SSTP は Secure Socket Tunneling Protocol の略です。これは Microsoft によって開発された VPN プロトコルであり、Windows Vista SP1 以降で利用できるようになりました。 SSTP は、少なくとも Windows ユーザーの間ではかなり一般的に使用されている VPN プロトコルです。 SSTP は、Linux、Android、および多くのルーターでもサポートされています。この投稿では、SSTP とは何か、そしてそれがどのように機能するかを見ていきます。 Windows 11 と Linux での使用方法も説明します。
SSTPとは何ですか?
SSTP は VPN プロトコルです。簡単に言えば、デバイス (スマートフォン、タブレット、ラップトップ) とデバイスの間に暗号化された接続を確立することです。VPNサーバー。次に、VPN サーバーは、トラフィックを復号化して、リクエストした Web サイトに転送し、その過程でユーザーの IP アドレスを独自のアドレスに置き換えます。
同じく Microsoft によって開発された PPTP VPN プロトコルと同様に、SSTP はポイントツーポイント プロトコル (PPP) をサポートしています。 PPP は、仲介者を介さない 2 つのルーター間の直接接続 (レイヤー 2) です。 PPP は、認証、暗号化、およびデータ圧縮をサポートします。
PPTP現在では安全ではないと考えられており、それはもう何年も続いています。 Microsoft 自体も、より安全なプロトコルに切り替えることを推奨しています。 Microsoft は、PPTP のより安全な後継バージョンとして SSTP を開発しました。
SSTP の長所と短所
長所:
- 有名で信頼できる暗号を使用する
- セットアップと構成が簡単
- ポート 443 経由で TCP を使用すると、SSTP のブロックが困難になります
- TCP を使用しているにもかかわらず、十分な帯域幅がある場合は、適切な速度を提供します
短所:
- SSTP VPN プロトコルはクローズドソースであり、Microsoft が所有しています。
- 限定的なプラットフォームのサポート
- 非認証プロキシのみをサポートします。これにより、SSTP を使用していることが明らかになります。
- 遅延が長いネットワークや混雑したネットワークでは TCP メルトダウン問題が発生しやすい
SSTP はどのように機能しますか?
SSTP は、セキュア ソケット レイヤ プロトコル (SSL)暗号化用。 SSL はオープンソース プロトコルであり、非常に安全であると考えられています。オンライン バンキング サイトにログインしたり、インターネット上で購入したりするときに使用します。 SSL ライブラリは通常、OpenVPN や IKEv2 などの他の VPN プロトコルで一般的に使用されている AES 暗号を使用します。
実際、SSTP は OpenVPN とよく比較されます。これは、両方のプロトコルが SSL を使用し、どちらもポート 443 (HTTPS) で実行できるためです。 SSTP はポート 443 でのみ実行されます。OpenVPN は、ポート 443 を含む任意のポートで実行できます。ポート 443 は HTTPS プロトコルに関連付けられており、Web クライアント (ブラウザなど) と Web サーバー間の安全で暗号化された通信を容易にするために使用されます。
ほとんどの VPN プロトコルはデフォルトで UDP プロトコルを使用しますが、SSTP は TCP プロトコルのみを使用します。
UDPとは何ですか?
UDPユーザー データグラム プロトコルの略です。 UDP は TCP よりもはるかに高速になる傾向があります。これは、UDP がデータを送信する前に専用のインターネット接続を確立しないためです。代わりに、配信や順序の保証なしで、単にデータ パケットを受信者に送信します。
UDP は、エラー チェックやエラー修正のメカニズムも提供しません。 UDP パケットが転送中に破損または消失した場合、自動的に回復するメカニズムはありません。 UDP を使用するアプリケーションは、必要に応じてエラーの検出と修正を自ら処理する必要があります。このため、UDP は「信頼できないデータグラム プロトコル」と呼ばれることもあります。それにもかかわらず、UDP は TCP よりもオーバーヘッドがはるかに少ないため、他のほとんどの VPN プロトコルでは通常デフォルトです。
TCPとは何ですか?
