN-клиента есть более подробные настройки, чем просто выбор места подключения, вы, вероятно, найдете возможность выбора между типами шифрования. Просто найдите протокол в этом списке, подтвердите выбор, и вы будете готовы к работе.

Если такой опции нет или вы хотите использовать клиент SSTP VPN, встроенный в вашу установку Windows, вам придется немного повозиться. Прежде всего, откройте меню настроек Windows, либо щелкнув меню «Пуск», либо нажав сочетание клавиш «Windows + I» на клавиатуре.

Оттуда выберите Сеть и Интернет, затем выберите VPN на боковой панели. Наконец, нажмите кнопку «Добавить VPN-подключение».

Здесь вы можете настроить параметры в соответствии с настройками, предоставленными вам провайдером SSTP VPN. Обязательно установите флажок «Запомнить мою информацию для входа», чтобы вам не пришлось перенастраивать соединение после перезагрузки, а затем нажмите «Сохранить», чтобы настройки вступили в силу. Настоятельно рекомендуется включить эти настройки, если вы работаете с ноутбуком и когда вы подключаетесь к общедоступной сети Wi-Fi.

SSTP против PPTP

Это, вероятно, наиболее распространенное сравнение протоколов, поскольку предполагалось, что PPTP выйдет из моды, когда Microsoft представила свой новый сетевой протокол. Тем не менее, туннелирование «точка-точка» по-прежнему необходимо, и оно является частью почти каждой когда-либо созданной VPN. Ранее нестабильная безопасность протокола в последние годы улучшилась, хотя она по-прежнему не может соответствовать уровню, предоставляемому провайдерами SSTP VPN. При этом PPTP значительно более открыт и прост в реализации, поэтому вы можете использовать его во всех операционных системах, как на настольных компьютерах, так и на смартфонах.

SSTP против OpenVPN

OpenVPN — еще один популярный стандарт, когда речь идет о параметрах туннеля данных. Он немного новее, чем другие протоколы, используемые провайдерами VPN, но в то же время считается одним из самых безопасных протоколов. Как и служба протокола безопасного туннелирования сокетов, OpenVPN использует SSL 3.0 для шифрования данных, маскирует трафик, чтобы он выглядел как соединение HTTPS, и использует шифрование AES, хотя и 128-битное вместо 256-битного. Самое главное, это полностью открытый исходный код, то есть каждый может внедрить его без необходимости платить за лицензию.Это также делает OpenVPN независимым от платформы. Единственный его недостаток в том, что его сложнее настроить, чем SSTP и PPTP.

SSTP против L2TP/IPSec

Layer 2 Tunneling Protocol over IPSec, или сокращенно L2TP/IPSec, представляет собой технологию шифрования, которая сочетает в себе лучшие черты PPTP и Layer 2 Forwarding. Эта технология, разработанная и опубликованная Cisco в 2000 году, использует PPP в своей основе, а затем окружает его дополнительными уровнями защиты данных. Для шифрования используется мощный AES, и пользователи могут выбирать между 128-битными, 192-битными и 256-битными блоками.Затем он отправляет данные через UDP-порт 500, один из наиболее распространенных портов VPN, который блокируется как брандмауэрами, так и различными службами. Сравнивая SSTP и IPSec, становится ясно, что первый вариант лучше подходит для обеспечения анонимности, а второй — для многоплатформенных решений, требующих аутентификации данных. Однако они равны, когда дело доходит до безопасности.

Топ-3 VPN с протоколом SSTP

ExpressVPN

Есть причина, по которой ExpressVPN был одним из наших фаворитов в течение многих лет: он доступен, быстр и очень надежен.Он также предлагает целый набор функций практически на каждой мыслимой платформе. Независимо от того, пользуетесь ли вы ПК, Mac, ноутбуком или смартфоном, ExpressVPN сотворит свое волшебство и даже может быть установлен на маршрутизаторе. Это также один из лучших провайдеров SSTP с более чем 3000 глобальных серверов, что идеально подходит для доступа к контенту с географическим ограничением.

