SSTP VPN: все, що ви хотіли б знати

James Davis

7 березня 2022 р. • Надано: анонімний веб-доступ • Перевірені рішення

SSTP — це запатентована технологія, спочатку розроблена Microsoft. Це означає Secure Socket Tunneling Protocol і вперше було представлено в Microsoft Vista. Тепер ви можете легко підключитися до SSTP VPN у популярних версіях Windows (та Linux). Налаштування SSTP VPN Ubuntu для Windows також не є надто складним. У цьому посібнику ми навчимо вас налаштувати SSTP VPN Mikrotik і порівняти його з іншими популярними протоколами.

Частина 1: Що таке SSTP VPN?

Secure Socket Tunneling Protocol — це широко використовуваний протокол тунелювання, який можна використовувати для створення власного VPN. Технологія була розроблена Microsoft і може бути розгорнута за допомогою маршрутизатора на ваш вибір, наприклад Mikrotik SSTP VPN.

  • • Він використовує порт 443, який також використовується для з'єднання SSL. Таким чином, він може вирішити проблеми з брандмауером NAT, які іноді виникають у OpenVPN.
  • • SSTP VPN використовує спеціальний сертифікат аутентифікації та 2048-бітове шифрування, що робить його одним із найбезпечніших протоколів.
  • • Він може легко обійти брандмауери та забезпечити підтримку ідеальної переадресованої секретності (PFS).
  • • Замість IPSec він підтримує передачу SSL. Це дозволило роумінг замість простої передачі даних від точки до точки.
  • • Єдиним недоліком SSTP VPN є те, що він не підтримує мобільні пристрої, такі як Android та iPhone.

sstp vpn

У SSTP VPN Ubuntu для Windows використовується порт 443, оскільки автентифікація відбувається на кінці клієнта. Після отримання сертифіката сервера з'єднання встановлюється. Потім пакети HTTPS і SSTP передаються від клієнта, що призводить до узгодження PPP. Після призначення IP-інтерфейсу сервер і клієнт можуть безперешкодно передавати пакети даних.

SSTP VPN Ubuntu

Частина 2: Як налаштувати VPN за допомогою SSTP?

Налаштування SSTP VPN Ubuntu або Windows дещо відрізняється від L2TP або PPTP. Незважаючи на те, що технологія є рідною для Windows, вам потрібно буде налаштувати Mikrotik SSTP VPN. Ви також можете використовувати будь-який інший маршрутизатор. Хоча в цьому підручнику ми розглянули налаштування SSTP VPN Mikrotik на Windows 10. Процес дуже схожий для інших версій Windows і SSTP VPN Ubuntu.

Крок 1: Отримання сертифіката для автентифікації клієнта

Як ви знаєте, щоб налаштувати Mikrotik SSTP VPN, нам потрібно створити спеціальні сертифікати. Для цього перейдіть до Система > Сертифікати та виберіть створити новий сертифікат. Тут ви можете вказати ім’я DNS для налаштування SSTP VPN. Крім того, термін придатності повинен бути дійсним протягом наступних 365 днів. Розмір ключа має бути 2048 біт.

create new client certification

Після цього перейдіть на вкладку «Використання ключа» та ввімкніть лише знак crl і сертифікат ключа. варіанти знаків.

Збережіть зміни, натиснувши кнопку «Застосувати». Це також дозволить створити сертифікат сервера для SSTP VPN Mikrotik.

apply key usage settings

Крок 2: Створіть сертифікат сервера

Таким же чином вам потрібно створити сертифікат для сервера. Дайте йому відповідне ім’я та встановіть розмір ключа на 2048. Тривалість може бути від 0 до 3650.

create server certification

Тепер перейдіть на вкладку «Використання ключа» та переконайтеся, що жоден із параметрів не ввімкнено.

disable key usage settings

Просто натисніть кнопку «Застосувати» та вийдіть із вікна.

Крок 3: Підпишіть сертифікат

Щоб продовжити, ви повинні самостійно підписати свій сертифікат. Просто відкрийте сертифікат і натисніть опцію «Підписати». Введіть ім’я DNS або статичну IP-адресу та виберіть самопідписання сертифіката.

sign the certificate for sstp vpn

Після підписання ви не зможете вносити будь-які зміни в сертифікат.

