- Что даёт соединение PPTP
- Правила подключения PPTP
- В чем отличие PPTP от PPPoE
- Когда и для чего используют PPTP
- Как настроить VPN по PPTP
- Общие принципы работы и подключения
- SoftEther
- Как использовать в операционных системах
- Настройка PPTP собственными средствами Windows 7: параметры сетевого адаптера
- Создание и настройка параметров VPN
- IPsec
- IPsec/L2TP
- IPsec/IKEv2
- Кратко о существующих протоколах
- WireGuard
- Как происходит защита протокола
- Реализация PPTP в разных ОС
- Детализация процесса подключения
- Обеспечение защиты соединения
- Настройка параметров для сетевых подключений VPN
- Настройка для Windows XP
- Настройка для Windows 7
- Настройка для Windows 8
- Настройка для Windows 10
- SSTP
- Средства защиты соединения
- Соединение PPTP: для чего нужно его использование?
- Стоит ли использовать сторонние утилиты?
- Основные правила
- Сравнительная таблица протоколов
- Начальные условия для корректного соединения
Что даёт соединение PPTP
PPTP (Point-to-Point Tunneling Protocol) в переводе с английского означает «протокол туннелирования точка-точка»; это позволяет компьютеру установить соединение с сервером. Соединение осуществляется путем реализации защищенной линии, т.е туннеля в стандартной незащищенной сети на основе TCP/IP. Если разобраться глубже, что это за соединение, то PPTP инкапсулирует кадры PPP в IP-пакеты, они шифруются и в таком виде передаются по каналу, проводной или беспроводной сети. Несмотря на низкий уровень безопасности по сравнению с другими вариантами подключения, например IPSec, протокол PPTP используется достаточно широко.
Рассматриваемый тип подключения позволяет обеспечить базовую защиту данных, а также существенную экономию пользователей на звонках, поскольку здесь не используется прямое соединение, а общение происходит по защищенной линии (туннелю). Протокол PPTP также используется для организации связи между двумя локальными сетями. Таким образом, они не общаются напрямую, а используют передачу пакетов по защищенной линии. С помощью этого протокола также можно сформировать клиент-серверное соединение, тогда пользовательский терминал подключается к серверу по защищенному каналу.
Правила подключения PPTP
Для правильного подключения необходимо настроить и соблюсти некоторые начальные условия. Так, для настройки VPN-сервера на базе PPTP предполагается использование TCP-порта 1723 и IP-протокола GRE 47. Соответственно, недопустимо, чтобы межсетевой экран или межсетевой экран блокировали поток IP-пакетов; путем настройки параметров должна быть обеспечена беспрепятственная передача и прием данных. Это условие касается не только локальных настроек. Для успешного подключения по PPTP свобода отправки пакетов через туннель также должна быть реализована провайдером.
В чем отличие PPTP от PPPoE
PPPoE отличается от PPTP следующим образом:
- Скорость передачи данных выше при использовании PPPoE.
- Пакеты услуг PPPoE занимают меньше трафика.
- Протокол PPTP чаще всего используется для соединения пользователей разных локальных сетей только в VPN.
- Для PPPoE важно, чтобы оба пользователя находились в одной подсети.
- PPPoE выполняет свои задачи при любых настройках, даже если в сети одинаковые IP.
Главная «Способы заблокировать компьютер с помощью клавиатуры Предыдущая запись: Как использовать поиск в Excel по одному или нескольким значениям»Следующая запись:
Когда и для чего используют PPTP
Туннелирование «точка-точка» используется для передачи информации из одной локальной сети в другую через Интернет напрямую или по линии VPN. Необходимо не соединять две локальные сети в одну, а использовать туннель для передачи данных из одной точки в другую.
Помимо соединения двух локальных сетей, этот тип протокола используется для связи между компьютерными устройствами по принципу клиент-сервер. Таким образом, клиент (пользователь) подключается к PPTP-серверу через защищенное соединение. То есть создается частная виртуальная сеть.
Как настроить VPN по PPTP
Настройка в Windows выглядит следующим образом:
- откройте Панель управления и настройте VPN.
