Secure Socket Tunneling Protocol (SSTP) で VPN を使用する方法
SSTP は Secure Socket Tunneling Protocol の略です。これは Microsoft によって開発された VPN プロトコルであり、Windows Vista SP1 以降で利用できるようになりました。 SSTP は、少なくとも Windows ユーザーの間ではかなり一般的に使用されている VPN プロトコルです。 SSTP は、Linux、Android、および多くのルーターでもサポートされています。この投稿では、SSTP とは何か、そしてそれがどのように機能するかを見ていきます。 Windows 10 と Linux での使用方法も説明します。
SSTPとは何ですか?
SSTP は VPN プロトコルです。簡単に言えば、デバイス (スマートフォン、タブレット、ラップトップ) とデバイスの間に暗号化された接続を確立することです。 VPNサーバー 。その後、VPN サーバーは、トラフィックを復号化して、リクエストした Web サイトに転送し、その過程でユーザーの IP アドレスを独自のアドレスに置き換えます。
同じく Microsoft によって開発された PPTP VPN プロトコルと同様に、SSTP はポイントツーポイント プロトコル (PPP) をサポートしています。 PPP は、仲介者を介さない 2 つのルーター間の直接接続 (レイヤー 2) です。 PPP は、認証、暗号化、およびデータ圧縮をサポートします。
PPTP 現在では安全ではないと考えられており、それはもう何年も続いています。 Microsoft 自体も、別の VPN プロトコルに切り替えることを推奨しています。 Microsoft は、PPTP のより安全な後継バージョンとして SSTP を開発しました。
SSTP の長所と短所
長所:
- 有名で信頼できる暗号を使用する
- セットアップと構成が簡単
- ポート 443 経由で TCP を使用すると、SSTP のブロックが困難になります
- TCP を使用しているにもかかわらず、十分な帯域幅がある場合は、適切な速度を提供します
短所:
- SSTP VPN プロトコルはクローズドソースであり、Microsoft が所有しています。
- 限定的なプラットフォームのサポート
- 非認証プロキシのみをサポートします。これにより、SSTP を使用していることが明らかになります。
- 遅延が長いネットワークや混雑したネットワークでは TCP メルトダウン問題が発生しやすい
SSTP はどのように機能しますか?
SSTP は、 セキュア ソケット レイヤ プロトコル (SSL) 暗号化用。 SSL はオープンソース プロトコルであり、非常に安全であると考えられています。オンライン バンキング サイトにログインしたり、インターネット上で購入したりするときに使用します。 SSL ライブラリは通常、OpenVPN や IKEv2 などの他の VPN プロトコルで一般的に使用されている AES 暗号を使用します。
実際、SSTP は OpenVPN とよく比較されます。これは、両方のプロトコルが SSL を使用し、どちらもポート 443 (HTTPS) で実行できるためです。 SSTP はポート 443 でのみ実行されます。OpenVPN はポート 443 を含む任意のポートで実行できます。
ほとんどの VPN プロトコルはデフォルトで UDP プロトコルを使用しますが、SSTP は TCP プロトコルのみを使用します。
UDP ユーザー データグラム プロトコルの略です。 UDP には修正メカニズムがまったく含まれていないため、UDP は TCP よりもはるかに高速になる傾向があります。パイプを介してデータを送信し、最善の結果を期待するだけです。このため、「信頼性の低いデータグラム プロトコル」と呼ばれることもあります。 UDP は TCP よりもオーバーヘッドがはるかに少ないため、他のほとんどの VPN プロトコルでは通常、UDP がデフォルトになっています。
TCP は、Transmission Control Protocol(伝送制御プロトコル)の略です。 TCP には、適切なデータが正しい順序で送信されたことを保証する修正メカニズムが含まれています。 TCP は欠落したパケットを再送信し、すべてが正しいことを確認します。この修正メカニズムにより、TCP 接続に大幅なオーバーヘッドが追加され、接続が遅くなり、いわゆる TCP メルトダウンが発生する可能性があります。
TCPメルトダウン
