SSTP VPN: Всичко, което бихте искали да знаете

James Davis

07 март 2022 г. • Подадено до: Анонимен уеб достъп • Доказани решения

SSTP е собствена технология, първоначално разработена от Microsoft. Той е съкращение от Secure Socket Tunneling Protocol и е въведен за първи път в Microsoft Vista. Сега можете лесно да се свържете с SSTP VPN на популярни версии на Windows (и Linux). Настройването на SSTP VPN Ubuntu за Windows също не е твърде сложно. В това ръководство ще ви научим как да настроите SSTP VPN Mikrotik и да го сравним с други популярни протоколи.

Част 1: Какво е SSTP VPN?

Протоколът за тунелиране на Secure Socket е широко използван протокол за тунелиране, който може да се използва за създаване на ваш собствен VPN. Технологията е разработена от Microsoft и може да бъде разгърната с рутер по ваш избор, като Mikrotik SSTP VPN.

  • • Използва порт 443, който също се използва от SSL връзка. Следователно, той може да разреши проблеми с NAT на защитната стена, които възникват в OpenVPN понякога.
  • • SSTP VPN използва специален сертификат за удостоверяване и 2048-битово криптиране, което го прави един от най-сигурните протоколи.
  • • Може лесно да заобиколи защитните стени и да осигури поддръжка за перфектна препращана секретност (PFS).
  • • Вместо IPSec, той поддържа SSL предаване. Това позволи роуминг вместо просто предаване на данни от точка до точка.
  • • Единственият недостатък на SSTP VPN е, че не осигурява поддръжка за мобилни устройства като Android и iPhone.

sstp vpn

В SSTP VPN Ubuntu за Windows портът 443 се използва, тъй като удостоверяването се случва в края на клиента. След получаване на сертификата на сървъра, връзката се установява. HTTPS и SSTP пакети след това се прехвърлят от клиента, което води до договаряне на PPP. След като се присвои IP интерфейс, сървърът и клиентът могат безпроблемно да прехвърлят пакетите с данни.

SSTP VPN Ubuntu

Част 2: Как да настроите VPN с SSTP?

Настройката на SSTP VPN Ubuntu или Windows е малко по-различна от L2TP или PPTP. Въпреки че технологията е естествена за Windows, ще трябва да конфигурирате Mikrotik SSTP VPN. Можете да използвате и всеки друг рутер. Въпреки това, в този урок разгледахме настройката на SSTP VPN Mikrotik на Windows 10. Процесът е доста подобен и за други версии на Windows и SSTP VPN Ubuntu.

Стъпка 1: Получаване на сертификат за удостоверяване на клиента

Както знаете, за да настроим Mikrotik SSTP VPN, трябва да създадем специални сертификати. За да направите това, отидете на Система > Сертификати и изберете да създадете нов сертификат. Тук можете да предоставите DNS име за настройка на SSTP VPN. Също така датата на изтичане трябва да е валидна за следващите 365 дни. Размерът на ключа трябва да бъде 2048 бита.

create new client certification

След това отидете на раздела Използване на ключове и активирайте само знак за crl и сертификат за ключ. опции за знак.

Запазете промените си, като щракнете върху бутона „Приложи“. Това ще ви позволи да създадете и сървърния сертификат за SSTP VPN Mikrotik.

apply key usage settings

Стъпка 2: Създайте сертификат за сървър

По същия начин трябва да създадете сертификат и за сървъра. Дайте му подходящото име и задайте размера на ключа на 2048. Продължителността може да бъде от 0 до 3650.

create server certification

Сега отидете на раздела Използване на ключове и се уверете, че нито една от опциите не е активирана.

disable key usage settings

Просто кликнете върху бутона „Прилагане“ и излезте от прозореца.

Стъпка 3: Подпишете сертификата

За да продължите, трябва сами да подпишете сертификата си. Просто отворете сертификата и кликнете върху опцията „Подпис“. Предоставете DNS името или статичния IP адрес и изберете да подпишете сертификата самостоятелно.

sign the certificate for sstp vpn

След подписване няма да можете да правите никакви промени в сертификата.