- Нажмите «Подключиться к рабочему месту», затем нажмите «Использовать существующее соединение».
- Запишите адрес частного оператора сети и придумайте для него название.
- Зарегистрируйте логин и пароль.
- Нажмите на кнопку «Создать».
- Настройте соединения для пользователя. Нажмите на иконку созданного подключения и войдите в пункт «Безопасность».
- В окне типа VPN введите «Автоматический».
- В окне шифрования введите «Необязательно».
- В поле разрешений отметьте «CHAP» и «Версии CHAP».
- Сохраните настройки и подключитесь.
Общие принципы работы и подключения
Мы довольно кратко рассмотрели соединение PPTP. Что это такое, наверное, многие уже хоть немного понимают. Полная ясность в проблеме появится после ознакомления с основными принципами функционирования протокола и связи на его основе, а также в разделе, где будет пошагово показан процесс установки для PPTP GRE-соединения.
Итак, соединение между двумя точками устанавливается на основе обычной PPP-сессии на основе протокола GRE (инкапсуляция). Другое соединение непосредственно через порт TCP отвечает за проверку и инициацию GRE.
Сам передаваемый пакет IPX состоит из самих данных, иногда называемых полезной нагрузкой, и дополнительной управляющей информации. Что происходит, когда пакет получен на другом конце линии? Соответствующая программа для PPTP-соединения по сути извлекает информацию, содержащуюся во всем IPX-пакете, и отправляет ее на обработку с помощью инструментов, соответствующих собственному протоколу системы.
Кроме того, одной из важных составляющих туннельной передачи и приема базовой информации является обязательное условие использования доступа по комбинации «логин-пароль». Конечно, на этапе приема можно взломать логины и пароли, но в процессе передачи информации по защищенному коридору (туннелю) это невозможно.
SoftEther
Последние разработки Университета Цукубы. Японский кроссплатформенный VPN-проект, который бок о бок с WireGuard стремится занять первое место и обойти OpenVPN.
Хорошая совместимость с другими технологиями VPN. Может работать в сочетании с IPsec, EtherIP, L2TP. Дополнительные возможности включают в себя: динамический DNS, встроенный фильтр пакетов, удобную панель управления и контроль RPC через HTTPS. Он также легко обходит чрезмерно бдительные межсетевые экраны, которые мешают нормальной работе сети даже в безопасных условиях.
На SoftEther вы можете легко перейти с OpenVPN благодаря глубокой интеграции двух сервисов и функции клонирования японского протокола.
Как и OpenVPN и WireGuard, он имеет открытый исходный код и распространяется бесплатно.
Как использовать в операционных системах
Использование будет обсуждаться на примере Windows 7. В других операционных системах Microsoft процедура ничем не отличается:
- откройте «Пуск» и перейдите на вкладку «Панель управления».
- Нажмите на вкладку «Центр управления сетями и общим доступом».
- Откроется еще одно окно. В левом столбце меню нажмите «Изменить настройки сетевого адаптера».
- Нажмите на пункт «Свойства».
- Дважды щелкните «Протокол TCP/IPv4».
- В открывшемся окне введите данные от поставщика.
- Сохраните их и активируйте соединение.
Настройка PPTP собственными средствами Windows 7: параметры сетевого адаптера
настроить PPTP-соединение в любой системе Windows довольно просто. Как уже говорилось, в качестве примера мы берем «семерку».
Сначала вам нужно зайти в Центр управления сетями и общим доступом. Это можно сделать либо из «Панели управления». Либо из меню, открывающегося по щелчку правой кнопкой мыши по значку Интернета или сетевого подключения.
В левой части меню есть строка для изменения параметров сетевого адаптера, который вам необходимо использовать, затем щелкните правой кнопкой мыши по локальному сетевому подключению, чтобы открыть контекстное меню и выберите строку свойств.
В новом окне используйте свойства протокола TCP/IPv4. В окне настроек следует указать параметры, предоставляемые провайдером при подключении (в большинстве случаев установлено автоматическое получение адресов для IP и DNS-серверов).