ИП Ваниш

Название говорит само за себя: с помощью IPVanish вы сможете установить безопасное соединение, чтобы скрыть свой IP-адрес за считанные секунды. Этот провайдер предлагает несколько протоколов и обширную сеть серверов в 75 местах.Скорость SSTP VPN великолепна, как и все его функции безопасности, включая (но не ограничиваясь) защиту от утечек DNS, аварийный переключатель и скремблирование трафика. Поскольку он также поставляется с политикой нулевого журнала, IPVanish легко рекомендовать.

Чистый VPN

Когда дело доходит до размера сети серверов, никто не может сравниться с PureVPN. Этот провайдер SSTP предлагает все популярные протоколы в более чем 140 странах с его сетью из 6500 серверов. Это также один из самых доступных сервисов, стоимость которого начинается чуть менее 3 долларов в месяц — отличная сделка в конкурентном мире VPN.Конечно, это немного более продвинуто, поэтому вам нужно кое-что знать о настройке VPN, чтобы использовать эту услугу.

Заключение

Вот и подошёл к концу рассказ об этом замечательном, хотя и не суперпопулярном протоколе. Надеюсь, мы ответили на вопрос «Что такое SSTP VPN?» отметил его преимущества и недостатки, а также предложил несколько примеров отличных сервисов, поддерживающих этот протокол. Если вы пользователь Windows, этот протокол вы захотите использовать для своей сети и домашнего ПК.

Как настроить SSTP VPN на Debian/Ubuntu ~ COOLHOUSING s.r.o.

VPN, виртуальная частная сеть, в настоящее время используется большим количеством сотрудников, работающих дома, для безопасного подключения к удаленной корпоративной сети. VPN SSTP, который является одним из многих типов VPN, мы очень часто используем и предлагаем в нашем центре обработки данных, и мы покажем вам, как настроить его в операционной системе Windows и дистрибутиве Linux Ubuntu 20.04.

Существует несколько типов протоколов безопасности при использовании VPN, которые имеют много преимуществ, но также и недостатки.Можно упомянуть протоколы PPTP, L2TP, IKEv2, однако очень распространенным протоколом, который мы также предоставляем в нашем дата-центре как сервис , является VPN SSTP (Secure Socket Tunneling Protocol). Его большим преимуществом является простота настройки и обхода брандмауэров.

VPN SSTP был разработан корпорацией Microsoft и предназначен в первую очередь для безопасных соединений через операционную систему Windows. Тем не менее, в настоящее время его можно использовать и в дистрибутивах с открытым исходным кодом, таких как Ubuntu и Debian.А как установить SSTP на Debian 20.04, мы пошагово опишем для вас ниже.

Для успешного подключения через SSTP VPN вам потребуется следующая информация и файлы, которые должны быть предоставлены вам администратором VPN-сервера:


  • Учетная запись VPN (имя пользователя и пароль)
  • Сертификат VPN-сервера (файл)
  • Имя VPN-сервера

1) Добавить репозиторий (репозиторий пакетов с клиентом SSTP)

Войдите в терминал и используйте следующую команду (вам будет предложено ввести пароль, если вы используете команду sudo в первый раз).С помощью этой команды вы добавите новый репозиторий с SSTP-клиентом в текущий список репозиториев пакетов.

