- Вики IT-KB
- Настройка VPN-подключения по протоколу SSTP на компьютере под управлением ОС Ubuntu Desktop Linux 16.04 (Xenial Xerus) LTS
- Общая информация
- 1. Проверяем версию операционной системы
- 2. Проверяем наличие поддержки работы с протоколом SSTP
- 3. Добавляем поддержку протокола SSTP
- 4. Создание и настройка VPN-подключения по протоколу SSTP
- 5. Проверка подключения
- Вики IT-KB
- Настройка поддержки VPN-подключений по протоколу SSTP в Linux Mint 20
- Обсуждение
- Подключение к SSTP-серверу из под Linux
Вики IT-KB
Настройка VPN-подключения по протоколу SSTP на компьютере под управлением ОС Ubuntu Desktop Linux 16.04 (Xenial Xerus) LTS
Общая информация
В данном руководстве Вашему вниманию представлено описание процедуры настройки безопасного VPN-подключения по защищённому протоколу SSTP. Защита VPN-соединения выполняется по средствам механизмов шифрования трафика (SSL) с помощью цифрового сертификата, предоставляемого со стороны VPN сервера. Программное обеспечение клиентской операционной системы в процессе установления VPN-соединения выполняет проверку сертификата VPN-сервера, в частности проверяется не отозван ли сертификат сервера, а также проверяется доверие корневому сертификату Центра сертификации, выдавшего сертификат VPN-серверу. Именно поэтому одним из требований успешной работы VPN-подключения по протоколу SSTP является возможность автоматического обновления списка корневых сертификатов через Интернет. Протокол SSTP является более современным протоколом чем протокол L2TP/IPsec, и более безопасным, чем скомпрометированный протокол PPTP. Дополнительным преимуществом протокола SSTP является его возможность работы через повсеместно доступный порт протокола HTTPS (TCP 443), используемый для обычного веб-браузинга, то есть VPN-соединение по протоколу SSTP будет работать практически через любое Интернет-соединение (домашний интернет, гостиницы, интернет-кафе, мобильный интернет и т.д.).
1. Проверяем версию операционной системы
Прежде чем приступить к выполнению действий, описанных в данном руководстве, необходимо убедиться в том, что версия операционной системы Ubuntu Linux, установленной на Вашем компьютере, соответствует версии, для которой предназначено данное руководство. Это важно, так как у разных версий Ubuntu Linux процесс установки настройки SSTP VPN-соединений будет отличаться.
В верхнем правом углу рабочего стола откроем пункт меню «Сведения ос системе»
Убедимся в том, что отображается ОС версии Ubuntu 16.04 64-разрядная
2. Проверяем наличие поддержки работы с протоколом SSTP
В верхнем правом углу рабочего стола нажмём кнопку управления сетевыми подключениями и в меню выберем «Соединения VPN», затем «Настроить VPN…»
В открывшемся окне сетевых соединений нажмём кнопку «Добавить», чтобы создать новое сетевое соединение. В окне выбора типа соединения откроем ниспадающий список возможных типов соединений.
Если в Вы обнаружите, что в перечне возможных типов VPN соединений отсутствует SSTP, например, поддерживается только протокол PPTP, значит можно переходить к выполнению пункту 3 данного Руководства.
Если же в списке возможных типов VPN подключений протокол SSTP присутствует, то можно пропустить пункт 3 данного Руководства и перейти сразу к выполнению пункта 4.
3. Добавляем поддержку протокола SSTP
Для добавления поддержки VPN подключений по протоколу SSTP Вам нужно будет загрузить из Интернет и установить несколько пакетов. Загрузку пакетов можно выполнить с веб-узла проекта sstp-client
Вам потребуется загрузить 4 пакета:
В случае, если у Вас используется ОС Ubuntu Desktop Linux 16.04 (Xenial Xerus) LTS 64-bits:
Сделать это можно как с помощью любого Интернет-браузера, так и с помощью утилит командной строки. Рассмотрим вариант с использованием командной строки.
Запустите приложение «Терминал». Для этого в левой верхней области рабочего стола нажмите кнопку поиска приложений и введите «Терминал». Будет найдено одноимённое приложение. Запустите его.
Первым делом импортируйте PGP-ключи, которыми будут подписаны загружаемые в дальнейшем пакеты SSTP-клиента и Менеджера подключений с поддержкой SSTP, чтобы Ваш компьютер доверял этим пакетам. Для этого выполните в окне Терминала команду:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 61FF9694161CE595
Затем создайте файл ссылок на репозитарий deb-пакетов SSTP-клиента. Для этого выполните в окне Терминала команду:
sudo touch /etc/apt/sources.list.d/sstp-client.list
С помощью любого текстового редактора добавьте в этот файл две строки (в зависимости от версии ОС):
В случае, если у Вас используется ОС Ubuntu Desktop Linux 16.04 (Xenial Xerus) LTS:
deb http://ppa.launchpad.net/eivnaes/network-manager-sstp/ubuntu xenial main deb-src http://ppa.launchpad.net/eivnaes/network-manager-sstp/ubuntu xenial main
Сохраните изменения в файле и закройте его.
