Secure socket tunneling protocol что это за программа

Secure Socket Tunneling Protocol

Что такое SSTP?
Чем отличаются VPN-протоколы?
Какие преимущества есть у SSTP для подключения пользователей по VPN?

VPN

Виртуальная частная сеть VPN представляет собой сеть, построенную с использованием открытых сетей для соединения узлов . Это позволяет пользователю получать безопасный доступ к ресурсам локальной сети (например на время карантина). При этом используется шифрование и другие меры безопасности, чтобы гарантировать, что данные не будут перехвачены неавторизованными пользователями.

В течение многих лет для VPN-подключений успешно использовались протокол PPTP, но в последнее время их использование стало проблематично из-за увеличения числа подключений к мобильным провайдерам и публичным Wi-Fi сетям. Были придуманы альтернативные меры для обеспечения такого типа доступа. Многие организации начали использовать IPSec и SSL VPN в качестве альтернативы. Другой новой альтернативой стало SSTP, также называемый «SSL VPN от Microsoft».

SSTP (Secure Socket Tunneling Protocol) — Implementasi Konfigurasi VPN site2site

Проблемы с обычным PPTP VPN

В PPTP используется зашифрованный GRE-туннель, который обеспечивает конфиденциальность передаваемых данных. Когда туннель проходит через обычные NAT-ы, VPN туннель перестает работать. VPN обычно соединяет узел с конечной точкой. Может случиться так, что и узел, и конечная точка имеют один и тот же внутренний адрес локальной сети и, если задействован NAT, могут возникнуть сложности с прохождением трафика.

SSL VPN

Протокол SSL использует криптографическую систему, с двумя ключами для шифрования данных — открытым и закрытым. Открытый ключ известен всем, а закрытый — только получателю. Благодаря этому SSL создается безопасное соединение между клиентом и сервером. В отличие от PPTP, SSL VPN позволяет пользователям устанавливать безопасный удаленный доступ практически из любого браузера, подключенного к интернету, препятствие в виде нестабильного соединения устраняется. С SSL VPN весь сеанс защищен, тогда как только с SSL это не достигается.

SSTP

Протокол туннелирования защищенных сокетов SSTP по определению является протоколом прикладного уровня. Он предназначен для синхронного обмена данными между двумя программами и позволяет использовать множество конечных точек приложения по одному сетевому соединению между равноправными узлами. Это позволяет эффективно использовать коммуникационные ресурсы, которые доступны в сети.

Протокол SSTP основан на SSL вместо PPTP или IPSec, и использует TCP-порт 443 (или другие, как это реализовано в Ideco UTM) для ретрансляции трафика SSTP. Хотя он тесно связан с SSL, прямое сравнение между SSL и SSTP невозможно, поскольку в отличие от SSL, SSTP является только протоколом туннелирования. Существует множество причин для выбора SSL, а не IPSec в качестве основы для SSTP. IPSec направлен на поддержку межсетевого подключения VPN, поэтому SSL стал лучшей основой для разработки SSTP, поскольку он поддерживает роуминг. Есть и другие причины не основывать его на IPSec:

セキュア ソケット トンネリング プロトコル

  • не требует строгой аутентификации,
  • есть различия в качестве и кодировании пользовательских клиентов от поставщика к поставщику,
  • не IP-протоколы не поддерживаются по умолчанию,
  • поскольку протокол IPSec был разработан для защищенных соединений типа «сайт-сайт», он может создавать проблемы для удаленных пользователей, пытающихся подключиться из места с ограниченным числом IP-адресов.

SSL VPN оказался более подходящей основой для разработки SSTP

SSL VPN решает эти проблемы и многое другое. В отличие от базового SSL, SSL VPN защищает весь сеанс работы. Статические IP-адреса не требуются, а клиент в большинстве случаев не нужен.