Сохраняем изменения и возвращаемся к локальному сетевому подключению, где нам нужно проверить, активно ли оно в данный момент. Для этого используйте правый клик. Если в верхней строке написано «Отключить», соединение активно. В противном случае включите его.
Читайте также: IRQL_NOT_LESS_OR_EQUAL в Windows 10: как исправить ошибку?
Создание и настройка параметров VPN
Следующим шагом будет создание VPN-соединения. Для этого в разделе «Центр управления» в правой части окна воспользуйтесь строкой создания нового подключения.
Затем выберите подключение к рабочему месту, затем используйте существующее подключение к Интернету.
Затем откладываем настройку подключения к Интернету, а в следующем окне вводим Интернет-адрес VPN-оператора и произвольное имя (не забудьте поставить внизу галочку напротив «Не подключаться сейчас»).
После этого введите логин и пароль, если таковые указаны в договоре оказания услуг, и нажмите кнопку «Создать».
В списке доступных подключений выберите только что созданное и нажмите кнопку свойств в новом окне. Тогда вам придется действовать крайне осторожно. На вкладке безопасность обязательно установить следующие параметры:
- тип VPN: автоматический;
- шифрование данных: опционально;
- разрешения протокола: CHAP и CHAP версии 2.
Подтверждаем изменения и переходим в окно настройки соединения, где нажимаем кнопку подключения. Если настройки выполнены правильно, вы будете подключены к Интернету.
IPsec
Безопасность интернет-протокола — это не отдельная технология, а набор протоколов. Каждый из них помогает обеспечить безопасность информации, передаваемой по IP-сети. На самом деле они созданы не для организации VPN-соединений, это одно из нескольких применений.
Прелесть IPsec в том, что его легко настроить. Благодаря архитектуре и работе сетевого уровня нет необходимости подключаться к сторонним клиентам. Безопасность VPN на основе интернет-протокола можно «поднять» во всех операционных системах встроенными средствами – через параметры ОС. Это его самое большое преимущество перед OpenVPN.
Безопасность IPsec достигается с помощью двух механизмов.
- Заголовок аутентификации — цифровая подпись каждого фрагмента данных, передаваемых через VPN-соединение.
- Инкапсулирующий протокол безопасности – защищает целостность передаваемой информации и конфиденциальность пользователей протокола.
IPsec используется вместе с другими техническими решениями. Часто мы говорим об объединении технологий IPsec и L2TP или IPsec + IKEv2.
IPsec/L2TP
L2TP задумывался как альтернатива PPTP. Проблема заключалась в отсутствии механизмов шифрования данных и методов авторизации. Поэтому IPsec всегда был в комплекте с ним. Таким образом, можно было использовать алгоритмы шифрования данных AES. Среди недостатков метода можно выделить сложности при работе с некоторыми межсетевыми экранами, они часто блокируют соединения на порту 500. Он также медленный, поскольку инкапсулирует передаваемую информацию дважды за сеанс. Другие протоколы этого не делают.
IPsec/IKEv2
Разработан командой разработчиков из Microsoft и Cisco, но имеет несколько вариантов с открытым исходным кодом, написанных независимыми программистами. IKEv2 хорош тем, что поддерживает протокол мобильности и множественной адресации. Это делает его устойчивым к смене сетей, что поможет владельцам смартфонов оставаться на связи даже при доступе к сети через VPN. Соединение с VPN-сервером не прерывается при смене роутера, к которому подключен гаджет, или смене точки доступа во время путешествия.
IKEv2 поддерживает методы шифрования AES, Blowfish и Camellia. В этом отношении он ничем не отличается от L2TP. Так что уровень их защиты от внешних атак идентичен. Он также использует меньше ресурсов, чем обычный OpenVPN, и поэтому показывает более высокие скорости передачи данных. Поддерживается по умолчанию в Windows 7 и более поздних версиях, macOS Lion и более поздних версиях, iOS и некоторых смартфонах Android.
Кратко о существующих протоколах
Для начала давайте кратко рассмотрим протоколы, которые мы рассмотрим в статье.