$ sudo add-apt-repository ppa:eivnaes/network-manager-sstp

2) Обновление списка пакетов и установка клиента SSTP

Если предыдущая команда выполнялась без проблем, вы можете перейти к следующему шагу, который представляет собой обновление списка всех доступных пакетов, включая недавно добавленные:

$ sudo подходящее обновление

Теперь информация обо всех пакетах в системе актуальна.Вы можете продолжить собственную установку клиента SSTP:

$ sudo apt install sstp-client

Если вашей целью была проверка или проверка VPN из командной строки, теперь вы можете сделать это с помощью команды:

$ sstpc

3) Дополнительно – установка плагина GUI GNOME

Если вы хотите удобно добавить и настроить VPN-подключение SSTP непосредственно из графического интерфейса GNOME (по умолчанию для Ubuntu 20.04), установите следующий пакет, который сделает эту опцию доступной для вас в графическом интерфейсе:

sudo apt install network-manager-sstp-gnome

Этот пакет должен быть установлен автоматически с предыдущим пакетом (если система правильно определяет GNOME), поэтому этот шаг вообще не нужен.

4) Создать VPN в графическом интерфейсе

Нажмите на значок питания в правом верхнем углу рабочего стола (главное системное меню) и выберите Настройки . В открывшемся окне найдите и выберите пункт Сеть и затем нажмите + знак в разделе VPN.

Будет создано новое окно с пользовательскими настройками SSTP VPN. Это окно имеет несколько вкладок. Нажмите на вкладку Identity и заполните следующие данные:

  • Имя VPN-подключения (необязательно)
  • Имя VPN-сервера (вам должен предоставить администратор VPN)
  • Путь к сертификату сервера VPN (вам должен предоставить администратор VPN)
  • Имя пользователя и пароль (вам должен предоставить администратор VPN)

Пожалуйста, все настройки сохранены, и вы можете проверить их, используя переключатель включения/выключения, расположенный рядом с только что добавленным VPN.Если все в порядке, VPN-соединение будет установлено в течение нескольких секунд. О результате система сообщит вам в виде новой иконки на системной панели и сообщения на экране.

Вот и все.

Мы надеемся, что теперь вы установили безопасное соединение и наше руководство было вам полезно. В следующей части мы покажем вам, как настроить VPN SSTP на устройствах с операционной системой Windows.

У вас много защищенных соединений с SSTP VPN, и если вы заинтересованы в использовании этого типа VPN
на своем сервере в нашем центре обработки данных, не стесняйтесь обращаться к нам.


Бригада холодильников

Что такое протокол безопасного туннелирования сокетов (SSTP)?

Протокол безопасного туннелирования сокетов (SSTP) — это протокол виртуальной частной сети (VPN), ограничивающий трафик по безопасному протоколу передачи гипертекста (HTTPS). Это определение может показаться очень сложным, но, по сути, SSTP позволяет VPN-трафику проходить через большинство брандмауэров.

Брандмауэры и веб-прокси обычно блокируют протоколы VPN, поэтому сотрудники в некоторых отраслях не могут получить удаленный доступ к корпоративным сетям.С протоколом SSTP VPN трафик проходит через зашифрованный туннель с использованием тех же протоколов безопасности и портов, которые устанавливают соединения HTTPS. В результате становится возможным подключение к сети с брандмауэром.

Другие интересные термины…

Подробнее о протоколе безопасного туннелирования сокетов (SSTP)

SSTP был разработан Microsoft и представлен, когда компания выпустила Windows Vista. Версии Windows после Vista продолжают предлагать встроенную поддержку SSTP.

Microsoft разработала протокол VPN специально для предприятий, которые не разрешают другие типы трафика VPN. Например, отели обычно блокируют трафик двухточечного туннельного протокола (PPTP) и туннельного протокола второго уровня/безопасности интернет-протокола (L2TP/IPsec). Эти два протокола VPN используются большинством поставщиков услуг. Некоторые поставщики услуг Интернета (ISP) также не разрешают использовать определенные порты в PPTP, что усложняет установление удаленных подключений.

Из-за этих препятствий, связанных со старыми протоколами VPN, Microsoft разработала новый протокол туннелирования, который может обходить брандмауэры и позволяет сотрудникам получать удаленный доступ к корпоративным сетям.

Как работает протокол безопасного туннелирования сокетов ?