Стъпка 4: Подпишете сертификата на сървъра

По същия начин можете да подпишете и сертификата на сървъра. Може да се нуждаете от допълнителен частен ключ, за да го направите по-сигурен.

sign the server certificate

Стъпка 5: Активирайте сървъра

Сега трябва да активирате SSTP VPN сървъра и да създадете Secret. Просто отидете на опциите за PPP и активирайте SSTP сървъра. Удостоверяването трябва да бъде само „mschap2“. Също така деактивирайте опцията за проверка на клиентски сертификат, преди да запазите тези промени.

enable sstp server

Освен това създайте нов PPP Secret. Предоставете вашето потребителско име, парола и LAN адреса на вашия рутер Mikrotik. Също така тук можете да посочите IP адреса на отдалечения клиент.

Стъпка 6: Експортиране на сертификата

Сега трябва да експортираме сертификата за удостоверяване на клиента. Преди това се уверете, че портът 443 е отворен.

Просто стартирайте интерфейса на вашия рутер още веднъж. Изберете CA сертификата и щракнете върху бутона „Експортиране“. Задайте силен пропуск за експортиране.

export client certificate

Страхотен! Почти стигнахме. Отидете до интерфейса на рутера и копирайте и поставете сертификата на CA на Windows устройство.

paste the ca certification on windows drive

След това можете да стартирате съветник за импортиране на нов сертификат. Изберете локалната машина като източник.

import new certificate

От тук можете да прегледате сертификата, който сте създали. Можете също да стартирате „certlm.msc“ и да инсталирате сертификата си от там.

Стъпка 7: Създайте SSTP VPN

В крайна сметка можете да отидете на Контролен панел > Мрежа и настройки и да изберете да създадете нова VPN. Предоставете името на сървъра и се уверете, че типът VPN е посочен като SSTP.

create sstp vpn from windows network settings

След като SSTP VPN бъде създаден, можете да отидете на интерфейса на Mikrotik. От тук можете да видите добавения Mikrotik SSTP VPN. Вече можете да се свържете с този SSTP VPN Mikrotik по всяко време.

view mikrotik sstp vpn

Част 3: SSTP срещу PPTP

Както знаете, SSTP е доста различен от PPTP. Например, PPTP е достъпен за почти всички водещи платформи (включително Android и iOS). От друга страна, SSTP е роден за Windows.

PPTP също е по-бърз протокол за тунелиране в сравнение с SSTP. Въпреки това, SSTP е по-сигурна опция. Тъй като се основава на порта, който никога не е блокиран от защитните стени, той може лесно да заобиколи NAT сигурността и защитните стени. Същото не може да се приложи към PPTP.

Ако търсите VPN протокол за вашите лични нужди, тогава можете да използвате PPTP. Може да не е толкова сигурен като SSTP, но е доста лесен за настройка. Има и свободно достъпни PPTP VPN сървъри.

Част 4: SSTP срещу OpenVPN

Докато SSTP и PPTP са доста различни, OpenVPN и SSTP споделят много прилики. Основната разлика е, че SSTP е собственост на Microsoft и работи предимно на Windows системи. От друга страна, OpenVPN е технология с отворен код и работи на почти всички основни платформи (включително настолни и мобилни системи).

SSTP може да заобиколи всички видове защитни стени, включително тези, които блокират OpenVPN. Можете лесно да конфигурирате услугата OpenVPN, като приложите криптирането по ваш избор. И OpenVPN, и SSTP са доста сигурни. Въпреки това, можете да персонализирате OpenVPN според промяната във вашата мрежа, което не може да бъде лесно постигнато в SSTP.

Освен това OpenVPN може да тунелира и UDP и мрежи. За да настроите OpenVPN, ще ви е необходим софтуер на трета страна, докато настройването на SSTP VPN на Windows е по-лесно.

Сега, когато знаете основите на SSTP VPN и как да настроите Mikrotik SSTP VPN, можете лесно да отговорите на вашите изисквания. Просто използвайте VPN протокола по ваш избор и се уверете, че имате сигурно изживяване при сърфиране.

James Davis

Джеймс Дейвис

щатен редактор

VPN

VPN рецензии
VPN Топ списъци
VPN инструкции
Home> Как да > Анонимен уеб достъп > SSTP VPN: Всичко, което бихте искали да знаете