Forma de túnel de red privada virtual
En redes de computadoras , el Protocolo de túnel de sockets seguros ( SSTP ) es una forma de túnel de red privada virtual (VPN) que proporciona un mecanismo para transportar tráfico de protocolo punto a punto (PPP) a través de un canal SSL/TLS .
Protocolo
SSL/TLS proporciona seguridad a nivel de transporte con negociación de claves, cifrado y comprobación de la integridad del tráfico. El uso de SSL/TLS a través del puerto TCP 443 (por defecto; el puerto se puede cambiar) permite que SSTP pase a través de prácticamente todos los cortafuegos y servidores proxy, excepto los servidores proxy web autenticados. [1]
Los servidores SSTP deben autenticarse durante la fase SSL/TLS. Los clientes SSTP pueden autenticarse opcionalmente durante la fase SSL/TLS y deben autenticarse en la fase PPP. El uso de PPP permite la compatibilidad con métodos de autenticación comunes, como EAP-TLS y MS-CHAP .
SSTP está disponible para Linux , BSD y Windows . [2]
SSTP se introdujo en 2007 [3] y está disponible en Windows Vista SP1 y posteriores, en RouterOS desde la versión 5.0 y en SEIL desde su versión de firmware 3.50. Está totalmente integrado con la arquitectura RRAS en estos sistemas operativos, lo que permite su uso con Winlogon o autenticación con tarjeta inteligente , políticas de acceso remoto y el cliente VPN de Windows. [4] El protocolo también lo utiliza Windows Azure para la red virtual punto a sitio. [5]
SSTP está destinado únicamente al acceso de clientes remotos, generalmente no admite túneles VPN de sitio a sitio. [6]
SSTP sufre las mismas limitaciones de rendimiento que cualquier otro túnel IP sobre TCP. En general, el rendimiento será aceptable solo mientras haya suficiente ancho de banda excedente en el enlace de red no tunelizado para garantizar que los temporizadores TCP tunelizados no expiren. Si esto no es así, el rendimiento cae drásticamente debido al problema de la fusión de TCP . [7] [8]
SSTP solo admite la autenticación de usuarios; no admite la autenticación de dispositivos ni la autenticación de computadoras.
Estructura del paquete
La siguiente estructura de encabezado es común a todos los tipos de paquetes SSTP: [9]
- Versión (8 bits): comunica y negocia la versión de SSTP que se utiliza.
- Reservado (7 bits): reservado para uso futuro.
- C (1 bit): bit de control que indica si el paquete SSTP representa un paquete de control SSTP o un paquete de datos SSTP. Este bit se establece si el paquete SSTP es un paquete de control.
- Longitud (16 bits): campo de longitud del paquete, compuesto de dos valores: una parte reservada y una parte de longitud.
- Reservado (4 bits): reservado para uso futuro.
- Longitud (12 bits): contiene la longitud de todo el paquete SSTP, incluido el encabezado SSTP.
- Datos (variable): cuando se establece el bit de control C, este campo contiene un mensaje de control SSTP. De lo contrario, el campo de datos contendría un protocolo de nivel superior. Por el momento, solo puede ser PPP .
Mensaje de control
El campo de datos del encabezado SSTP contiene un mensaje de control SSTP solo cuando el bit de control C del encabezado está configurado.
- Tipo de mensaje (16 bits): especifica el tipo de mensaje de control SSTP que se está comunicando. Esto determina la cantidad y los tipos de atributos que se pueden incluir en el paquete de control SSTP.
- Recuento de atributos (16 bits): especifica la cantidad de atributos agregados al mensaje de control SSTP.
- Atributos (variable): contiene una lista de atributos asociados con el mensaje de control SSTP. La cantidad de atributos se especifica en el campo Cantidad de atributos.
Véase también
Referencias
- ^ Jain, Samir (17 de enero de 2007). "SSTP FAQ - Part 2: Client Specific" (Preguntas frecuentes sobre SSTP, parte 2: cliente específico). Microsoft TechNet . Consultado el 17 de octubre de 2015 .
- ^ "Cliente SSTP". 17 de septiembre de 2011. Consultado el 17 de octubre de 2015 .
- ^ "[MS-SSTP]: Protocolo de túnel de sockets seguros (SSTP)". learn.microsoft.com . 2022-11-04 . Consultado el 2024-08-30 .
- ^ Tulloch, Mitch (22 de enero de 2008). "SSTP facilita el acceso remoto seguro" . Consultado el 17 de octubre de 2015 .
- ^ McGuire, Cheryl (11 de agosto de 2015). "Configurar una conexión VPN de punto a sitio a una red virtual de Azure" . Consultado el 17 de octubre de 2015 .
- ^ Jain, Samir (10 de enero de 2007). "Preguntas frecuentes sobre SSTP - Parte 1: Genérico". Blogs de TechNet . Archivado desde el original el 12 de octubre de 2010.
- ^ Titz, Olaf (23 de abril de 2001). "Por qué TCP sobre TCP es una mala idea" . Consultado el 17 de octubre de 2015 .
- ^ Honda, Osamu; Ohsaki, Hiroyuki; Imase, Makoto; Ishizuka, Mika; Murayama, Junichi (octubre de 2005). "Comprensión de TCP sobre TCP: efectos de la tunelización TCP en el rendimiento y la latencia de extremo a extremo". En Atiquzzaman, Mohammed; Balandin, Sergey I (eds.). Rendimiento, calidad de servicio y control de las redes de sensores y comunicaciones de próxima generación III . Vol. 6011. pág. 60110H. Código Bibliográfico :2005SPIE.6011..138H. doi :10.1117/12.630496. S2CID 8945952.
- ^ "MS-SSTP: Protocolo de tunelización de sockets seguros (SSTP)". Microsoft TechNet. 16 de octubre de 2015. Consultado el 17 de octubre de 2015 .
Enlaces externos
- [MS-SSTP]: Protocolo de tunelización de sockets seguros (SSTP) de Microsoft Open Specification Promise
- Blog de Technet sobre RRAS
- Microsoft desarrolla un nuevo protocolo de tunelización
- Cómo funciona una conexión VPN basada en SSTP
- Cliente SSTP de HSC para Linux
- Cliente SSTP para Linux