- OpenVPN — сбалансированный вариант. Он быстрее других и гораздо менее подвержен атакам злоумышленников. Лучшие VPN-сервисы основывают свои продукты на этом протоколе.
- L2TP/IPsec во многом похож на OpenVPN. Средняя скорость, средняя безопасность. Но это «в меру» просто все портит. Это не означает, что этого стоит бояться или что это каким-то образом подвергает вашу конфиденциальность в Интернете серьезному риску. Для некритичных задач этого будет достаточно. Но надо помнить, что по безопасности этот протокол хуже, чем OpenVPN. В текущей ситуации он необходим как альтернатива на случай, если более подходящий протокол недоступен.
- IKEv2/IPsec — альтернатива вышеперечисленным протоколам, адаптированная для использования на мобильных устройствах. Его преимуществом является возможность быстрого повторного подключения к сети после потери сигнала. Это может случиться на первых этажах торговых центров, в тоннелях, метро и других местах с недостаточной «проницаемостью». IKEv2 быстр, но работает не на всех платформах и его сложно настроить.
- SSTP разработан Microsoft и работает только с программным обеспечением Microsoft. Настроить его на сторонних операционных системах слишком сложно, и не все хотят иметь дело с технологическими компаниями по такому вопросу, как VPN. Если обязательства Microsoft вас не смущают и на вашем компьютере установлена Windows, это будет приемлемый выбор.
- PPTP — это другой продукт. Старый протокол, который больше не используется во всем мире. Это будет полезно только из-за отсутствия опций.
- WireGuard — перспективный новый продукт, во многом похожий на OpenVPN, но опережающий его по всем параметрам (от скорости передачи файлов до сложных методов шифрования).
- SoftEther — еще один современный стандарт VPN. Быстрый, отказоустойчивый, обеспечивает хорошее шифрование.
Далее мы разберем каждый протокол более подробно. Давайте познакомимся с принципами работы, степенью безопасности, производительностью и другими аспектами VPN-технологий.
WireGuard
Новое поколение протоколов VPN. Разработчики называют его быстрой, надежной и простой в управлении альтернативой OpenVPN и другим используемым технологиям. Никакого конкретного мнения относительно WireGuard пока не высказано.
Известно, что он основан на множестве технологий шифрования, которые тщательно защищают каждый байт отправляемых данных. Используются Curve25519, ChaCha20, SipHash, BLAKE2 и Poly1305. При этом каждый из перечисленных видов криптографии решает конкретную задачу. Допустим, Curve25519 нужен для обмена ключами, BLAKE2 занимается хешированием информации, а Poly1305 используется для аутентификации.
WireGuard легкий — он состоит всего из четырех тысяч строк кода. Поэтому разработчики могут быстро исследовать, анализировать и даже что-то менять при желании. Это открытый стандарт, как и OpenVPN. Эта простота использования распространяется и на удобство использования: люди легко замечают, что WireGuard проще настроить, чем другие протоколы.
По результатам бенчмарков WireGuard превосходит лидеров рынка. Разрыв между WG и OpenVPN впечатляет. 1011 Мбит/с против 258 Мбит/с соответственно. С IPsec разница не так уж и велика, но она есть, и она в пользу WireGuard.
Как происходит защита протокола
Информация также защищена благодаря MPPE, который содержит 40, 56, 128-битные ключи. Однако проблема в том, что многие старые модемы, установленные пользователями, не поддерживают шифрование MPPE.
И, например, при подключении через VPNKI пользователь должен использовать авторизацию MSCHAvP2. А также заявить, что защита MPPE будет работать.
Если пользователи создают туннель без шифрования, рекомендуется использовать авторизацию CHAP и установить протокол без шифрования.
Настройка роутера D-Link DIR 300 для Дом ру
Реализация PPTP в разных ОС
Теперь давайте немного отступим и посмотрим на PPTP-соединение с другой стороны. Что это такое, с момента разработки протокола компанией Microsoft мало кто понимал. И впервые в полной версии это реализовала компания Cisco.
