Webmaster общности: Predpriemach.com | SearchEngines.bg

    Свързване към SSTP сървър под Linux

    linux

    SSTP (Secure Socket Tunneling Protocol) е VPN протокол, който използва PPP през HTTPS. За първи път се въвежда в Windows Server 2008. В алтернативни операционни системи SSTP официално не се поддържа, SourceForge има проект за внедряване на Linux клиент за SSTP . Ще бъде обсъдено допълнително.

    Започвайки с този параграф, би трябвало да има инструкции за компилиране от източник, но авторът на проекта, в допълнение към самия SSTP клиент, разработва модул за NetworkManager и предоставя PPA хранилище за Ubuntu с актуалните версии на двата проекта. В резултат на това инсталацията се свежда до следните команди:

    sudo add-apt-repository ppa:eivnaes/network-manager-sstp
    sudo apt update
    sudo apt install sstp-client network-manager-sstp

    На машина без графичен интерфейс модул за NetworkManager е незадължителен. На машина с графичен интерфейс остава само използването на стандартни инструменти на NetworkManager за създаване на SSTP връзка и свързване.

    NetworkManager на Ubuntu
    NetworkManager на Ubuntu

    На машина без графичен интерфейс настройката е малко по-сложна, но като цяло подобна на настройка на PPTP връзка . Да предположим, че трябва да се свържем със сървъра „sstp.example.com“, използвайки потребителското име „simpson“ и паролата „K4rameL“.

    Първо, нека измислим име за връзката. Например „sstpcon1“. Следващата стъпка е да добавите реда към файла „/ etc / ppp / chap-secrets“:

    simpson sstpcon1 K4rameL *

    След това създайте файла „/ etc / ppp / peers / sstpcon1“ със следното съдържание:

    # Командата за стартиране на sstpc. За подробно описание на параметрите вижте документацията. 
    # Тук ще отбележим само най-важното: # --cert-warn - не е задължително, но е необходимо, ако сървърът използва самоподписан сертификат 
    # --save-server-route - незадължителен, но е необходим, ако искате да обвиете целия трафик в pty тунела “ --cert на предупредя-sstpc --save-сървър маршрута --ipparam sstpcon1 --nolaunchpppd sstp.example.com " 
    
    # ще се промени шлюза по подразбиране (превърне целия трафик в тунела)
    defaultroute
    replacedefaultroute
    
    # Използваме DNS-сървъра, SSTP предложената -Server
    usepeerdns
    
    # Логин на сървъра
    name            simpson
    
    # Изрично посочете вида на разрешение на MS CHAP v2
    require-mschap-v2
    refuse-pap
    refuse-eap
    refuse-chap
    refuse-mschap
    
    # Име на заявката и парола от файла chap-secrets
    remotename      sstpcon1
    
    # Други настройки
    ipparam         sstpcon1
    plugin          sstp-pppd-plugin.so
    sstp-sock       /var/run/sstpc/sstpc-sstpcon1
    noauth
    lock
    nobsdcomp
    nodeflate

    След това връзката може да бъде вдигната с командата:

    pon sstpcon1

    Ако имате някакви проблеми, трябва да започнете връзката в режим на отстраняване на грешки с командата:

    pon sstpcon1 debug dump logfd 2 nodetach

    След анализиране на получената информация. Може да прекъснете връзката с командата:

    poff sstpcon1

    Ако трябва да проверите автентичността на сървъра с помощта на сертификат, трябва да предадете параметъра „–ca-cert“ на sstpc, а ако трябва да използвате прокси сървър, можете да го зададете, като използвате параметъра „–proxy“. Всички подробности са в документацията за SSTP клиента.