SSTP — расширение VPN

Развитие SSTP было вызвано проблемами с безопасностью протокола PPTP. SSTP устанавливает соединение по защищенному HTTPS; это позволяет клиентам безопасно получать доступ к сетям за NAT-маршрутизаторами, брандмауэрами и веб-прокси, не беспокоясь о станадартных проблемах блокировки портов.

SSTP не предназначен для VPN-подключений «сайт-сайт», но предназначен для VPN-подключений «клиент-сайт».

Эффективность SSTP достигнута этими особенностями:

  • SSTP использует HTTPS для установки безопасного соединения
    Туннель SSTP (VPN) будет работать через Secure-HTTP. Проблемы с VPN-соединениями на основе протокола туннелирования точка-точка (PPTP) или протокола туннелирования уровня 2 (L2TP) будут устранены. Веб-прокси, брандмауэры и маршрутизаторы преобразования сетевых адресов (NAT), расположенные на пути между клиентами и серверами, больше не будут блокировать VPN-подключения.
  • Стандартная блокировка портов уменьшится
    Проблемы, связанные с соединениями из-за блокировки портов PPTP GRE или L2TP ESP через брандмауэр или маршрутизатор NAT, не позволяющие клиенту достичь сервера, больше не будут проблемами, т.к. достигается повсеместное подключение. Клиенты смогут подключаться из любого места в интернета.
  • SSTP Client встроен в Windows начиная с версии Vista SP1
    SSTP не потребует переподготовки, т.к. средства управления VPN для конечных пользователей остаются неизменными. VPN-туннель на основе SSTP подключается непосредственно к текущим интерфейсам клиентского и серверного программного обеспечения Microsoft VPN.
  • Полная поддержка IPv6. Туннель SSTP VPN может быть установлен через интернет-протокол IPv6.
  • Используется встроенная поддержка защиты доступа к сети для проверки исправности клиента.
  • Надежная интеграция с клиентом и сервером MS RRAS, возможность двухфакторной аутентификации.
  • Увеличивается покрытие VPN с нескольких точек до практически любого количества интернет-подключений.
  • SSL-инкапсуляция (защита SSL) для прохождения через порт 443.
  • Может контролироваться и управляться с помощью брандмауэров прикладного уровня, таких как ISA-сервер.
  • Полноценное сетевое VPN-решение, а не туннель приложений (программ) для одного клиента (устройства).
  • Интеграция в NAP.
  • Возможна интеграция и настройка политик для проверки состояния клиента.
  • Один сеанс создан для туннеля SSL.
  • Независимость от приложений.
  • Более сильная принудительная аутентификация, чем IPSec.
  • Поддержка не IP-протоколов, это намного лучше, чем IPSec.
  • Не нужно покупать дорогие, трудно настраиваемые аппаратные брандмауэры, которые не поддерживают интеграцию с Active Directory и встроенную двухфакторную аутентификацию.
Читайте также:
Samsung time zone data что это за программа на Андроид и нужна ли

Механизм подключения SSTP:

Схема подключения

Как работает VPN-соединение на основе SSTP. Семь шагов:

  1. Клиенту SSTP нужно интернет-соединение. Как только оно проверено протоколом, устанавливается TCP-соединение с сервером через порт 443.
  2. SSL-соединение теперь идет поверх уже установленного TCP-соединения, при котором сертификат сервера подтверждается. Если сертификат действителен, соединение устанавливается, если нет, оно разрывается.
  3. Клиент отправляет HTTPS-запрос поверх зашифрованного сеанса SSL на сервер.
  4. Далее он отправляет контрольные пакеты SSTP в рамках сеанса HTTPS. Это, в свою очередь, создает систему SSTP с обеих сторон для управления. Теперь обе стороны инициируют связь уровня PPP.
  5. Согласование PPP с использованием SSTP через HTTPS происходит с двух сторон. Клиент должен пройти аутентификацию на сервере.
  6. Сеанс привязывается к IP-интерфейсу с обеих сторон и IP-адресу, назначенному для маршрутизации трафика.
  7. Трафик может проходить через соединение являясь либо IP-трафиком, либо другим.