Однако специалисты Microsoft не сдались. Начиная с Windows 95 OSR2, в более поздних программных продуктах появилась возможность создания соединения на основе PPTP даже со встроенными средствами настройки PPTP-сервера. Ниже в качестве примера мы рассмотрим PPTP-соединение Windows 7, тем более, что эта система и сегодня является самой популярной среди большинства пользователей.
До недавнего времени системы Linux не имели полной поддержки этой технологии. Он появился только в моде 2.6.13 и был официально анонсирован в базовой версии 2.6.14.
Системы FreeBSD и Mac OS X поставляются со встроенными клиентами PPTP. КПК Palm, поддерживающие беспроводное соединение Wi-Fi, оснащены клиентом Mergic.
Детализация процесса подключения
Теперь давайте подробнее рассмотрим основные принципы работы PPTP и связи, построенной на этом протоколе. Контакт «точка-точка» основан на сеансе PPP на основе GRE (Generic Routing Encapsulation). Второе соединение TCP-порта отвечает за управление и запуск GRE. Пакет IPX, передаваемый из одной точки в другую, называется полезной нагрузкой, и он также дополняется управляющей информацией. При доставке данных на принимающую сторону программным способом IPX-контент таким образом извлекается и отправляется на обработку, осуществляемую с помощью встроенных средств системы по заданному протоколу.
Возможен взлом данных в процессе их получения; В процессе передачи безопасность обеспечивается благодаря туннелю. Для защиты при отправке и получении информации настройка PPTP требует обязательного использования логина и пароля. Чтобы настроить лучшую защиту, необходимо использовать идентификацию со сложной комбинацией символов. Конечно, это не защитит гарантированно передаваемые данные, но значительно усложнит взлом.
Обеспечение защиты соединения
Хотя данные передаются в виде зашифрованного пакета, VPN на основе PPTP не может считаться полностью безопасной. В процессе шифрования задействованы EAP-TLS, MSCHAP-v1, MSCHAP-v2 и MPPE (полный список можно увидеть в настройках установленного соединения). Кроме того, для повышения безопасности PPTP используются обратные вызовы (дозвоны), когда стороны подтверждают установление связи и передачу данных программным способом, что позволит проверить целостность передаваемых пакетов.
СОВЕТ. Рассматривая задействованные протоколы безопасности, отметим, что MSCHAP-v1 не может похвастаться высоким уровнем надежности, поскольку для извлечения данных можно использовать определенные инструменты. MSCHAP-v2 уже был улучшен в этом отношении, но уязвим для атак по словарю на перехваченную информацию; Для этой цели также используются программные средства. Они обрабатывают и расшифровывают данные довольно быстро, иногда это может занять несколько часов.
Специалисты в методах расшифровки информации, не имея доступа к ключу, также могут расшифровать исходные данные из MPPE с помощью алгоритма RSA RC4, например, методом битовой подстановки. Таким образом, протоколы шифрования, даже с высокой степенью безопасности, используемые поверх PPTP, можно обойти, по этой причине для повышения безопасности соединения и информации необходима дополнительная защита при создании и настройке PPTP в Windows 10, 7 или другая операционная система.
Настройка параметров для сетевых подключений VPN
Операционные системы семейства Windows имеют ряд отличительных особенностей. Но всех их объединяет возможность подключения VPN и настройки PPTP-соединения. Вопрос лишь в том, какая версия ОС Microsoft используется на конкретном компьютере или ноутбуке.
В связи с этим предлагается несколько инструкций, актуальных для самых популярных версий ОС Windows. Фактически:
- ХР.
- Windows 7.
- Windows 8.
- Windows 10
Каждый из них имеет свой порядок и настройки конфигурации.
Настройка для Windows XP
Первым в серии станет уже устаревшая, но все еще активно используемая пользователями слабых компьютерных операционных систем в виде Windows XP.
