protokół Secure Socket Tunneling Protocol (SSTP)

protokół secure socket tunneling protocol (SSTP) jest protokołem VPN, w którym komunikacja między dwoma punktami wykorzystuje transport layer security (TLS) w celu zabezpieczenia ruchu i ominięcia standardowych zapór sieciowych.

jako oprogramowanie lub sprzęt, Wirtualne Sieci Prywatne (VPN) zapewniają prywatny kanał w sieciach publicznych, takich jak internet, do bezpośredniego połączenia z siecią hosta. Protokoły tunelowania są najczęstszą metodą nawiązywania połączenia VPN. SSTP jest przykładem protokołu tunelowania i zbudowany z poprzednich generacji, takich jak L2TP, aby oferować bardziej niezawodne szyfrowanie i łączność.

przeczytaj nasz przewodnik po wirtualnych sieciach prywatnych (VPN), aby uzyskać szczegółowe informacje na temat wszystkich sieci VPN i 18 najlepszych dostawców.

Uwaga: chociaż oba mają wspólny akronim, simple symmetric transport protocol (również SSTP) odnosi się do komunikacji między programami w sieci i nie jest związany z protokołem VPN, o którym mowa w tym artykule.

Jump Ahead:

SSTP vs. Inne protokoły tunelowania

cała komunikacja internetowa przebiega przez protokoły, które określają warunki przesyłania danych. W sieci komputerowej protokoły umożliwiające transfer danych między sieciami nazywane są protokołami tunelowania. Protokoły tunelowania przepakowują dane przesyłane przez internet, które zarówno zabezpieczają transfer, jak i omijają standardowe blokady sieciowe. Inne powszechnie używane protokoły tunelowania to PPTP, L2TP, OpenVPN i IKEv2. Zarówno L2TP, jak i IKEv2 mogą korzystać z trybów szyfrowania IPSec.

Jak powstał SSTP

SSTP został po raz pierwszy opracowany w 2007 roku przez Microsoft dla ich systemu operacyjnego Windows Vista. Wcześniej protokół PPTP (Point-to-Point Tunneling Protocol) firmy Microsoft i przekazywanie warstwy 2 (L2F) firmy Cisco doprowadziły do połączenia możliwości protokołu tunelowania warstwy 2 (L2TP). Chociaż sprawne sieci VPN typu site-to-site w swoim czasie, te protokoły tunelowania nie mogły ominąć określonych serwerów proxy, zapór sieciowych i routerów sieciowych.

dla porównania, SSTP oferuje 256-bitowy AES do szyfrowania, bardziej godne uwagi funkcje bezpieczeństwa i szybsze prędkości. Obecnie SSTP jest popularnym wyborem w stosunku do swoich poprzedników, ale jest kompatybilny tylko z Windows i niektórymi dystrybucjami Linuksa. Inne popularne alternatywy to IKEv2 I OpenVPN.

Jak stosować SSTP?

osoby i organizacje wdrażają sieci VPN SSTP w celu zabezpieczenia danych i komunikacji online między użytkownikami a siecią prywatną. Protokół secure socket tunneling protocol jest przykładem zdalnego dostępu VPN i daje maszynom klienckim możliwość pracy w odległej, prywatnej sieci.

jak działa SSTP?

SSTP zapewnia tunel, w którym dwie strony-klient VPN i serwer VPN-mogą komunikować się zaszyfrowanym kanałem. Dzięki serwerowi SSTP hostującemu VPN użytkownicy mogą nawiązać bezpieczne połączenie online przez HTTPS z portem TCP 443. Tunel służy jako medium dla ruchu nad kanałem TLS-znacząca atrakcja metody tunelowania bezpiecznych gniazd. TLS jest kolejną generacją Secure Sockets Layer (SSL) i służy jako warstwa bezpieczeństwa dla HTTPS przez internet.

protokół PPP (point-to-point protocol) umożliwia Klientom surfowanie po sieci bez pozostawiania rozpoznawalnego śladu. Podobnie jak inne sieci VPN, SSTP koduje komunikację, dzięki czemu dane Klienta są niewidoczne dla złośliwych podmiotów online lub dostawcy usług internetowych klienta (ISP).

funkcje bezpieczeństwa SSTP

W stosunku do innych protokołów tunelowania, SSTP oferuje solidne funkcje bezpieczeństwa podobne do OpenVPN Z SSL 3.0 i 256-bitowym szyfrowaniem. Pakiety kontrolne SSTP zawierają komunikaty, które ograniczają parametry pakietów, unikając w ten sposób możliwości ataku typu man-in-the-middle. Do najważniejszych funkcji SSTP do obrony danych należą:

  • Szyfrowanie konwoluje Dane i zapobiega niezamierzonemu lub nieautoryzowanemu dostępowi
  • sprawdzanie integralności porównuje stan danych regularnie i weryfikuje legalność
  • negocjowanie kluczy ułatwia umowy między stronami komunikującymi się

chcesz dowiedzieć się więcej o tym, jak działają sieci VPN i wykorzystują tunelowanie do zabezpieczania użytkowników? Przeczytaj zagrożenia bezpieczeństwa VPN: najlepsze praktyki na rok 2021.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.