В Microsoft уверены, что этот протокол поможет облегчить проблемы с VPN-соединениями. Команда RRAS сейчас готовит RRAS для интеграции с SSTP, этот протокол станет частью решения в будущем. Единственным условием на данный момент является то, что клиент запускает сервера Vista и Longhorn. Набор функций, предоставляемый этим небольшим протоколом, является одновременно разнообразным и гибким.

Протокол расширяет возможности пользователя и администратора. Предполагаем, что устройства начнут встраивать этот протокол в стек для безопасной связи, и головная боль NAT вскоре будет забыта, когда мы перейдем к решению с поддержкой 443 / SSL.

Вывод

SSTP является отличным дополнением к инструментам VPN и позволяет пользователям удаленно и безопасно подключаться к корпоративной сети. Блокирование удаленного доступа и проблемы NAT, кажется, забыты при использовании этого протокола. Технология стабильна, хорошо документирована и работает. Это отличный продукт, он очень приветствуется в наше время для удаленного доступа.

Туннель SSTP (VPN) будет работать через Secure-HTTP. Проблемы с VPN-соединениями на основе протокола туннелирования точка-точка (PPTP) или протокола туннелирования уровня 2 (L2TP) будут устранены. Веб-прокси, брандмауэры и маршрутизаторы преобразования сетевых адресов (NAT), расположенные на пути между клиентами и серверами, больше не будут блокировать VPN-подключения.

Источник: www.nikcons.ru

Протокол безопасного туннелирования сокетов — Secure Socket Tunneling Protocol

Протокол безопасного туннелирования сокетов (SSTP) является формой виртуальная частная сеть (VPN) туннель, обеспечивающий механизм для транспортировки PPP трафик через SSL / TLS канал. SSL / TLS обеспечивает безопасность на транспортном уровне с согласованием ключей, шифрование и проверка целостности трафика. Использование SSL / TLS поверх TCP порт 443 позволяет SSTP проходить практически через все брандмауэры и прокси-серверы кроме аутентифицированных веб-прокси. [1]

Серверы SSTP должны быть аутентифицированный на этапе SSL / TLS. Клиенты SSTP могут дополнительно аутентифицироваться на этапе SSL / TLS и должны быть аутентифицированы на этапе PPP. Использование PPP позволяет поддерживать общие методы аутентификации, такие как EAP-TLS и MS-CHAP.

SoftEther VPN Server, кроссплатформенный сервер VPN с открытым исходным кодом, также поддерживает SSTP как одну из своих многопротокольных возможностей.

SSTP доступен на Windows Vista с пакетом обновления 1 (SP1) а позже, в RouterOS начиная с версии 5.0 и в SEIL начиная с версии прошивки 3.50. Он полностью интегрирован с архитектурой RRAS в этих операционных системах, что позволяет использовать его с Winlogon или же интеллектуальная карточка проверка подлинности, политики удаленного доступа и клиент Windows VPN. [3] Протокол также используется Windows Azure для виртуальной сети «точка-сеть». [4]

SSTP был предназначен только для удаленного доступа клиентов, он обычно не поддерживает туннели VPN типа «сеть-сеть». [5]

SSTP страдает теми же ограничениями производительности, что и любой другой туннель IP-over-TCP. В общем, производительность будет приемлемой только до тех пор, пока существует достаточная избыточная пропускная способность на нетуннелированном сетевом канале, чтобы гарантировать, что туннелированные таймеры TCP не истекут. Если это не соответствует действительности, производительность резко упадет. Это известно как «проблема срыва TCP». [6] [7]

SSTP поддерживает только аутентификацию пользователя; он не поддерживает проверку подлинности устройства или компьютера.