Здесь для настройки PPTP VPN-соединения вам необходимо:
- откройте панель управления, нажав на кнопку «Пуск»;
- выберите раздел «Сеть и подключения»
- нажмите на кнопку «Создать сетевое подключение» на рабочем столе;
- на выбор будет 2 варианта;
- это подключение удаленного доступа, а также виртуальная частная сеть;
- необходимо выбрать второй вариант и поставить напротив него галочку;
- далее следует указать любое имя, которое вы хотите подключить;
- одновременно открываем мою учетную запись, где должен быть список IP-адресов для сервисов PPTP VPN, логин и пароль пользователя;
- введите найденный IP-адрес в строку для установления соединения;
- добавьте галочку возле пункта с просьбой создать ярлык подключения;
- затем кнопку «Готово».
Останется только нажать «Пуск», войти в раздел «Подключение» и выбрать вновь созданную сеть.
При первом подключении вам будет предложено ввести логин и пароль, после чего вы сможете сохранить введенные данные.
Если все операции были выполнены правильно, подключение будет завершено.
Настройка для Windows 7
Несмотря на прекращение поддержки, Windows 7 продолжает пользоваться популярностью.
сама настройка PPTP на Windows 7 не должна вызвать особых сложностей. Инструкции можно представить следующим образом:
- откройте меню Центра общего доступа через меню «Пуск» или через сетевое подключение в правом нижнем углу.
- Здесь следует нажать на настройку нового подключения или сети.
- Среди предложенных вариантов найдите подключение к рабочему столу, а затем нажмите «Далее».
- Теперь отображаются 2 варианта. Это прямой набор номера или использование существующего VPN-соединения. Вам необходимо выбрать первый вариант в списке, то есть ваше подключение к Интернету
- Теперь вам нужно снова зайти в «Личный кабинет», где вы должны увидеть список PPTP VPN-серверов, логин и пароль для VPN. Скопируйте их или перепишите под себя.
- В следующем меню настроек вам просто нужно указать IP-адрес, придумать имя для подключения и поставить галочку возле пункта «Не подключаться сейчас».
- Далее вам необходимо указать логин и пароль для VPN. Чтобы не вводить одни и те же данные заново при каждом подключении, установите флажок «Запомнить пароль».
Всё, соединение установлено, окно можно закрывать.
Затем еще раз щелкните правой кнопкой мыши значок сетевого подключения внизу экрана и посмотрите список текущих подключений. Здесь должна появиться ранее созданная сеть VPN.
Нажмите кнопку «Подключение». В открывшемся окне нажмите «Свойства». Посмотрите, какие пункты отмечены галочками в разделе «Параметры». Их необходимо разместить в первых двух строках и удалить из последней, где написано «Включить домен входа».
Перейдите в раздел «Безопасность». Тип VPN должен быть PPTP, требуется шифрование данных.
Остается только нажать «ОК» и в главном окне подключения нажать кнопку «Подключиться.
На этом настройка завершена. Вы можете безопасно использовать PPTP VPN на своем компьютере или ноутбуке под управлением Windows 7.
Настройка для Windows 8
Операционная система Windows 8 продолжает обновляться и поддерживаться.
Здесь также может потребоваться настроить PPTP.
Пользователю ПК или ноутбука под управлением Windows 8 необходимо:
- откройте «Сеть», нажав значок сетевого подключения внизу экрана;
- выберите пункт для просмотра параметров подключения;
- затем нажмите на значок плюсика в разделе VPN, начав таким образом добавлять новое подключение
- откройте «Личный кабинет», скопируйте логин и пароль VPN и увидите список PPTP-серверов.
Когда вы добавляете новое VPN-соединение, вам необходимо ввести ряд данных. Фактически:
- в качестве поставщика услуг указывается разработчик ОС, т.е. Microsoft;
- название соединения придумайте сами;
- вставьте или введите IP-адрес используемого VPN-сервера PPTP;
- для авторизации выберите имя пользователя в сочетании с паролем;
- затем сам логин, а также пароль;
- не забудьте поставить галочку, чтобы запомнить данные для входа;
- теперь нажмите на кнопку «Сохранить».
