Как да използвате VPN с Secure Socket Tunneling Protocol (SSTP)
SSTP означава Secure Socket Tunneling Protocol. Това е VPN протокол, разработен от Microsoft, който беше достъпен от Windows Vista SP1 нататък. SSTP е доста често използван VPN протокол - поне сред потребителите на Windows. SSTP се поддържа и в Linux, Android и много рутери. В тази публикация ще разгледаме какво е SSTP и как работи. Ще ви покажем и как да го използвате в Windows 10 и Linux.
Какво е SSTP?
SSTP е VPN протокол. Това, което прави, накратко, е да установи криптирана връзка между вашето устройство (смартфон, таблет, лаптоп) и VPN сървър . След това VPN сървърът препраща вашия трафик, дешифриран, към уебсайта, който сте поискали, като замества вашия IP адрес със своя собствен в процеса.
Подобно на протокола PPTP VPN, също разработен от Microsoft, SSTP поддържа протокола Point-to-Point (PPP). PPP е директна връзка (слой 2) между два рутера без никакви посредници. PPP поддържа удостоверяване, криптиране и компресиране на данни.
PPTP се смята за несигурно днес и е така от много години. Дори самата Microsoft препоръчва преминаване към различен VPN протокол. Microsoft разработи SSTP като актуализиран и по-сигурен наследник на PPTP.
Плюсове и минуси на SSTP
Професионалисти:
- Използва добре познати и надеждни шифри
- Лесен за настройване и конфигуриране
- Използването на TCP през порт 443 прави SSTP труден за блокиране
- Осигурява прилични скорости, ако имате добра честотна лента въпреки използването на TCP
Минуси:
- SSTP VPN протоколът е със затворен код и е собственост на Microsoft
- Ограничена поддръжка на платформа
- Поддържа само неудостоверени прокси сървъри, които могат да разкрият факта, че използвате SSTP
- Податлив на проблема с TCP Meltdown при висока латентност или претоварени мрежи
Как работи SSTP?
SSTP разчита на Протокол за слой защитени сокети (SSL) за криптиране. SSL е протокол с отворен код и се счита за много сигурен. Това е, което използвате, когато влизате в сайта си за онлайн банкиране или правите покупки по интернет. SSL библиотеката обикновено използва AES шифър, който обикновено се използва в други VPN протоколи като OpenVPN и IKEv2.
Всъщност SSTP често се сравнява с OpenVPN, защото и двата протокола използват SSL и двата могат да работят на порт 443 (HTTPS). SSTP работи само през порт 443. OpenVPN може да работи на произволни портове, включително порт 443.
Докато повечето VPN протоколи по подразбиране използват UDP протокола, SSTP използва изключително TCP протокола.
UDP означава User Datagram Protocol. UDP има тенденция да бъде много по-бърз от TCP, тъй като UDP изобщо не включва коригиращ механизъм. Той просто изпраща данни по тръбите и се надява на най-доброто. Поради тази причина понякога се нарича „Ненадежден протокол за дейтаграма“. Тъй като UDP има много по-малко разходи от TCP, обикновено е по подразбиране с повечето други VPN протоколи.
TCP , от своя страна, означава протокол за управление на предаването. TCP включва коригиращ механизъм, който гарантира, че подходящите данни са предадени и в правилния ред. TCP ще препредаде всички липсващи пакети и ще гарантира, че всички те са в ред. Този коригиращ механизъм добавя значително натоварване към TCP връзките, което е по-бавно и може да доведе до това, което се нарича TCP Meltdown.
TCP срив
Когато TCP се използва във VPN връзка през петниста мрежа, става доста вероятно пакетите да бъдат изпуснати или да пристигнат неправилно. Когато това се случи, коригиращият механизъм на TCP ще поиска пакетите да бъдат препредадени отново. И ако това се случва достатъчно често, вашата VPN връзка ще се забави до обхождане, докато вашите пакети се препредават и проверяват повторно. Това по-конкретно е проблемът с разпадането на TCP. И SSTP е уязвим към него.