  • 1 Структура пакета
  • 1.1 Контрольное сообщение

Структура пакета

Следующая структура заголовка является общей для всех типов пакетов SSTP: [8]

  • Версия (8 бит) — передает и согласовывает используемую версию SSTP.
  • Зарезервировано (7 бит) — зарезервировано для использования в будущем.
  • C (1 бит) — бит управления, указывающий, представляет ли пакет SSTP пакет управления SSTP или пакет данных SSTP. Этот бит устанавливается, если пакет SSTP является пакетом управления.
  • Длина (16 бит) — поле длины пакета, состоящее из двух значений: зарезервированной части и части длины.
  • Зарезервировано (4 бита) — зарезервировано для использования в будущем.
  • Длина (12 бит) — содержит длину всего пакета SSTP, включая заголовок SSTP.
  • Данные (переменная) — когда установлен управляющий бит C, это поле содержит управляющее сообщение SSTP. В противном случае поле данных будет содержать протокол более высокого уровня. На данный момент это может быть только PPP.

Контрольное сообщение

Поле данных заголовка SSTP содержит управляющее сообщение SSTP только в том случае, если установлен бит управления C.

  • Тип сообщения (16 бит) — указывает тип передаваемого управляющего сообщения SSTP. Это определяет количество и типы атрибутов, которые могут передаваться в контрольном пакете SSTP.
  • Счетчик атрибутов (16 бит) — указывает количество атрибутов, добавленных к управляющему сообщению SSTP.
  • Атрибуты (переменная) — содержит список атрибутов, связанных с управляющим сообщением SSTP. Количество атрибутов указывается в поле «Количество атрибутов».

Смотрите также

  • AuthIP
  • L2TP / IPsec
  • HTTPS
  • OpenVPN
  • OpenConnect VPN
  • PPTP
  • SoftEther VPN, программа сервера VPN с открытым исходным кодом, которая поддерживает протокол SSTP-VPN.
  • WireGuard

Рекомендации

  1. ^ Джайн, Самир (17 января 2007 г.). «Часто задаваемые вопросы по SSTP — Часть 2: зависит от клиента». Microsoft TechNet . Получено 2015-10-17 .
  2. ^«SSTP-Клиент». 2011-09-17 . Получено 2015-10-17 .
  3. ^ Таллох, Митч (22 января 2008 г.). «SSTP упрощает безопасный удаленный доступ» . Получено 2015-10-17 .
  4. ^ Макгуайр, Шерил (11 августа 2015 г.). «Настройка VPN-подключения типа« точка-сеть »к виртуальной сети Azure» . Получено 2015-10-17 .
  5. ^ Джайн, Самир (10 января 2007 г.). «Часто задаваемые вопросы по SSTP — Часть 1: Общие» . Получено 2015-10-17 .
  6. ^ Титц, Олаф (2001-04-23). «Почему TCP поверх TCP — плохая идея» . Получено 2015-10-17 .
  7. ^ Хонда, Осаму; Осаки, Хироюки; Имасе, Макото; Ишизука, Мика; Мураяма, Джуничи (октябрь 2005 г.). Атикуззаман, Мохаммед; Баландин Сергей I (ред.). «Производительность, качество обслуживания и управление коммуникационными и сенсорными сетями нового поколения III». 6011: 60110H. Bibcode:2005SPIE.6011..138H. Дои:10.1117/12.630496. S2CID8945952. Цитировать журнал требует | журнал = (помощь); | chapter = игнорируется (помощь)
  8. ^«MS-SSTP: протокол безопасного туннелирования сокетов (SSTP)». Microsoft TechNet. 2015-10-16 . Получено 2015-10-17 .
Читайте также:
Twinmotion что за программа

внешняя ссылка

  • [MS-SSTP]: протокол безопасного туннелирования сокетов (SSTP) к Обещание открытой спецификации Microsoft
  • Блог RRAS Technet
  • Microsoft разрабатывает новый протокол туннелирования
  • Как работает VPN-соединение на основе SSTP
  • Клиент SSTP HSC для Linux
  • SSTP-клиент для Linux

Источник: wikinlu.ru

Протоколы ВПН: сравнение

Для конфиденциальной передачи данных между узлами в Сети впн-приложения используют технологии туннелирования. Когда вы подключаетесь к интернету через туннель впн, ни ваш провайдер, ни злоумышленники не могут видеть, что и куда вы передаете — данные защищены от сбора и использования третьими лицами.

