31
Mai
2024
12:02

Einrichtung eines SSTP-Servers auf einem Zyxel-Router (Link zum Artikel) und Installation eines SSTP-Clients unter Linux

31 Mai 2024 12:02

Um von der Arbeit aus eine Verbindung zu Ihrem Heim-PC herzustellen, können Sie einen SSTP-Server auf Ihrem Zyxel-Router installieren.

1. Installation eines SSTP-Servers auf dem Zyxel Keenetic-Router

Anweisungen zum Einrichten eines Servers auf dem Zyxel Keenetic-Router finden Sie im Artikel auf der Support-Website:
*Artikel zum Einrichten eines SSTP-Servers auf help.keenetic.com.

Wenn der Link nicht funktioniert, können Sie ihn verwenden Wayback-Maschine.

Ich habe die Anweisungen zum Einrichten eines SSTP-Servers auf meinem Heimrouter wiederholt.

Tipps:

а) Ich empfehle Ihnen, die anfängliche IP-Adresse von SSTP-Clients in Ihrem Heimnetzwerk zuzuweisen. wenn Ihr Heimnetzwerk beispielsweise 192.168.1.0/24 ist und der DHCP-Server 100 IP-Adressen zuweist, sollte die Startadresse für SSTP 192.168.1.150 sein. In diesem Fall erkennt der Heimcomputer den Arbeitscomputer im selben Netzwerk unter 192.168.1.150, da die ARP-Proxy-Funktion funktioniert.

b) Ich empfehle, auf Ihrem Heim-PC eine „weiße“ IP-Adresse Ihres Providers zu verwenden, dann ist die Verbindung über IPv4 direkt und der Ping beträgt 12 ms.

c) Ich empfehle, auf dem Keenetic-Router einen zweiten Benutzer zu erstellen – einen Benutzer mit normalen Rechten. die Verbindung als Administrator ist nicht sicher. Der Admin-Benutzer hat nur Zugriff auf das Bedienfeld, während der Benutzer-Benutzer eine Verbindung zum Heimnetzwerk herstellen kann. Die Benutzer admin und user müssen unterschiedliche Passwörter haben.

2. Installation eines SSTP-Clients unter Linux

Ich habe einen guten Leitfaden auf der Website des IT Pro Blog gefunden – Artikel zum Einrichten eines SSTP-Clients in Linux Mint.

Ich habe leicht verbesserte Befehle erhalten, die Änderungen betrafen nur gpg:

sudo gpg --keyserver keyserver.ubuntu.com --recv 61FF9694161CE595

sudo gpg --export 61FF9694161CE595 | sudo tee /etc/apt/trusted.gpg.d/sstp_client.gpg  > /dev/null

sudo add-apt-repository -y ppa:eivnaes/network-manager-sstp && sudo apt update

sudo apt install -y sstp-client network-manager-sstp network-manager-sstp-gnome

Die Verbindung wird auf dem Client im grafischen Modus im Network Manager-Applet konfiguriert (sein Symbol sieht aus wie ein Netzwerkkartensteckplatz und befindet sich in der Statusleiste neben der Uhr).

3. Installation der Open SSTP Client-Anwendung für Android

*Öffnen Sie den SSTP-Client

Vor- und Nachteile des SSTP-Protokolls

Vorteile:

  1. Da die Serverseite den am häufigsten verwendeten Port 443 verwendet, kontrollieren die Anbieter die Verbindungen zu diesem nicht.

    1. Der Datenverkehr zwischen Client und Server wird durch ein Verschlüsselungsprotokoll zuverlässig geschützt ChaCha20-Poly1305.

    Nachteile:

  2. Wenn SSTP aktiviert ist, ist die Anmeldung am Webinterface des Routers von außen über das https://-Protokoll (Port 443) möglich. Am nervigsten ist, dass bei SSTP bei der Verbindung über http, also auf Port 80 ohne Verschlüsselung, der Zugang zum Keenetic-Webinterface sichtbar ist. Es sind ein nicht standardmäßiger Administratorkontoname und ein sicheres Passwort erforderlich.

    1. Die Verbindung zum SSTP-Server vom Mikrotik-Client-Router ist aufgrund eines Fehlers schwierig, der besagt, dass der Schlüssel für das Zertifikat nicht gefunden wurde ("Wird beendet... kein Schlüssel für Zertifikat gefunden (6)"). Dieser Fehler tritt auf, wenn das Keenetic-Serverzertifikat mit der Erweiterung *.pem ohne Schlüssel *.key in Mikrotik importiert wird. Wenn Sie das Serverzertifikat nicht importieren oder das Zertifikat „none“ angeben, tritt in der frühen Phase des Handshakes ein Fehler auf: „Handshake fehlgeschlagen, Fehler 14077458... wird beendet: Verbindung konnte nicht hergestellt werden.“ Export aus einem Public-Key-Zertifikat (openssl x509 -pubkey -noout < cert.pem > pubkey.key) und das Hinzufügen daneben beim Importieren in System - Zertifikate hilft nicht. Der Serverschlüssel enthält keinen privaten Schlüssel, der angezeigt wird, wenn der Befehl openssl rsa -in cert.pem -out certout.pem ausgegeben wird. Daher eignet sich SSTP nur zum Verbinden von 2 Keenetics und nicht von Keenetic - Mikrotik Router, wo es gespeichert ist,nicht umgesetzt.


Verwandte Veröffentlichungen