Следующим шагом выполните обновление кэша пакетов apt. Для этого выполните в окне Терминала команду:
После этого проверьте то, что в кэше пакетов появилась информация о пакетах поддержки SSTP. Для этого выполните в окне Терминала команду:
sudo apt-cache search sstp
Как видно из вывода команды, в кэше пакетов появилась информация о пакетах поддержки SSTP. Можно приступать к установке этих пакетов.
Внимание. Перед установкой пакетов закройте все ранее открытые окна менеджера сетевых соединений.
Выполните установку пакетов командой:
sudo apt-get install sstp-client network-manager-sstp network-manager-sstp-gnome -y
Во время установки на вопросы системы об установке дополнительных необходимых пакетов отвечайте утвердительно.
Все пакеты должны установиться без ошибок.
Если по какой-то причине необходимые пакеты недоступны для загрузки из онлайн-репозитария, Вы можете загрузить их копию с помощью любого Интернет-браузера по ссылке https://yadi.sk/d/o6azo_d7q8PPU
Если загрузка пакетов выполняется Вами вручную, скопируйте файлы пакетов в одну папку и для их установки выполните команду:
В независимости от типа установки, процесс установки всех пакетов должен пройти без ошибок.
После завершения установки пакетов поддержки SSTP желательно перезагрузить компьютер.
4. Создание и настройка VPN-подключения по протоколу SSTP
В верхнем правом углу рабочего стола нажмите кнопку управления сетевыми подключениями и в меню выберите «Соединения VPN», затем «Настроить VPN…»
В открывшемся окне сетевых соединений нажмём кнопку «Добавить», чтобы создать новое сетевое соединение. В окне выбора типа соединения откроем ниспадающий список возможных типов соединений, выберем в нём протокол «Secure Socket Tunneling Protocol (SSTP)» и нажмём кнопку «Создать»
В открывшемся окне укажите название создаваемого VPN-соединения, например, KOM-AD01-VPNCL
На закладке «VPN» в поле «Шлюз» впишите полное доменное имя VPN-сервера: KOM-AD01-VPNCL.it-kb.ru
В полях «Имя пользователя» и «NT-Домен» укажите имя пользователя и короткое имя домена Вашей корпоративной учётной записи.
Во избежание излишних проблем при проверке сертификатов включите опцию «Ignore certificate warnings»
После этого нажмите кнопку «Дополнительно».
В открывшемся окне Дополнительных параметров SSTP на закладке «Point-to-Point» в окне выбора методов аутентификации отключите все методы, кроме MSCHAPv2.
Включите опцию «Использовать шифрование MPPE», а в поле выбора «Шифрование» выберете вариант «128 бит (самое защищённое)»
Включите опцию «Посылать эхо-пакеты PPP» и нажмите кнопку «ОК»
Вернувшись в форму настроек VPN соединения, перейдите на закладку «Параметры IPv4» и нажмите кнопку «Маршруты»
В форме настройки маршрутов с помощью кнопки «Добавить» добавьте маршрут в корпоративную локальную сеть. В поле «Адрес» укажите «10.0.0.0», а в поле «Маска сети» укажите «255.0.0.0».
Включите опцию «Использовать это соединение только для ресурсов в этой сети» и нажмите «OK»
Вернувшись в форму настройки VPN-соединения нажмите кнопку «Сохранить…» чтобы сохранить все настройки.
5. Проверка подключения
На этом этапе все минимально необходимые настройки для поддержки безопасного VPN-соединения с локальной корпоративной сетью на Вашем компьютере выполнены. Теперь нам нужно выполнить проверочное подключение.
В верхнем правом углу рабочего стола нажмите кнопку управления сетевыми подключениями и в меню выберите «Соединения VPN», затем имя созданного ранее VPN-соединения:
Будет запрошен пароль пользователя учётной записи, ранее введённой в свойствах VPN-соединения. Введите пароль и нажмите кнопку «ОК»:
После проверки введённых учётных данных будет выполнено подключение к VPN-серверу по протоколу SSTP.
Успешно выполнив проверочное VPN-подключение, убедитесь в том, что после подключения Вам доступны как ресурсы локальной корпоративной сети (например, проверьте доступ к терминальным серверам), так и ресурсы Интернет без ограничений.