Дори и да не стигнете до точката на „срив“, SSTP винаги ще бъде по-бавен от VPN протоколите, които работят през UDP. Все пак, според моя опит, SSTP все още осигурява прилични скорости - просто не е нещо, което ще ви издуха от водата.
Порт 443
От положителна страна, тъй като работи през порт 443, SSTP е доста добър в заобикалянето на ограничителните защитни стени. Всъщност, когато потребителите на OpenVPN имат работа с ограничителни защитни стени, една от най-честите практики е да се използва TCP протокол през порт 443, което помага, тъй като вашият трафик изглежда просто обикновен HTTPS, което прави по-трудно разграничаването на VPN трафик от нормален уебсайт трафик.
Няма поддръжка за удостоверен прокси сървър
Въпреки това, SSTP има слабост в това отношение в сравнение с OpenVPN. Докато OpenVPN поддържа както удостоверени, така и неавтентифицирани прокси сървъри (след VPN), SSTP не поддържа удостоверени прокси сървъри. Това е проблем, защото ако някой използва неудостоверено прокси през SSTP, мрежовият администратор може да открие SSTP заглавките и да премахне този трафик, ако иска.
Удостоверен прокси сървър е прокси сървър, който изисква удостоверяване за достъп – обикновено потребителско име и парола. Неудостоверен прокси е този, който не изисква никакъв вид удостоверяване за достъп. Когато използвате неудостоверен прокси сървър през SSTP, SSTP версията се появява в HTTP заглавките, както следва:
|_+_|Така мрежовият администратор може лесно да блокира SSTP връзки, които минават през неудостоверен прокси сървър.
Когато използвате удостоверен прокси, това не се случва. От ноември 2011 г. обаче SSTP не поддържа удостоверени проксита. Така че, ако искате да използвате прокси сървър през SSTP, той ще трябва да бъде неудостоверен прокси, което ще разкрие, че използвате SSTP, въпреки използването на SSL през порт 443. Не е най-доброто нещо за заобикаляне на ограничителни мрежи или за поверителност.
Затворен код
Едно нещо, което кара някои хора да се притесняват от използването на SSTP, е фактът, че това е VPN протокол със затворен код, разработен и притежаван от Microsoft. Като цяло, за да се счита един VPN протокол за защитен, той трябва да е с отворен код. Ако не е, това означава, че няма да бъде публично прегледан и никой не може да проверява кода. Остава да стискате палци разработчиците да са се справили правилно. Също така, както мнозина посочиха, Microsoft е известно, че си сътрудничи с разузнавателни агенции, като НСА , в събирането и споделянето на потребителски данни – не точно това, което търсите, когато използвате VPN.
Как да създадете SSTP VPN връзка в Windows 10
Създаването на SSTP VPN връзка в Windows 10 е доста лесно. Въпреки това ще ви преведем през всички стъпки.
- От Старт меню , щракнете върху Икона на зъбно колело (Настройки). The Настройки на Windows страницата се показва.
- Кликнете Мрежа и интернет . The Състояние на мрежата страницата се показва.
- От менюто вляво изберете VPN . The VPN страницата се показва.
- Щракнете върху + до Добавяне на VPN връзка . The Добавяне на VPN връзка страницата се показва.
- Под VPN доставчик , изберете Windows (вграден) .
- Под Име на връзката , дайте на връзката си описателно име.
- Под Име или адрес на сървъра , въведете или IP адреса, или името на домейна на SSTP сървъра, към който искате да се свържете. Проверете списъка със сървъри на вашия SSTP VPN доставчик за имената на домейни или IP адресите на неговите SSTP сървъри.
- Под Тип VPN , изберете Протокол за тунелиране на защитени гнезда (SSTP) .
- Под Тип информация за влизане изберете Потребителско име и парола.
- Въведете вашето потребителско име и парола в съответните полета.