Чтобы лучше понять, как работает SSTP, нам нужно сначала изучить некоторые ключевые термины, в том числе следующие:

  • Протокол SSL/TLS: SSL/TLS относится к протоколу защищенных сокетов (SSL) и его более новой версии Transport Layer Security. Этот протокол шифрует трафик.
  • Соединение по протоколу управления передачей (TCP): Соединение TCP действует как мост между источником трафика и пунктом назначения.Соединения HTTPS используют порт TCP 443.
  • Квитирование SSL/TLS: Это процесс аутентификации, при котором источник и получатель договариваются о том, какой секретный ключ использовать для связи. Рукопожатие SSL/TLS происходит через соединение TCP.

Когда пользователь VPN подключается к VPN с помощью SSTP, он сначала устанавливает TCP-соединение с сервером SSTP. Используемый порт TCP — порт 443, тот же порт, который используется для соединений HTTPS. После успешного рукопожатия SSL/TLS устройство пользователя VPN отправляет HTTP-запрос.Сервер SSPT отправляет ответ HTTP, подтверждающий подключение HTTPS. Диаграмма ниже может облегчить понимание.

PPTP, L2TP и SSTP: в чем их основные отличия?

Помимо того, что это более новый протокол VPN, SSPT отличается от других протоколов VPN различными способами. Мы представляем эти существенные различия в таблице ниже.

PPTP 9005

6

L2TP

SSTP
платформы поддержали MacOS, iOS, Android и Windows MacOS, IOS, Android и Windows Windows (нативная поддержка )
Шифрование Базовый IPsec SSL 3.0
Порт TCP Port 1723 UDP Port 500 TCP Port 443
Beaferwall Легко блокировать Легко блокировать Трудно заблокировать
PPTP, L2TP и SSTP: основные отличия

SSTP от OpenVPN

SSTP часто сравнивают с OpenVPN, поскольку оба протокола VPN используют SSL/TLS для шифрования. Оба протокола также могут обходить большинство брандмауэров, поскольку их трафик аналогичен соединениям HTTPS.

Однако OpenVPN является открытым исходным кодом, что означает, что он не принадлежит какой-либо компании, в отличие от SSTP. Конфигурация OpenVPN легко настраивается, и любой может проверить ее исходный код. SSTP, с другой стороны, больше всего подходит для пользователей VPN, которые не очень разбираются в технологиях и хотят простой процесс настройки.

SSTP, возможно, является одним из самых безопасных протоколов VPN. Тем не менее, некоторые защитники конфиденциальности не решаются использовать его, поскольку он принадлежит и разрабатывается одной компанией, и нет возможности проверить технологию и ее код.Однако пользователи Windows не возражают против этого, так как они считают, что SSTP VPN легко настроить. Он также обеспечивает высокий уровень безопасности.

Еще от Techslang…

SSTP-клиент

SSTP-клиент

Обзор

SSTP — это решение Microsoft для удаленного доступа (RAS) для PPP через SSL. Это может использоваться вместо PPTP или L2TP и доступен только в Windows Vista/7 подключается к серверу Windows 2008. Преимущество SSTP по сравнению с PPTP и L2TP заключается в том, что его нельзя легко заблокировать межсетевые экраны, поскольку трафик передается по протоколу HTTPS на порт 443.Windows Vista/7 использует SSTP, если не удается установить PPTP или L2TP. За дополнительная информация о SSTP проверить википедии статья о протоколе безопасного туннелирования сокетов.

http://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol

SSTP-клиент

SSTP-Client — это клиент SSTP для Linux. Его можно использовать для установления SSTP-подключение к серверу Windows 2008. Это программное обеспечение аналогично командная строка и конфигурация как программное обеспечение pptp-client.