Протоколы VPN туннелирования могут быть разными: они отличаются не только названиями, но и скоростью передачи данных, уровнем защищенности информации, совместимостью с различными операционными системами. Разобраться в протоколах vpn подключения также стоит для того, чтобы эффективнее бороться с блокировками впн. Давайте рассмотрим популярные впн-протоколы, которые чаще всего выбирают пользователи. Мы постараемся предоставить вам информацию о том, какой протокол впн лучше выбрать в вашем случае.

PPTP протокол

Название этого, в настоящее время устаревшего, протокола впн-соединения расшифровывается как Point-to-Point Tunneling Protocol, то есть “точка к точке”. Он использовался для создания впн-соединения еще в Windows 95, так что можете представить, сколько лет он уже работает.

Протокол PPTP VPN легко настроить, он довольно быстр в передаче информации и по умолчанию совместим с любой версией Windows, но шифрование данных 128-битным способом, к сожалению, уже не выдерживает никакой критики с точки зрения анонимности. Это, а также нестабильность работы протокола, привело к тому, что серьезные впн-сервисы постепенно отказываются от использования этого способа туннелирования впн. В целом, вы можете использовать этот протокол, если вам просто нужно разблокировать сайт и вам все равно, если информация о вашем серфинге и устройстве попадет в третьи руки Достоинства: быстрый. Недостатки: высокая уязвимость для взлома, низкий уровень защиты данных, нестабильное соединение.

SSTP протокол

Secure Socket Tunneling Protocol это специфичный протокол впн-соединения от компании Microsoft, разработанный для Windows, по умолчанию он может использоваться только в этой операционной системе (для других платформ, к примеру Linux, нужно будет скачать дополнительную программу). Протокол SSTP представляет собой усовершенствованную версию PPTP.

Протокол использует SSL-шифрование, данные отправляются через 443 TCP-порт. SSTP это довольно надежный протокол, в отличие от PPTP, он хорошо защищен от взлома и утечки информации (по утверждению компании Microsoft, независимых исследований не было, код закрыт). SSTP VPN помогает устанавливать быстрое соединение, но только в том случае, если у вас изначально стабильный интернет с широким каналом.

Также этот протокол может помочь в том случае, если ваш провайдер блокирует openvpn-соединение или заблокирован сайт выбранного вами поставщика впн (вы не можете зайти на сайт без другого включенного впн или прокси). Для стороннего наблюдателя использование этого протокола выглядит так, словно вы открываете https сайт (а не используете впн). SSTP настройка не представляет сложности, мы уже рассказывали в нашей статье, как настроить SSTP-подключение в Windows. Достоинства: простота настройки, надежность защиты данных, возможность обхода запрета на использование впн. Недостатки: закрытый протокол от Microsoft, поэтому нет оснований полностью доверять (нет независимых исследований безопасности), невозможно подключиться к выбранному серверу по IP, необходимо его доменное имя и действующий сторонний сертификат (самоподписанный и с истёкшим сроком не дают подключиться клиенту в Windows).

Протоколы L2TP и L2TP/IPSec

L2TP протокол был создан на основе PPTP, однако в нем применяется транспортный протокол UDP и 256-битное шифрование, что делает L2TP гораздо более надежным, но, к сожалению, не таким быстрым, как PPTP. В L2TP для шифрования данных, обмена паролями, защиты информации можно использовать пакеты IPSec (нужно дополнительно указать при использовании протокола).

Подключение L2TP впн можно настроить на множестве устройств, в частности, на мобильных телефонах, и большинстве роутеров. Настройка L2TP очень проста: вам понадобится ввести на своем устройстве имя пользователя, пароль, а также общий ключ (если используете IPSec-шифрование), которые должен предоставить вам провайдер впн, и указать адрес впн-сервера, с которым вы хотите установить соединение.

