Туннелирование защищенных сокетов

Протокол туннелирования защищенных сокетов

Впервые представленный в Windows Server 2008, новый протокол туннелирования за­щищенных сокетов (Secure Socket Tunneling Protocol — SSTP) был специально разработан для обхода всех сложностей, связанных с установкой VPN-туннелей через корпоративные брандмауэры, которые блокируют многие порты и протоколы, применяемые РРТР и L2TP. Туннель SSTP использует протокол HTTP по SSL (HTTPS), который широко поддерживает­ся для защиты веб-трафика. Для соединений в SSTP применяется порт 443.

Протокол туннелирования основан на добавлении к исходному пакету IP заголовка РРР, а затем заголовка SSTP. Все это, т.е. заголовок SSTP, заголовок РРР и исходный пакет, шиф­руется с помощью сеанса SSL. И, наконец, пакет с добавленным заголовком IP маршрутизи­руется в пункт назначения.

Хотя SSTP основан на веб-протоколе HTTPS, сервер VPN не обязательно должен быть сконфигурирован с применением IIS. VPN-сервер RRAS прослушивает SSTP-соединения с унифицированным индикатором ресурса (Uniform Resource Identifier — URI) вида sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}. Это не конфликтует с IIS и не тре­бует ее наличия, хотя служба IIS может быть установлена для других целей.

К сожалению, SSTP не поддерживает туннелирование через прокси-серверы, требую­щие аутентификации. Еще одним ограничением SSTP является то, что в отличие от РРР и L2TP, он не поддерживает межсайтовые соединения в Windows Server 2008 R2.

2016  Командная строка Windows  
top Яндекс.Метрика