Movatterモバイル変換


[0]ホーム

URL:


Перейти до вмісту
Вікіпедія
Пошук

Secure Socket Tunneling Protocol

Неперевірена версія(що робити?)
Матеріал з Вікіпедії — вільної енциклопедії.

Статус версії сторінки

Сторінка не перевірена

Немаєперевірених версій цієї сторінки; ймовірно, її щене перевіряли на відповідність правилам проєкту.
Цю статтютребавікіфікувати для відповідностістандартам якості Вікіпедії. Будь ласка,допоможіть додаванням доречних внутрішніх посилань абовдосконаленням розмітки статті.(Березень 2011)

Secure Socket Tunneling Protocol (протокол безпечного тунелювання сокетів), також званийSSTP — протокол прикладного рівня (application-layer protocol). Він спроектований для створення синхронного взаємозвязку при спільному обміні інформацією двох програм. Завдяки йому можливо утворити декілька підключень програми по одному з'єднанню між вузлами, в результаті чого досягається ефективне використання мережевих ресурсів.

ПротоколSSTP заснований наSSL, а не наPPTP абоIPSec і використовуєTCP порт 443 для передачі трафіку. Хоча він тісно пов'язаний з SSL, не можна робити між ними пряме порівняння, тому що SSTP це лише тунельний протокол на відміну від SSL. Існує кілька причин для виборуSSL, а неIPSec як основи для SSTP. IPSec спрямований на підтримку з'єднання різних мереж типу site-to-site, і тому SSL краще відповідає меті SSTP. Також він підтримує роумінг (roaming).

Інші причини, щоб не використовувати IPSec:

  • Він не забезпечує надійну аутентифікацію
  • Існують відмінності у алгоритмах шифрування які використовують клієнти користувачів.
  • Протоколи окрімIP не підтримуються за умовчанням
  • ОскількиIPSec був розроблений для безпечних з'єднань мереж, то можна легко уявити проблеми віддалених користувачів при підключенні з місця з обмеженим числом IP адрес.

Проблеми з типовою VPN

[ред. |ред. код]

Virtual private network (віртуальна приватна мережа), або такзванийVPN, це мережа яка збирається з використанням спільних елементів для підключення до вузлів, що дозволяє користувачам створювати мережі для передачі даних. Системи використовують шифрування і різні інші заходи безпеки, щоб гарантувати, що дані не будуть перехоплені неавторизованими користувачами. Протягом багатьох років технологія VPN дуже успішно використовувалася, але з недавніх пір це стало проблематичним в результаті збільшення числа організацій, які забезпечують своїм користувачам доступ. Альтернативними заходами стало блокування та підключення такого типу доступу. Багато організацій стали використовувати IPSec і SSL VPN як альтернативу. Ще одна нова альтернатива — це SSTP, який також називають «Microsoft SSL VPN». Зазвичай віртуальні мережі VPN використовують зашифрований тунель, який дозволяє зберегти конфіденційність інформації всередині нього. Але таким чином, якщо маршрут тунелю проходить через типовий фізичний NAT, то тунель VPN перестає працювати. Зазвичай VPN підключає вузол до кінцевого пункту призначення. Але може статися так, що й вузол і пункт призначення мають одну й ту саму внутрішню LAN адресу, і якщо в мережі є NAT, то можуть виникнути різні складнощі.

SSTP — розширення VPN

[ред. |ред. код]

Розробка SSTP була викликана нестачею можливостей VPN. Найголовніший недолікVPN — це нестабільне з'єднання. Це виникає через недостатність областей покриття. SSTP значно розширює зону покриття VPN з'єднання, зводячи тим самим цю проблему до мінімуму. SSTP встановлює з'єднання по безпечному протоколу HTTPS; це надає клієнтам безпечний доступ до мереж за маршрутизаторами, брандмауерами і веб проксі, не піклуючись про звичайні проблеми з блокуванням портів. SSTP не спроектований для з'єднання мереж, а призначений для використання при з’еднанні типу клієнт-сервер.