Вам не нужно будет дополнительно скачивать впн-программу, что также является преимуществом протокола. Вам стоит попробовать vpn L2TP, если из-за политики государства в вашей стране сложно найти работающий впн-сервис. Достоинства: простая настройка, надежность передачи и защиты данных (при использовании IPSec). Недостатки: относительно медленный, факт использования VPN легко детектируется сторонними наблюдателями. Также невозможно сменить порты для использования и часто блокируется провайдерами.

Openvpn протокол

Лучшие разработчики протоколов vpn, как правило предлагают высокий уровень надежности шифрования и удобства использования. Разработка OpenVPN Technologies с открытым программным кодом успешно прошла не одну независимую экспертизу, доказав безопасность и уверенную защиту данных.

Для использования на вашем устройстве этого протокола, вам понадобится скачать специальную программу — OpenVPN клиент. Серьезные впн-провайдеры предлагают свои удобные впн-клиенты для Windows и наиболее распространенных платформ, а также предоставляют клиентам конфигурационные файлы, если те захотят установить на свое устройство OpenVPN клиент от OpenVPN Technologies.

Читайте также:
Программа аудита что это

Этот протокол также можно использовать в некоторых роутерах. Проверить, подходит ли он для вашего роутера, можно здесь. OpenVPN может работать на любом из транспортных портов TCP и UPD: переключаться можно либо прямо в впн-клиенте, либо отредактировав используемые вами openvpn-конфиги.

Скорость несколько режется при использовании этого протокола, однако он безопасен, надежен и поддерживает стабильное соединение с сервером. Его можно рекомендовать для использования в большинстве случаев, но в некоторых странах использование протокола невозможно и тогда приходится искать альтернативные решения. Достоинства: высокий уровень защиты данных, возможность маскировки впн-соединения, выбор между протоколами tcp и udp, доступность практически для всех платформ. Недостатки: при подключении несколько страдает скорость, использование не всегда возможно из-за блокировки протокола в целом.

SoftEther VPN

Широкое использование этого интересного мультипротокольного решения от японских разработчиков ограничено относительной сложностью настройки на устройстве, отпугивающим неопытных юзеров. При этом SoftEther VPN программа обеспечивает очень высокий уровень конфиденциальности и зачастую может обойти даже очень жесткие блокировки и запреты на использование впн.

Это становится возможным благодаря тому, что в SoftEther доступны к выбору одновременно L2TP/IPsec, OpenVPN и EtherIP-серверы, некоторые другие, а также предлагаемый разработчиками решения протокол SSL-VPN. Впн SoftEther будет крайне сложно заблокировать в России, так что стоит держать это решение в запасе на случай ужесточения правил использования интернета.

Если у вас есть минимальный набор знаний о настройке серверов, мы рекомендуем вам ознакомиться с этим впн-решением и попробовать установить его на своем устройстве. У программы открытый код, SoftEther VPN client находится в свободном доступе, и, хотя не все впн-провайдеры предлагают для него серверы, найти их можно, в частности, есть SoftEther у Whoer VPN. Достоинства: быстрый, трафик выглядит как HTTPS (со стороны это посещение сайта, а не VPN), можно использовать любой номер порта, хорошая криптографическая стойкость. Недостатки: сложен для новичков в установке, настройке и использовании.

Заключение

Защитите свою приватность онлайн с помощью простых шагов Серфите в Интернете анонимно и без логов с лучшим VPN Купить Whoer VPN

Источник: whoer.net

Secure socket tunneling protocol что это за программа

MS-SSTP VPN
Версия: build 20 kotlin-stdlib:1.5.30

Последнее обновление программы в шапке: 19.09.2021

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Краткое описание:
Клиент SSTP VPN

Описание:
MS-SSTP (Microsoft Secure Socket Tunneling Protocol) это VPN протокол который разработан корпорацией Microsoft. Он реализовывает PPP поверх HTTPS (SSL).

