Показать страницуИстория страницыСсылки сюдаCopy this pageExport to MarkdownODT преобразованиеНаверх Вы загрузили старую версию документа! Сохранив её, вы создадите новую текущую версию с этим содержимым. Медиафайлы====== SSTP клиент ====== sstpc устанавливает клиентскую сторону виртуальной частной сети (VPN) с использованием протокола туннелирования защищенных сокетов (SSTP). Используйте эту программу для подключения к VPN на базе SSTP работодателя, когда PPTP и L2TP не работают. По умолчанию sstpc устанавливает вызов SSTP к серверу SSTP, а затем запускает экземпляр pppd для управления передачей данных. Однако sstpc также может быть запущен как менеджер соединений в pppd. Все ниже следующие аргументы командной строки, которые не начинаются с «-», интерпретируются как параметры ppp и передаются в pppd как есть, если только не указан аргумент --nolaunchpppd. * --ca-cert Укажите сертификат CA, используемый для проверки сервера. * --ca-dir Укажите каталог сертификатов, содержащий сертификат CA. Если ничего не указано, используется системный каталог. * --cert-warn Игнорируйте предупреждения сертификата, такие как common name, вместо того, чтобы прерывать соединение. * --host При подключении к IP-адресу параметр host предоставит имя хоста для http, proxy и tls-ext. * --ipparam Это поможет указать сокет обратного вызова, который pppd попытается подключить обратно к sstpc , чтобы передать ключи MPPE, как согласовано. Ключи MPPE требуются для аутентификации на сервере на уровне SSL. Их можно обнулить, если MPPE не согласован. Имя формируется на основе /tmp/sstpc-<ipparam>. * --nolaunchpppd Не запускать pppd, а использовать stdin в качестве сетевого соединения. Используйте этот флаг при включении sstpc в качестве процесса соединения pppd с помощью опции pty . См . Примеры . * --password Укажите пароль для каждой командной строки вместо того, чтобы настраивать его в файле конфигурации pppd в /etc/ppp/peers. * --proxy Подключитесь к серверу SSTP через прокси в вашей сети. Синтаксис: http://[<user>:<pass>@]<domain>:port. * --priv-user Укажите пользователя с разделением привилегий для запуска sstpc * --priv-group Укажите группу разделения привилегий для запуска sstpc * --priv-dir Укажите каталог разделения привилегий для chroot-окружения для запуска sstpc * --user Укажите имя пользователя для аутентификации на сервере SSTP вместо того, чтобы настраивать его в файле конфигурации для pppd в /etc/ppp/peers. * --save-server-route Это автоматически добавит и удалит маршрут к серверу SSTP. * --uuid Укажите UUID для соединения, чтобы упростить отладку на стороне сервера. * --tls-ext Это включит расширение имени хоста TLS. * --log-level<уровень> Установите уровень отладки для отладки процесса sstpc . Уровень может иметь значение от 0 до 4. * --log-syslog Регистрировать сообщения в системном журнале (по умолчанию). * --log-stderr Запись сообщений об ошибках в журнал * --log-stdout Записывать сообщения в стандартный вывод * --log-fileno Включайте файл и номер строки в сообщения журнала * --log-filter Фильтровать журналы по определенному набору файлов, например: sstp-packet,sstp-state * --log-ident Укажите идентификатор, который будет использоваться при записи журналов, например, в syslog. ===== pppd ===== * usepeerdns * require-mschap-v2 * noauth * noipdefault * noccp * refuse-eap * refuse-pap * refuse-mschap * defaultroute nano /etc/ppp/peers/sstp-test <code> remotename sstp-test linkname sstp-test ipparam sstp-test pty "sstpc --ipparam sstp-test --nolaunchpppd sstp-test.yourdomain.com" name eivnaes plugin sstp-pppd-plugin.so sstp-sock /var/run/sstpc/sstpc-sstp-test usepeerdns require-mppe require-mschap-v2 refuse-eap refuse-pap refuse-chap refuse-mschap nobsdcomp nodeflate </code>СохранитьПросмотрРазличияОтменить Сводка изменений Примечание: редактируя эту страницу, вы соглашаетесь на использование своего вклада на условиях следующей лицензии: CC0 1.0 Universal