Это старая версия документа!


SSTP клиент

sstpc устанавливает клиентскую сторону виртуальной частной сети (VPN) с использованием протокола туннелирования защищенных сокетов (SSTP). Используйте эту программу для подключения к VPN на базе SSTP работодателя, когда PPTP и L2TP не работают.

По умолчанию sstpc устанавливает вызов SSTP к серверу SSTP, а затем запускает экземпляр pppd для управления передачей данных. Однако sstpc также может быть запущен как менеджер соединений в pppd.

Все ниже следующие аргументы командной строки, которые не начинаются с «-», интерпретируются как параметры ppp и передаются в pppd как есть, если только не указан аргумент –nolaunchpppd.

  • –ca-cert Укажите сертификат CA, используемый для проверки сервера.
  • –ca-dir Укажите каталог сертификатов, содержащий сертификат CA. Если ничего не указано, используется системный каталог.
  • –cert-warn Игнорируйте предупреждения сертификата, такие как common name, вместо того, чтобы прерывать соединение.
  • –host При подключении к IP-адресу параметр host предоставит имя хоста для http, proxy и tls-ext.
  • –ipparam Это поможет указать сокет обратного вызова, который pppd попытается подключить обратно к sstpc , чтобы передать ключи MPPE, как согласовано. Ключи MPPE требуются для аутентификации на сервере на уровне SSL. Их можно обнулить, если MPPE не согласован. Имя формируется на основе /tmp/sstpc-<ipparam>.
  • –nolaunchpppd Не запускать pppd, а использовать stdin в качестве сетевого соединения. Используйте этот флаг при включении sstpc в качестве процесса соединения pppd с помощью опции pty . См . Примеры .
  • –password Укажите пароль для каждой командной строки вместо того, чтобы настраивать его в файле конфигурации pppd в /etc/ppp/peers.
  • –proxy Подключитесь к серверу SSTP через прокси в вашей сети. Синтаксис: http://[<user>:<pass>@]<domain>:port.
  • –priv-user Укажите пользователя с разделением привилегий для запуска sstpc
  • –priv-group Укажите группу разделения привилегий для запуска sstpc
  • –priv-dir Укажите каталог разделения привилегий для chroot-окружения для запуска sstpc
  • –user Укажите имя пользователя для аутентификации на сервере SSTP вместо того, чтобы настраивать его в файле конфигурации для pppd в /etc/ppp/peers.
  • –save-server-route Это автоматически добавит и удалит маршрут к серверу SSTP.
  • –uuid Укажите UUID для соединения, чтобы упростить отладку на стороне сервера.
  • –tls-ext Это включит расширение имени хоста TLS.
  • –log-level<уровень> Установите уровень отладки для отладки процесса sstpc . Уровень может иметь значение от 0 до 4.
  • –log-syslog Регистрировать сообщения в системном журнале (по умолчанию).
  • –log-stderr Запись сообщений об ошибках в журнал
  • –log-stdout Записывать сообщения в стандартный вывод
  • –log-fileno Включайте файл и номер строки в сообщения журнала
  • –log-filter Фильтровать журналы по определенному набору файлов, например: sstp-packet,sstp-state
  • –log-ident Укажите идентификатор, который будет использоваться при записи журналов, например, в syslog.
  • usepeerdns
  • require-mschap-v2
  • noauth
  • noipdefault
  • noccp
  • refuse-eap
  • refuse-pap
  • refuse-mschap
  • defaultroute

nano /etc/ppp/peers/sstp-test

remotename  sstp-test
linkname    sstp-test
ipparam     sstp-test
pty         "sstpc --ipparam sstp-test --nolaunchpppd sstp-test.yourdomain.com"
name        eivnaes
plugin      sstp-pppd-plugin.so
sstp-sock   /var/run/sstpc/sstpc-sstp-test
usepeerdns
require-mppe
require-mschap-v2
refuse-eap
refuse-pap
refuse-chap
refuse-mschap
nobsdcomp
nodeflate