Затем еще раз щелкните значок сетевого подключения, и в разделе «Сеть» появится подключение, созданное на предыдущем шаге. Здесь необходимо нажать на «Подключиться».
Если статус отображается как «Подключено», вы все сделали правильно.
Настройка для Windows 10
Теперь к вопросу о настройке PPTP для Windows 10. Задача не самая сложная. Особенно если у вас уже есть опыт настройки на других версиях операционных систем.
Чтобы создать PPTP-соединение для Windows 10, необходимо выполнить несколько последовательных процедур. Фактически:
- нажмите на значок уведомления в правом нижнем углу компьютера или ноутбука;
- выберите вариант с виртуальной сетью, то есть VPN
- появится новое окно с параметрами, где нужно нажать на кнопку добавления подключения;
- выберите Windows в качестве поставщика услуг;
- придумайте имя соединения, которое вы хотите использовать;
- введите существующий адрес VPN-сервера, просмотрев его в своей учетной записи;
- тип подключения будет PPTP;
- для входа лучше использовать логин и пароль;
- создать достаточно сложный пароль;
- поставьте галочку, чтобы запомнить введенную информацию;
- сохраните изменения в настройках для нового подключения.
Теперь, когда PPTP VPN создан, вам следует подключиться к нему, нажав соответствующую кнопку. Установление соединения может занять некоторое время. После завершения подключения окно с параметрами можно закрыть.
SSTP
Протокол туннелирования защищенных сокетов — это модифицированная версия PPTP. Своеобразное дополнение к старому протоколу, которое должно было стать не только духовным продолжением существовавшей ранее технологии, но и исправлением всех ошибок, допущенных в «предыдущей версии».
Протокол не нашел заметной популярности. Доля рынка VPN SSTP столь же скромна, как и предыдущая версия протокола Microsoft. Но у него есть то преимущество, что он не имеет критических проблем с безопасностью. В нем нет таких зияющих дыр и перехватывать трафик гораздо сложнее.
SSL-шифрование помогает. При подключении к SSTP вся информация передается через TCP-порт 443. Такой подход полезен при установлении безопасных соединений со странами, где большинство VPN-сервисов заблокированы или запрещены законом.
Многочисленные тесты показали, что SSTP может передавать данные на высокой скорости (если канал свободен) и быстро восстанавливать соединение, если оно вдруг оборвется. По этим показателям протокол приближается к OpenVPN, но отстает из-за некоторых ограничений в технологии.
Для правильной работы SSTP требуется открытый канал данных. Как только на нем появляется нагрузка (даже небольшая) скорость протокола резко падает и делает использование VPN-сервиса настоящей неприятностью.
Протокол Secure Socket Tunneling доступен в операционных системах Windows, Linux и BSD, но поддерживается ограниченным количеством служб. Их трудно найти, и они зачастую дороже, чем альтернативы. Отсюда и скромная аудитория SSTP, которая не планирует в ближайшее время расти за счет прогресса конкурентов.
Средства защиты соединения
Как уже говорилось, туннелирование на основе протокола PPTP не является безопасным абсолютно во всех аспектах. Но если учесть, что для шифрования данных используются такие инструменты, как EAP-TLS, MSCHAP-v2 или даже MPEE, то можно говорить о достаточно высоком уровне защиты.
Иногда для повышения уровня безопасности могут использоваться обратные вызовы (обратные вызовы), где отправляющая или принимающая сторона подтверждает соединение и передачу информации программным способом.
Соединение PPTP: для чего нужно его использование?
Область применения этого протокола очень обширна. Прежде всего, такой тип соединения между двумя пользователями позволяет не только защитить передаваемую информацию, но и существенно сэкономить на междугородних звонках.
Кроме того, этот протокол очень часто незаменим для обеспечения связи между двумя локальными сетями именно путем передачи пакетов в Интернете по защищенной линии (туннелю) без использования прямого соединения между ними. Это означает, что две локальные сети не имеют прямого контакта и используют туннель в качестве посредника.
С другой стороны, туннелирование на основе PPTP также можно использовать для создания соединения клиент-сервер, при котором пользовательский терминал подключается к серверу по защищенному каналу.