TCPは、Transmission Control Protocol の略です。TCP は、データ交換が開始される前に、3 ウェイ ハンドシェイクを使用して接続を確立します。データが送信されると、受信側は受信を確認します。送信者が指定された時間内に確認応答を受信しない場合、送信中にデータが失われないようにデータを再送信します。
TCP を使用すると、送信者は受信者の処理能力に基づいてデータの送信速度を調整できます。また、パケット エラーを検出する機能も含まれており、必要に応じて再送信を要求します。 TCP の修正メカニズムにより、TCP 接続に大幅なオーバーヘッドが追加され、速度が低下し、いわゆる TCP メルトダウンが発生する可能性があります。
TCPメルトダウン
不安定なネットワーク上の VPN 接続で TCP が使用される場合、パケットがドロップされるか、順序が狂って到着する可能性が非常に高くなります。この問題が発生すると、TCP の修正メカニズムによりパケットの再送信が要求されます。そして、それが頻繁に発生すると、パケットが再送信され再検証されるため、VPN 接続が最高速度まで遅くなります。それは具体的には TCP メルトダウン問題です。そして SSTP はそれに対して脆弱です。
「メルトダウン」ポイントに達していなくても、SSTP は常に UDP 上で実行される VPN プロトコルよりも遅くなります。それでも、私の経験では、SSTP は依然としてまともな速度を提供します。ただ、驚くほどの速度ではありません。
ポート443
プラスの面として、SSTP はポート 443 上で実行されるため、制限の厳しいファイアウォールをバイパスするのに非常に優れています。実際、OpenVPN ユーザーが制限の厳しいファイアウォールを扱う場合、最も一般的な方法の 1 つは、ポート 443 経由で TCP プロトコルを使用することです。これは、トラフィックが単なる通常の HTTPS であるように見え、VPN トラフィックと通常の Web サイトの区別が難しくなるため役立ちます。渋滞。
認証されたプロキシサーバーはサポートされていません
ただし、SSTP には OpenVPN と比較して、この点で弱点があります。一方、OpenVPN は認証済みと非認証の両方をサポートしますプロキシサーバー(VPN 後)、SSTP は認証されたプロキシ サーバーをサポートしません。 SSTP 経由で非認証プロキシを使用すると、ネットワーク管理者が SSTP ヘッダーを検出し、必要に応じてそのトラフィックをドロップする可能性があるため、これが問題になります。
認証済みプロキシ サーバーは、アクセスするために認証 (通常はユーザー名とパスワード) を必要とするプロキシ サーバーです。非認証プロキシは、アクセスにいかなる種類の認証も必要としないプロキシです。 SSTP 経由で非認証プロキシ サーバーを使用する場合、SSTP バージョンは次のように HTTP ヘッダーに表示されます。
メソッド: CONNECTProtocol バージョン: HTTP/1.1URI: <サーバー名>:443Host <サーバー名>:443SSTPVERSION: 1.0
そのため、ネットワーク管理者は、認証されていないプロキシ サーバーを経由する SSTP 接続を簡単にブロックできます。
認証されたプロキシを使用すると、このようなことは起こりません。残念ながら、SSTP は 2011 年以降、認証されたプロキシをサポートしていません。SSTP 経由でプロキシ サーバーを使用したい場合は、非認証プロキシにする必要があります。これにより、ポート経由で SSL を使用しているにもかかわらず、SSTP を使用していることが明らかになります。 443. 制限的なネットワークを回避したり、プライバシーを保護したりするのに最適な方法ではありません。
クローズドソース
SSTP の使用について一部の人が不安に感じていることの 1 つは、SSTP が Microsoft によって開発および所有されているクローズドソースの VPN プロトコルであるという事実です。一般に、VPN プロトコルが安全であるとみなされるには、オープンソースである必要があります。これは、OpenVPN と WireGuard という 2 つの最も人気のある VPN プロトコルの場合に当てはまります。
そうでない場合は、公的にレビューされておらず、誰もコードを監査できないことを意味します。開発者が正しく理解したのかと首をかしげることになります。また、多くの人が指摘しているように、マイクロソフトは次のような諜報機関と協力していることで知られています。NSA、ユーザー データの収集と共有においては、VPN トンネル経由でトラフィックを送信するときに求めているものとはまったく異なります。
Windows 11 で SSTP VPN 接続を作成する方法
Windows 11 で SSTP VPN 接続を作成するのは非常に簡単です。ただし、すべての手順を説明します。
1. を押します。ウィンドウズキーを押して、歯車アイコン(設定)。のWindowsの設定ページが表示されます。
2. をクリックします。ネットワークとインターネット。
3. 選択しますVPN。
4. をクリックします。VPNの追加ボタン。のVPN接続を追加するページが表示されます。5.下VPNプロバイダー、 選択するWindows(内蔵)。
