Протокол туннелирования защищенных сокетов
Впервые представленный в Windows Server 2008, новый протокол туннелирования защищенных сокетов (Secure Socket Tunneling Protocol — SSTP) был специально разработан для обхода всех сложностей, связанных с установкой VPN-туннелей через корпоративные брандмауэры, которые блокируют многие порты и протоколы, применяемые РРТР и L2TP. Туннель SSTP использует протокол HTTP по SSL (HTTPS), который широко поддерживается для защиты веб-трафика. Для соединений в SSTP применяется порт 443.
Протокол туннелирования основан на добавлении к исходному пакету IP заголовка РРР, а затем заголовка SSTP. Все это, т.е. заголовок SSTP, заголовок РРР и исходный пакет, шифруется с помощью сеанса SSL. И, наконец, пакет с добавленным заголовком IP маршрутизируется в пункт назначения.
Хотя SSTP основан на веб-протоколе HTTPS, сервер VPN не обязательно должен быть сконфигурирован с применением IIS. VPN-сервер RRAS прослушивает SSTP-соединения с унифицированным индикатором ресурса (Uniform Resource Identifier — URI) вида sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}. Это не конфликтует с IIS и не требует ее наличия, хотя служба IIS может быть установлена для других целей.
К сожалению, SSTP не поддерживает туннелирование через прокси-серверы, требующие аутентификации. Еще одним ограничением SSTP является то, что в отличие от РРР и L2TP, он не поддерживает межсайтовые соединения в Windows Server 2008 R2.