Крок 4. Підпишіть сертифікат сервера

Таким же чином можна підписати і сертифікат сервера. Можливо, вам знадобиться додатковий секретний ключ, щоб зробити його більш безпечним.

sign the server certificate

Крок 5. Увімкніть сервер

Тепер вам потрібно ввімкнути сервер SSTP VPN і створити Secret. Просто перейдіть до параметрів PPP і ввімкніть сервер SSTP. Аутентифікація має бути лише «mschap2». Також вимкніть параметр «Перевірити сертифікат клієнта» перед збереженням цих змін.

enable sstp server

Крім того, створіть новий секрет PPP. Введіть своє ім’я користувача, пароль та LAN-адресу вашого маршрутизатора Mikrotik. Також тут можна вказати IP-адресу віддаленого клієнта.

Крок 6: Експортування сертифіката

Тепер нам потрібно експортувати сертифікат автентифікації клієнта. Попередньо переконайтеся, що порт 443 відкритий.

Просто запустіть інтерфейс свого маршрутизатора ще раз. Виберіть сертифікат ЦС і натисніть кнопку «Експорт». Встановіть надійну фразу для експорту.

export client certificate

Чудово! Ми майже на місці. Перейдіть до інтерфейсу маршрутизатора та скопіюйте та вставте сертифікат CA на диск Windows.

paste the ca certification on windows drive

Після цього ви можете запустити майстер імпорту нового сертифіката. Виберіть локальну машину як джерело.

import new certificate

Звідси ви можете переглянути створений вами сертифікат. Ви також можете запустити «certlm.msc» і встановити звідти свій сертифікат.

Крок 7: Створіть SSTP VPN

Зрештою, ви можете перейти до Панель керування > Мережа та налаштування та вибрати створення нового VPN. Введіть ім’я сервера та переконайтеся, що тип VPN вказано як SSTP.

create sstp vpn from windows network settings

Після створення SSTP VPN ви можете перейти до інтерфейсу Mikrotik. Звідси ви можете переглянути додану Mikrotik SSTP VPN. Тепер ви можете будь-коли підключитися до цього SSTP VPN Mikrotik.

view mikrotik sstp vpn

Частина 3: SSTP проти PPTP

Як відомо, SSTP значно відрізняється від PPTP. Наприклад, PPTP доступний майже для всіх провідних платформ (включаючи Android та iOS). З іншого боку, SSTP є рідним для Windows.

PPTP також є швидшим протоколом тунелювання в порівнянні з SSTP. Хоча SSTP є більш безпечним варіантом. Оскільки він заснований на порту, який ніколи не блокується брандмауерами, він може легко обійти захист NAT і брандмауери. Те ж саме не можна застосувати до PPTP.

Якщо ви шукаєте протокол VPN для ваших особистих потреб, ви можете скористатися PPTP. Він може бути не таким безпечним, як SSTP, але його досить легко налаштувати. Також є безкоштовні сервери PPTP VPN.

Частина 4: SSTP проти OpenVPN

Хоча SSTP і PPTP досить різні, OpenVPN і SSTP мають багато схожого. Основна відмінність полягає в тому, що SSTP належить Microsoft і в основному працює в системах Windows. З іншого боку, OpenVPN є технологією з відкритим кодом і працює майже на всіх основних платформах (включаючи настільні та мобільні системи).

SSTP може обійти всі види брандмауерів, включаючи ті, які блокують OpenVPN. Ви можете легко налаштувати службу OpenVPN, застосувавши шифрування на ваш вибір. І OpenVPN, і SSTP досить безпечні. Хоча ви можете налаштувати OpenVPN відповідно до змін у вашій мережі, чого не можна легко досягти за допомогою SSTP.

Крім того, OpenVPN також може тунелювати UDP і мережі. Щоб налаштувати OpenVPN, вам знадобиться стороннє програмне забезпечення, а налаштувати SSTP VPN у Windows простіше.

Тепер, коли ви знаєте основи SSTP VPN і як налаштувати Mikrotik SSTP VPN, ви можете легко задовольнити свої вимоги. Просто скористайтеся вибраним протоколом VPN і переконайтеся, що ви отримаєте безпечний перегляд.

James Davis

Джеймс Девіс

штатний редактор

VPN

Огляди VPN
Топ списки VPN
Інструкції щодо VPN
Home> Інструкції > Анонімний доступ до Інтернету > SSTP VPN: все, що ви хотіли б знати