6. 下接続名、接続にわかりやすい名前を付けます。
7. 下サーバー名またはアドレス、接続する SSTP サーバーの IP アドレスまたはドメイン名を入力します。 SSTP VPN プロバイダーのサーバー リストで、SSTP サーバーのドメイン名または IP アドレスを確認してください。
8. 下VPNの種類、 選択するセキュア ソケット トンネリング プロトコル (SSTP)。
9. [サインイン情報の種類] で、[ユーザー名とパスワード] を選択します。
10. 適切なフィールドにユーザー名とパスワードを入力します。
11.クリックします。保存。あなたは元の場所に連れ戻されますVPNページ。
12. SSTP サーバーに接続するには、をクリックします。接続する。
13. SSTP VPN が接続されました。
14. IP アドレスが変更されたことを確認するには、コンパリテック IP アドレスチェックツール。
Linux Mint で SSTP VPN 接続を作成する方法
のバージョンに応じて、リナックスミント、SSTP VPN 接続を追加する機能をまだ持っている場合もあれば、持っていない場合もあります。どちらの方法でも、SSTP 接続を構成することはできます。追加のパッケージをインストールする必要がある場合があります。
SSTP 接続を構成するために追加のパッケージをインストールする必要があるかどうかを確認するには、以下の手順に従ってください。
SSTP 接続を作成するために追加のパッケージが必要かどうかを確認します。
- デスクトップから、ネットワーク管理者画面右下のアイコン。のネットワーク接続ウィンドウが表示されます。
- クリック+ウィンドウの左下にあります。の接続タイプウィンドウが表示されます。
- ドロップダウン リストをクリックして探しますポイントツーポイント トンネリング プロトコル (SSTP)。そこにある場合、追加のパッケージは必要ありません。そうでない場合は、以下の手順に従ってください。
SSTP パッケージのインストール
- ターミナル ウィンドウから、次のコマンドを順番に入力します。プロンプトが表示されたら、パスワードを入力してください。
sudo add-apt-repository ppa:eivnaes/network-manager-sstpsudo apt アップデートudo apt install network-manager-sstpsudo apt install sstp-client
上記のパッケージをインストールすると、Linux Mint で SSTP VPN 接続を構成するために必要なものがすべて揃います。以下の手順は Linux Mint に特化したものですが、ほとんどの Debian ベースの Linux ディストリビューションで十分に類似しているため、Debian ベースである限り、別の Linux ディストリビューションでもその手順に従うことができます。
- デスクトップから、ネットワーク管理者画面右下のアイコン。のネットワーク接続ウィンドウが表示されます。
- クリック+ウィンドウの左下にあります。の接続タイプウィンドウが表示されます。
- ドロップダウン リストから選択しますポイントツーポイント トンネリング プロトコル (SSTP)。
- あなたは元の場所に連れ戻されます接続タイプ窓。クリック作成する。のVPN編集ウィンドウが表示されます。
- の隣に接続名、接続にわかりやすい名前を付けます。
- の隣にユーザー名、 ユーザー名を入力して下さい。
- クリック鍵穴のアイコンの中にパスワードフィールドを選択してこのユーザーのみのパスワードを保存しますにパスワードを入力します。パスワード分野。
- チェックしてくださいTLS 証明書の警告を無視する箱。
- クリック保存。これで SSTP 接続が設定されました。それを閉めて接続タイプ窓。
- VPN 接続を有効にするには、デスクトップからネットワークマネージャーアイコン画面の右下にある をクリックして、VPN 接続をオンに切り替えます。
- 接続に成功すると、VPN に接続されたことを示す通知が表示されます。
- IP アドレスが変更されたことを確認するには、コンパリテック IP アドレスチェックツール。
結論
SSTP とは何か、そしてそれがどのように機能するのかを見ていきました。 Windows 11 と Linux で SSTP 接続を作成する方法も示しました。 SSTP には堅牢な暗号や制限的なファイアウォールをバイパスする機能など、いくつかの利点がありますが、それでも OpenVPN、IPsec、または WireGuard を使用することをお勧めします。主な理由は、SSTP がクローズドソースであり、Microsoft によって所有されているためです。プライバシーに特に配慮していない。
ただし、制限の厳しいファイアウォールをバイパスする必要がある場合は、TCP モードでポート 443 経由で OpenVPN を使用することを特にお勧めします。これにより、SSTP を使用している場合と同じ場所にアクセスできますが、実証済みの、オープンソースの VPN プロトコルなので、Microsoft やその他のサードパーティがデータをどのように扱っているかを心配する必要はありません。