Автор первичной редакции:
Алексей Максимов
Время публикации: 25.04.2016 13:11
Вики IT-KB
Настройка поддержки VPN-подключений по протоколу SSTP в Linux Mint 20
Добавляем в систему репозиторий автора пакетов поддержки SSTP:
# apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 61FF9694161CE595 # touch /etc/apt/sources.list.d/sstp-client.list
Наполняем файл sstp-client.list содержимым:
deb http://ppa.launchpad.net/eivnaes/network-manager-sstp/ubuntu focal main deb-src http://ppa.launchpad.net/eivnaes/network-manager-sstp/ubuntu focal main
Обновляем кэш менеджера пакетов:
Внимание. Перед установкой пакетов закройте все ранее открытые окна менеджера сетевых соединений.
Устанавливаем необходимые пакеты:
# apt-get install sstp-client network-manager-sstp network-manager-sstp-gnome -y
Процедура настройки подключения аналогична той, что описана ранее в статье Настройка VPN-подключения по протоколу SSTP в Ubuntu Desktop Linux версии 16.04 LTS
Проверено на следующих конфигурациях:
Автор первичной редакции:
Алексей Максимов
Время публикации: 30.08.2020 14:53
Обсуждение
unix-linux/mint/mint-20-ulyana/how-to-setup-vpn-sstp-client-and-network-manager-on-linux-mint-20.txt · Последнее изменение: 30.08.2020 14:55 — Алексей Максимов
Подключение к SSTP-серверу из под Linux
SSTP (Secure Socket Tunneling Protocol) это VPN протокол, использующий PPP поверх HTTPS. Впервые представлен в Windows Server 2008. В альтернативных операционных системах SSTP формально не поддерживается, однако на SourceForge есть проект реализации Linux клиента для SSTP. О нём и пойдёт речь далее.
Начиная с этого абзаца должна была идти инструкция по компиляции из исходных текстов, но автор проекта кроме собственно SSTP-клиента развивает так же модуль для NetworkManager и предоставляет PPA-репозиторий для Ubuntu с актуальными версиями обоих проектов. В итоге установка сводится к следующим командам:
sudo add-apt-repository ppa:eivnaes/network-manager-sstp sudo apt update sudo apt install sstp-client network-manager-sstp
На машине без графического интерфейса модуль для NetworkManager устанавливать не обязательно. На машине с графическим интерфейсом остаётся только штатными средствами NetworkManager создать SSTP-соединение и подключиться.
На машине без графического интерфейса настройка немного сложнее, но в целом похожа на настройку PPTP-соединения. Допустим нам надо соединиться с сервером «sstp.example.com», используя логин «bsimpson» и пароль «K4rambA».
Для начала придумаем имя соединению. Например «sstpcon1». Следующим шагом нужно добавить в файл «/etc/ppp/chap-secrets» строку:
bsimpson sstpcon1 K4rambA *
После этого создаём файл «/etc/ppp/peers/sstpcon1» следующего содержания:
# Команда запуска sstpc. За детальным описанием параметров стоит обратиться к документации. # Здесь же отметим только самое важное: # --cert-warn - не является обязательным, но нужен если сервер использует самоподписанный сертификат # --save-server-route - не обязателен, но нужен если вы хотите завернуть весь трафик в тоннель pty "sstpc --cert-warn --save-server-route --ipparam sstpcon1 --nolaunchpppd sstp.example.com" # Будем менять шлюз по умолчанию (заворачивать весь траффик в тоннель) defaultroute replacedefaultroute # Будем использовать DNS-сервера, предложенные SSTP-сервером usepeerdns # Логин на сервере name bsimpson # Явно указываем тип авторизации MS CHAP v2 require-mschap-v2 refuse-pap refuse-eap refuse-chap refuse-mschap # Имя соединения для поиска пароля в файле chap-secrets remotename sstpcon1 # Прочие параметры (см. man pppd) ipparam sstpcon1 plugin sstp-pppd-plugin.so sstp-sock /var/run/sstpc/sstpc-sstpcon1 noauth lock nobsdcomp nodeflate
После этого соединение можно поднять командой:
Если возникли какие-то проблемы то стоит запустить соединение в режиме отладки командой:
pon sstpcon1 debug dump logfd 2 nodetach
И дальше анализировать полученную информацию. Разорвать соединение можно командой:
Если необходимо проверять подлинность сервера с помощью сертификата то необходимо передать sstpc параметр «—ca-cert», а если необходимо использование прокси-сервера то его можно указать с помощью параметра «—proxy». Все подробности в документации SSTP Client.
На этом всё. Приятной работы!