Стоит ли использовать сторонние утилиты?
Пользователи по-разному реагируют на вопрос об установке нескольких PPTP-серверов или клиентов, но большинство из них сходятся во мнении, что настройка и использование встроенного модуля Windows гораздо предпочтительнее с точки зрения простоты.
Вы, конечно, можете установить что-то вроде pfSense, который представляет собой пакет брандмауэра-маршрутизатора, но его собственный клиент Multilink PPP Daemon имеет множество проблем при использовании серверов Windows на базе PPTP, когда дело доходит до распределения использования протокола аутентификации между клиентом и сервер в корпоративных сетях, хотя на домашних пользовательских терминалах подобных проблем замечено не было. Этот инструмент, как и все остальные, гораздо сложнее настроить, и без специальных знаний невозможно указать правильные параметры или исправить постоянное «обвал» IP-адреса пользователя.
Вы можете попробовать какие-то другие клиентские или серверные инструменты, предназначенные для установления PPTP-соединения, но какой смысл нагружать систему ненужными программами, когда в каждой ОС Windows есть свои инструменты? Более того, некоторые программы не только сложны в настройке, но и могут вызывать конфликты на программном и физическом уровнях. Так что лучше ограничиться тем, что есть.
Основные правила
Для организации PPTP-соединения необходимо использовать TCP-порт 1723 и протокол IPGRE 47. Вы должны настроить свой брандмауэр и другие брандмауэры так, чтобы они пропускали данные протокола. Для этого открываются необходимые порты и добавляются исключения экрана.
Участник тендера должен обеспечить свободное движение по этому типу туннеля. Если используется NAT, управление VPN должно быть настроено на соответствующем уровне.
Сравнительная таблица протоколов
Закрепим новую информацию с помощью таблицы.
ОпенВПН | PPTP | ССТП | IPsec | WireGuard | МягкийЭфир | |
Создатели | Технологии OpenVPN | Майкрософт | Майкрософт | Циско и другие | Джейсон Донфилд | Университет Цукубы |
Тип лицензии | GNU GPL (с открытым исходным кодом) | Собственный | Собственный | Зависит от реализации | GNU GPL (с открытым исходным кодом) | Лицензия Апач 2.0 |
Поддерживаемые платформы | Не поддерживает ни одну ОС. Сторонние клиенты конфигурации доступны для Windows, Linux, macOS, iOS и Android | Windows, macOS, Linux и iOS без необходимости загрузки дополнительного программного обеспечения | Windows без необходимости скачивать дополнительное программное обеспечение | Windows, macOS, Linux и iOS без необходимости загрузки дополнительного программного обеспечения | Windows, macOS, Linux и iOS без необходимости загрузки дополнительного программного обеспечения | Windows, macOS, iOS, Linux и Android |
Используемые порты | Любой TCP и UPD | ПТС 1723 | ПТС 443 | UDP 500, UDP 1701 (в зависимости от выполняемых задач) | Любой УПД | Любой TCP |
Методы шифрования | Библиотека OpenSSL | Самый безопасный из доступных — MPPE | SSL | Самый безопасный из доступных — AES | Curve25519, ChaCha20, SipHash, BLAKE2 и Poly1305 | SSL |
Уязвимости | Не найдено | MSCHAP-V2 и атаки по словарю с переворотом битов | Не найдено | Не найдено | Не найдено | Не найдено |
Начальные условия для корректного соединения
Использование туннелирования весьма специфично. Настройка PPTP-соединения предполагает использование TCP-порта 1723 и без ошибок протокола IP GRE с номером 47.
Отсюда следует, что брандмауэр, если таковой имеется, или встроенный брандмауэр Windows должен быть настроен так, чтобы IP-пакеты могли проходить свободно и без ограничений. Это относится не только к пользовательским машинам или локальным сетям. Точно так же такая свободная передача туннельных данных должна быть обеспечена на уровне провайдера.
Если на промежуточном этапе передачи данных используется NAT, обработка VPN в этом сегменте должна быть настроена соответствующим образом.