不安定なネットワーク上の VPN 接続で TCP が使用される場合、パケットがドロップされるか、順序が狂って到着する可能性が非常に高くなります。この問題が発生すると、TCP の修正メカニズムによりパケットの再送信が要求されます。そして、それが頻繁に発生すると、パケットが再送信され再検証されるため、VPN 接続が最高速度まで遅くなります。それは具体的には TCP メルトダウン問題です。そして SSTP はそれに対して脆弱です。
「メルトダウン」ポイントに達していなくても、SSTP は常に UDP 上で実行される VPN プロトコルよりも遅くなります。それでも、私の経験では、SSTP は依然としてまともな速度を提供します。ただ、驚くほどの速度ではありません。
ポート443
プラスの面として、SSTP はポート 443 上で実行されるため、制限の厳しいファイアウォールをバイパスするのに非常に優れています。実際、OpenVPN ユーザーが制限的なファイアウォールを扱う場合、最も一般的な方法の 1 つは、ポート 443 経由で TCP プロトコルを使用することです。これは、トラフィックが単なる通常の HTTPS であるように見え、VPN トラフィックと通常の Web サイトの区別が難しくなるため役立ちます。渋滞。
認証されたプロキシサーバーはサポートされていません
ただし、SSTP には OpenVPN と比較して、この点で弱点があります。一方、OpenVPN は認証済みと非認証の両方をサポートします プロキシサーバー (VPN 後)、SSTP は認証されたプロキシ サーバーをサポートしません。 SSTP 上で非認証プロキシを使用すると、ネットワーク管理者が SSTP ヘッダーを検出し、必要に応じてそのトラフィックをドロップする可能性があるため、これが問題になります。
認証済みプロキシ サーバーは、アクセスするために認証 (通常はユーザー名とパスワード) を必要とするプロキシ サーバーです。非認証プロキシは、アクセスにいかなる種類の認証も必要としないプロキシです。 SSTP 経由で非認証プロキシ サーバーを使用する場合、SSTP バージョンは次のように HTTP ヘッダーに表示されます。
|_+_|そのため、ネットワーク管理者は、認証されていないプロキシ サーバーを経由する SSTP 接続を簡単にブロックできます。
認証されたプロキシを使用すると、このようなことは起こりません。ただし、2011 年 11 月の時点では、SSTP は認証されたプロキシをサポートしていません。したがって、SSTP 経由でプロキシ サーバーを使用したい場合は、非認証プロキシにする必要があります。これにより、ポート 443 経由で SSL を使用しているにもかかわらず、SSTP を使用していることが明らかになります。制限されたネットワークやネットワークをバイパスするには最適ではありません。プライバシーのため。
クローズドソース
SSTP の使用について一部の人が不安に感じていることの 1 つは、SSTP が Microsoft によって開発および所有されているクローズドソースの VPN プロトコルであるという事実です。一般に、VPN プロトコルが安全であるとみなされるには、オープンソースである必要があります。そうでない場合は、公的にレビューされておらず、誰もコードを監査できないことを意味します。開発者が正しく理解したのかと首をかしげることになります。また、多くの人が指摘しているように、マイクロソフトは次のような諜報機関と協力していることで知られています。 NSA 、ユーザー データの収集と共有においては、VPN を使用するときに探しているものとはまったく異なります。
Windows 10 で SSTP VPN 接続を作成する方法
Windows 10 で SSTP VPN 接続を作成するのは非常に簡単です。ただし、すべての手順を説明します。
- から スタートメニュー 、 クリック 歯車アイコン (設定)。の Windowsの設定 ページが表示されます。
- クリック ネットワークとインターネット 。の ネットワークステータス ページが表示されます。
- 左側のメニューから、 VPN 。の VPN ページが表示されます。
- クリック + の隣に VPN接続を追加する 。の VPN接続を追加する ページが表示されます。
- 下 VPNプロバイダー 、 選択する Windows(内蔵) 。
- 下 接続名 、接続にわかりやすい名前を付けます。
- 下 サーバー名またはアドレス 、接続する SSTP サーバーの IP アドレスまたはドメイン名を入力します。 SSTP VPN プロバイダーのサーバー リストで、SSTP サーバーのドメイン名または IP アドレスを確認してください。