Возможности SSTP-клиента:

  • Подключение к сети Microsoft RAS с помощью SSTP
  • Использовать HTTPS с надежным шифрованием через порт 443
  • Поддержка асинхронного кадра HDLC
  • Интеграция с pon/poff с различными дистрибутивами

Интеграция с Ubuntu


Интегрировать sstp-клиент в Ubuntu/Debian довольно просто. раздача дистрибьюция.Пример сценария приведен в support/peer-sstp-example.txt
  • Укажите свой пароль MSCHAP в /etc/ppp/chap-secrets
  • Пример записи:
         SSTP-TEST\\JonDoe  sstp-test ‘проверь меня1234!’ *
  • Создайте сценарий подключения в /etc/ppp/peers/sstp-test, аналогичный пример, представленный в ./support. Поменяйте имя пользователя соответствующим образом.
  • Запустите скрипт с помощью «pon».
    судо-пон sstp-тест

Будущее:


Мы все еще хотим разработать еще несколько функций sstp-клиента. проект.Ниже приведен список желаемых функций.
  • Реализация сервера SSTP
  • Поддержка HTTP-прокси
  • Дополнительные параметры конфигурации
  • iPhone, интеграция с Android
  • Интеграция сетевого менеджера
Мне нужна помощь с различными функциями, пожалуйста, напишите мне по электронной почте, если у вас есть некоторая пропускная способность для работы над любым из этого.

Плагин сетевого менеджера

В дистрибутивах, связанных с RedHat и Ubuntu, используется гном NetworkManager. инструмент для настройки сетевых параметров.В настоящее время также поддерживает OpenVPN, PPTP и другие протоколы. Если вы чувствуете себя авантюристом, вы можете установить заголовки разработчика для вашего дистрибутива, связанные с Проект Network Manager (довольно длинный список), затем попробуйте скомпилировать network-manager-sstp из github. Этот проект работает с последним 0.90 версия Netwok Manager.

Скриншот:

Вы можете получить исходники отсюда:
    git clone git://github.com/enaess/network-manager-sstp.git

Компиляция:

Чтобы скомпилировать это в свой любимый дистрибутив, убедитесь, что у вас есть разработка
инструменты и заголовки доступны.Этот проект зависит от пакета PPP, либевент и
OpenSSL.

Например:
sudo apt-get install ppp-dev
sudo apt-get install libevent-dev
sudo apt-get install libssl-dev

Запустите ./configure —prefix=/usr, затем make и sudo make install .

Важные ссылки:

Справочная информация о SSTP и настройке SSTP в Windows 2008 сервер:
Другие важные проекты, о которых следует упомянуть:
  • pptp-клиент программное обеспечение, это имеет много в общий с протоколом SSTP.
  • MicroTik имеет работающую серверную и клиентскую версии в роутере программное обеспечение (по состоянию на март 2010 г.).
  • SSToPer — еще один клиент SSTP, но он не поддерживает асинхронный HDLC. рама
Информация и ссылки для разработчиков

vpn — доступен ли сервер SSTP (Secure Socket Tunneling Protocol) для Linux?

vpn — доступен ли сервер SSTP (Secure Socket Tunneling Protocol) для Linux? — Ошибка сервера
Сеть обмена стеками

Сеть Stack Exchange состоит из 180 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.

Посетите биржу стека
  1. 0
  2. +0
  3. Войти
  4. Зарегистрироваться

Server Fault — это сайт вопросов и ответов для системных и сетевых администраторов.Регистрация занимает всего минуту.

Зарегистрируйтесь, чтобы присоединиться к этому сообществу

Любой может задать вопрос

Любой может ответить

Лучшие ответы голосуются и поднимаются на вершину

спросил

Просмотрено 2к раз

Закрыто. Этот вопрос не по теме. В настоящее время ответы не принимаются.

Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме сбоя сервера.

Закрыт 8 лет назад.

Я заинтересован в установке VPN-сервера SSTP на одном из моих Linux VPS, но, насколько я понимаю, доступны только серверы, встроенные в Windows Server.

Это правильно или я просто не нашел?

спросил 22 сен 2011 в 20:40

1

На данный момент нет реализации сервера SSTP для *nix, только клиент

Добавить комментарий

Ваш адрес email не будет опубликован.