Успіх і можливості SSTP

[ред. |ред. код]
  • SSTP використовуєHTTPS для встановлення безпечного з'єднання
  • Тунель SSTP (VPN) працює за Secure-HTTP. Буде усунена проблема з VPN сполуками, що працюють по протоколу Point-to-Point Tunneling Protocol (PPTP) або за протоколом Layer 2 Tunneling Protocol (L2TP). Веб проксі, брандмауери і маршрутизатори розташовані на шляху між клієнтом і сервером, більше не блокуватимуть з'єднання VPN.
  • SSTP клієнти вбудовані в операційні системи Microsoft починаючи з Vista
  • SSTP, що працює по VPN тунелю, вбудовується безпосередньо в сокети програмного забезпечення для клієнтів і серверів Microsoft VPN.
  • Повна підтримкаIPv6. SSTP VPN тунель можна встановити за протоколом IPv6.
  • Використовується інтегрована підтримка захисту доступу до мережі для перевірки стану клієнта.
  • Сильна аутентифікація на клієнті і сервері MS RRAS, з можливістю двохфакторної аутентифікації.
  • Збільшилася зона покриттяVPN до практично будь-якого Інтернет підключення.
  • SSL інкапсуляція по порту 443.
  • Може управлятися і контролюватися за допомогою брандмауерів прикладного рівня, як ISA server.
  • Повністю мережеве рішення VPN, а не просто прикладний тунель для однієї програми.
  • Інтеграція вNAP.
  • Можлива інтеграція та конфігурація за допомогою політик для перевірки стану клієнта.
  • Одна сесія створюється для тунелю SSL.
  • Не залежить від програми.
  • Сильніша аутентифікація протиIPSec
  • Підтримка не IP протоколів — це основне покращення в порівнянні зIPSec.
  • Немає потреби у придбанні дорогого та складного в налаштуванні апаратного брандмауера (hardware firewall), який не підтримує інтеграцію з Active directory і двофакторну аутентифікацію.

Як працює з'єднання SSTP, засноване на VPN?

[ред. |ред. код]
  1. Клієнту SSTP необхідне підключення до інтернет. Після того, як це Інтернет з'єднання підтверджено протоколом, встановлюється TCP з'єднання з сервером по порту 443.
  2. Клієнт посилає HTTPS запит у рамках зашифрованоїSSL сесії на сервер.
  3. Далі відбувається SSL узгодження для вже встановленого з'єднання TCP, відповідно до чого перевіряється сертифікат сервера. Якщо сертифікат вірний, то з'єднання встановлюється, в іншому випадку з'єднання обривається.
  4. Тепер клієнт посилає контрольні пакети SSTP всередині сесії HTTPS. Це в свою чергу призводить до встановлення стану SSTP на обох машинах для контрольних цілей, обидві сторони ініціюють взаємодію на рівніPPP.
  5. Далі відбуваєтьсяPPP узгодження SSTP поHTTPS на обох кінцях. Тепер клієнт повинен пройти аутентифікацію на сервері.
  6. Сесія прив'язується доIP інтерфейсу на обох сторонах і IP адреса призначається для маршрутизації трафіку.
  7. Тепер встановлюється взаємодія, будь це IP трафік, або який-небудь інший.

Компанія Microsoft впевнена, що цей протокол допоможе полегшити проблеми з VPN з'єднанням. Фахівці RRAS тепер готуються до інтеграціїRRAS зSSTP, тому протокол буде частиною рішення, яке буде розвиватися далі. Єдина вимога в цей час полягає в тому, що клієнт повинен працювати під управлінням операційних систем Vista та 7. Набір інструментів, що надається цим невеликим протоколом, багатий та дуже гнучкий, тому протокол збільшує досвід користувачів та адміністраторів. Передбачається, що пристрої почнуть вбудовуватися в цей протокол в стек для безпечної взаємодії (stack for secure communication) та проблеми зNAT скоро будуть забуті, тому що ми перейдемо до готового рішенням 443/SSL.

SSL VPN

[ред. |ред. код]

Secure Socket Layer (безпечний рівень сокета), або SSL, це криптографічна система, яка використовує два типи ключів для шифрування даних — відкритий ключ (public) і закритий ключ (private key). Відкритий ключ (public key) відомий всім, а закритий (private) відомий тільки одержувачу. Завдяки цьому SSL створює безпечне з'єднання між клієнтом і сервером. SSL VPN дозволяє користувачам встановити безпечний віддалений доступ з будь-якого підключеного веб браузера, на відміну від інших VPN, яким потрібні клієнти. Бар'єр нестабільного з'єднання більше не проблема. В SSL VPN уся сесія стає безпечною, в той час як при використанні тільки SSL це не досягається.

На відміну від SSL, SSL VPN забезпечує безпеку усієї сесії. Не потрібен статичний IP, а в більшості випадків не потрібний і клієнт. Оскільки з'єднання з Інтернет відбувається через браузер, то за умовчанням використовується протокол підключення TCP/IP. Клієнтам, що підключаються за допомогою SSL VPN, може бути наданий робочий стіл для доступу до мережевих ресурсів. Прозоро для користувача, трафік від їх комп'ютера може бути обмежений для певних ресурсів, на основі критеріїв, описуваних бізнесом.

Висновок

[ред. |ред. код]

SSTP — це прекрасне доповнення до набору інструментівVPN, яке дозволяє користувачам віддалено і безпечно підключатися до корпоративної мережі. Блокування віддаленого доступу і проблемиNAT відходять у минуле при використанні цього протоколу. Вся технологія стабільна, добре документована, і відмінно працює. Це чудовий продукт, і він дуже необхідний тоді, коли необхідний віддалений доступ.

Посилання

[ред. |ред. код]
Отримано зhttps://uk.wikipedia.org/w/index.php?title=Secure_Socket_Tunneling_Protocol&oldid=45235657
Категорії:
Приховані категорії:

[8]ページ先頭

©2009-2026 Movatter.jp