- Кликнете Запазване . Вие сте върнати обратно към VPN страница.
- За да се свържете към SSTP сървъра, щракнете Свържете се .
- Вашият SSTP VPN вече е свързан.
- Можете да проверите дали вашият IP адрес е променен с помощта на инструмента за проверка на IP адрес на Comparitech.
Как да създадете SSTP VPN връзка в Linux Mint
В зависимост от вашата версия на Linux Mint , може или не може вече да имате възможността да добавяте SSTP VPN връзки. Така или иначе, пак ще можете да конфигурирате SSTP връзка; може да се наложи да инсталирате някои допълнителни пакети.
За да проверите дали трябва да инсталирате допълнителни пакети за конфигуриране на SSTP връзка, следвайте инструкциите по-долу.
Проверка дали са необходими допълнителни пакети за създаване на SSTP връзка:
- От работния плот щракнете върху Мрежов мениджър икона в долния десен ъгъл на екрана. The Интернет връзка се появява прозорец.
- Щракнете върху + в долния ляв ъгъл на прозореца. The Вид на връзката се показва прозорец.
- Щракнете върху падащия списък и потърсете Протокол за тунелиране от точка до точка (SSTP) . Ако е там, не са необходими допълнителни пакети. Ако не е, следвайте стъпките по-долу.
Инсталиране на SSTP пакети
- От терминален прозорец въведете следните команди една след друга. Въведете паролата си, когато бъдете подканени.
След като горните пакети са инсталирани, имате всичко необходимо за конфигуриране на SSTP VPN връзка в Linux Mint. Въпреки че следните инструкции са специално за Linux Mint, те са достатъчно сходни в повечето базирани на Debian Linux дистрибуции, така че трябва да можете да ги следвате в друга Linux дистрибуция, стига да е базирана на Debian.
- От работния плот щракнете върху Мрежов мениджър икона в долния десен ъгъл на екрана. The Интернет връзка се появява прозорец.
- Щракнете върху + в долния ляв ъгъл на прозореца. The Вид на връзката се показва прозорец.
- От падащия списък изберете Протокол за тунелиране от точка до точка (SSTP) .
- Вие сте върнати обратно към Вид на връзката прозорец. Кликнете Създавайте . The Редактиране на VPN се показва прозорец.
- До Име на връзката , дайте на връзката си описателно име.
- До Потребителско име , Въведете потребителското си име.
- Щракнете върху икона на ключалка в Парола поле и изберете Съхранявайте паролата само за този потребител и въведете паролата си в Парола поле.
- Проверете Игнорирайте предупрежденията за TLS сертификат кутия.
- Кликнете Запазване . Вашата SSTP връзка вече е конфигурирана. Затвори Вид на връзката прозорец.
- За да активирате вашата VPN връзка, от работния плот щракнете върху Икона на Network Manager в долния десен ъгъл на екрана и включете вашата VPN връзка.
- При успешно свързване ще видите известие, че вече сте свързани с VPN.
- Можете да проверите дали вашият IP адрес е променен с помощта на инструмента за проверка на IP адрес на Comparitech.
Заключение
Разгледахме какво е SSTP и как работи. Ние също така показахме как да създадете SSTP връзка в Windows 10 и в Linux. И докато SSTP има някои неща, като стабилни шифри и възможност за заобикаляне на ограничителни защитни стени, все пак бих препоръчал използването на OpenVPN, IPsec или WireGuard. Основната причина е, че SSTP е със затворен код и е собственост на Microsoft, което не е особено подходящ за поверителност .
Въпреки това, ако трябва да заобиколите ограничителните защитни стени, бих препоръчал специално да използвате OpenVPN в TCP режим и през порт 443. Това ще ви отведе до същото място, както ако използвате SSTP, но ще използвате изпитан и тестван, VPN протокол с отворен код и няма да се чудите какво може да правят Microsoft или други трети страни с вашите данни.
Пази се.