- 下 VPNの種類 、 選択する セキュア ソケット トンネリング プロトコル (SSTP) 。
- [サインイン情報の種類] で、[ユーザー名とパスワード] を選択します。
- ユーザー名とパスワードを適切なフィールドに入力します。
- クリック 保存 。あなたは元の場所に連れ戻されます VPN ページ。
- SSTP サーバーに接続するには、 接続する 。
- SSTP VPN が接続されました。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
Linux Mint で SSTP VPN 接続を作成する方法
のバージョンに応じて、 リナックスミント 、SSTP VPN 接続を追加する機能をまだ持っている場合もあれば、持っていない場合もあります。どちらの方法でも、SSTP 接続を構成することはできます。追加のパッケージをインストールする必要がある場合があります。
SSTP 接続を構成するために追加のパッケージをインストールする必要があるかどうかを確認するには、以下の手順に従ってください。
SSTP 接続を作成するために追加のパッケージが必要かどうかを確認します。
- デスクトップから、 ネットワーク管理者 画面右下のアイコン。の ネットワーク接続 ウィンドウが表示されます。
- クリック + ウィンドウの左下にあります。の 接続タイプ ウィンドウが表示されます。
- ドロップダウン リストをクリックして探します ポイントツーポイント トンネリング プロトコル (SSTP) 。そこにある場合、追加のパッケージは必要ありません。そうでない場合は、以下の手順に従ってください。
SSTP パッケージのインストール
- ターミナル ウィンドウから、次のコマンドを順番に入力します。プロンプトが表示されたら、パスワードを入力してください。
上記のパッケージをインストールすると、Linux Mint で SSTP VPN 接続を構成するために必要なものがすべて揃います。以下の手順は Linux Mint に特化したものですが、ほとんどの Debian ベースの Linux ディストリビューションで十分に類似しているため、Debian ベースである限り、別の Linux ディストリビューションでもその手順に従うことができます。
- デスクトップから、 ネットワーク管理者 画面右下のアイコン。の ネットワーク接続 ウィンドウが表示されます。
- クリック + ウィンドウの左下にあります。の 接続タイプ ウィンドウが表示されます。
- ドロップダウン リストから選択します ポイントツーポイント トンネリング プロトコル (SSTP) 。
- あなたは元の場所に連れ戻されます 接続タイプ 窓。クリック 作成する 。の VPN編集 ウィンドウが表示されます。
- の隣に 接続名 、接続にわかりやすい名前を付けます。
- の隣に ユーザー名 、 ユーザー名を入力して下さい。
- クリック 鍵穴のアイコン の中に パスワード フィールドを選択して このユーザーのみのパスワードを保存します にパスワードを入力します。 パスワード 分野。
- チェックしてください TLS 証明書の警告を無視する 箱。
- クリック 保存 。これで SSTP 接続が設定されました。それを閉めて 接続タイプ 窓。
- VPN 接続を有効にするには、デスクトップから ネットワークマネージャーアイコン 画面右下の をクリックして、VPN 接続をオンに切り替えます。
- 接続に成功すると、VPN に接続されたことを示す通知が表示されます。
- Comparitech IP アドレス チェック ツールを使用すると、IP アドレスが変更されたことを確認できます。
結論
SSTP とは何か、そしてそれがどのように機能するのかを見ていきました。 Windows 10 と Linux で SSTP 接続を作成する方法も示しました。 SSTP には堅牢な暗号や制限的なファイアウォールをバイパスする機能など、いくつかの利点がありますが、それでも OpenVPN、IPsec、または WireGuard を使用することをお勧めします。主な理由は、SSTP がクローズドソースであり、Microsoft によって所有されているためです。 プライバシーに特に配慮していない 。
ただし、制限の厳しいファイアウォールをバイパスする必要がある場合は、TCP モードでポート 443 経由で OpenVPN を使用することを特にお勧めします。これにより、SSTP を使用している場合と同じ場所にアクセスできますが、実証済みの、オープンソースの VPN プロトコルなので、Microsoft やその他のサードパーティがあなたのデータをどのように扱っているかを心配する必要はありません。
おげんきで。