Приложение MS-SSTP VPN позволяет вам настроить или испортить TLS параметры для FBT/UBT.

Если вы не знаете что такое FBT/UBT, тогда пожалуйста не устанавливайте это приложение и не засоряйте неуместными отзывами/оценками.

На данный момент поддерживаются поставщики серверов:
1. Mikrotik
2. Hideme
3. VPN Gate
4. Azure
5. SoftEther
. и так далее

Скорость и быстродействие может зависеть от поставщика сервера.

Если вы не знаете где получить эти сервера, пожалуйста не устанавливайте это приложение и не оценивайте ненадлежащим образом. Об ошибках, запросах и предложениях, отправляйте мне письмо на эл. почту или сообщайте в Telegram канал указанный ниже.

Совет по устранению проблем:
Некоторые поставщики серверов не предоставляют поддержку PAP аутентификации поэтому нам нужно отключить её, перейдя в Настройки > Прочее > Метод аутентификации, затем снять метку с PAP, и сохранить.
Перевёл: $_Vladislav

MS-SSTP (Microsoft Secure Socket Tunneling Protocol) is a VPN protocol which is developed by Microsoft Corporation. It implements PPP over HTTPS (SSL).

MS-SSTP VPN app lets you configure or spoil TLS parameters for FBT/UBT.

If you don’t know what FBT/UBT is, then please do not install this app and litter inappropriate reviews/ratings.

Currently Supported Server Providers:
1. Mikrotik
2. Hideme
3. VPN Gate
4. Azure
5. SoftEther
. and so on

The speed and performance may depend on the server provider.

If you don’t know where to get those servers, please don’t install this app or rate inappropriately. For bugs, queries and suggestions, do send me an email or do report in the Telegram channel listed below.

Troubleshooting Tip:
Some server provider doesn’t provide support for PAP authentication so we need to disable it, go to Setting > Misc > Authentication Method, then uncheck PAP, and Save.

В приложении есть свой список серверов. Он повляеться после снятия галки у config.

Требуется Android: 4.1+
Русский интерфейс: Нет

Модификации

Версия: 1.5.10 No_ADS (Danil_64)
Версия: 1.4.32 NoADS MS-SSTP_signed.apk ( 417.87 КБ )

Прошлые версии

Версия: build 20 kotlin-stdlib:1.5.30 Google Play (Danil_64)
Версия: 1.5.10 Google Play (Danil_64)
Версия: 1.4.32 com.dzebb.sstp.apk ( 451.74 КБ )

Причина редактирования: Новая версия
19.05.21, 22:02 | #2


Пользователи
Реп: ( 0 )
POCO X3 PRO — при установке версии 1.4.32 NoADS ошибка «Не удалось обработать пакет».
16.06.21, 01:26 | #3


Друзья 4PDA
Реп: ( 5 )

В кои-то веки добрался до установки валидного SSTP сервера на свой микротик с валидным сертификатом. С винды клиент заводится с полпинка. А здесь как? Нужон мануал..

18.06.21, 22:33 | #4


Друзья 4PDA
Реп: ( 127 )

Falciloid, я не знаю, как сделать подключение по сертификату, поэтому я отрубил на тике проверку сертификата у клиента и подключаюсь по логину, паролю ppp secrets
Такие настройки

Прикрепленное изображение

18.06.21, 22:38 | #5


Друзья 4PDA
Реп: ( 5 )

Danil_64, спасибо. В телеге с разработчиком общались, пообещал в следующем апдейте прикрутить маршруты

18.06.21, 22:45 | #6


Друзья 4PDA
Реп: ( 127 )

Тип: Новая версия
Версия: 1.5.10
Краткое описание: Google Play
Что нового:
Благодаря вашим отзывам и тестам приложение стало еще лучше!
Журналы изменений можно посмотреть в Telegram-канале.
Примечание. При необходимости очистите данные приложения.
MS-SSTP_build 15 kotlin-stdlib_1.5.10.apk ( 451.74 КБ )

Источник: 4pda.to

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru