Sstp client windows xp
SSTP is Microsofts Remote Access Solution (RAS) for PPP over SSL. It can be used instead of PPTP or L2TP, and is only available with Windows Vista/7 connecting to a Windows 2008 Server. The advantage of SSTP compared to PPTP and L2TP is that it cannot be easily blocked by firewalls since the traffic is transmitted over HTTPS on port 443. Windows Vista/7 uses SSTP if PPTP or L2TP cannot be established. For further information on SSTP check out wikipedia’s article on Secure Socket Tunneling Protocol.
SSTP-Client
SSTP-Client is an SSTP client for Linux. It can be used to establish a SSTP connection to a Windows 2008 Server. This software is similar commandline and configuration as the pptp-client software.
SSTP-Client features:
- Connect to Microsoft RAS network using SSTP
- Use HTTPS with strong encryption over port 443
- Asynchronous HDLC frame support
- Integration with pon/poff with various distributions
Ubuntu Integration
Future:
Network Manager Plugin
RedHat and Ubuntu related distributions uses the NetworkManager gnome tool to configure the network settings. It currently also supports OpenVPN, PPTP and other protocols. If you feel like bein adventurous, you can install the developer headers for your distribution related to Network Manager project (quite a long list) then try to compile network-manager-sstp from github. This project works with the latest 0.90 version of Netwok Manager.
Screenshot: 
You can get the sources from here:
git clone git://github.com/enaess/network-manager-sstp.git
Compiling:
To compile this on your favorite distribution make sure you have the development
tools and headers available. This project depends on the PPP package, libevent and
OpenSSL.
For example:
sudo apt-get install ppp-dev
sudo apt-get install libevent-dev
sudo apt-get install libssl-dev
Run ./configure —prefix=/usr, then make and sudo make install.
Sstp client windows xp
Вопрос
We have a couple XP clients still lingering in our AD but the entire server infrastructure is now Server 2008R2. Our problem is we don’t have upgrading the rest of the clients in the budget (we have the Windows 7 Licensing, but the hardware is not good enough).
If there some sort of free or very cheap 3rd-party client that can connect to the Server 2008R2 SSTP VPN?
Ответы
Please use Windows XP forum and ask the question, here is Directory Services forum.
Here is Windows XP forum link:
Thanks for your understanding
Like you already mentioned, SSTP is not integrated with Windows XP even with SP3. For that, there is no other way to use it other than using Vista or higher. It is possible that there is a third party tool for that but this will not be supported by Microsoft.
For that, I would recommend upgrading to Windows 7 all your client computers. Since you will have to wait, you can use other VPN protocols like PPTP and L2TP / IPSec. This posting is provided «AS IS» with no warranties or guarantees , and confers no rights.
Microsoft Student Partner 2010 / 2011
Microsoft Certified Professional
Microsoft Certified Systems Administrator: Security
Microsoft Certified Systems Engineer: Security
Microsoft Certified Technology Specialist: Windows Server 2008 Active Directory, Configuration
Microsoft Certified Technology Specialist: Windows Server 2008 Network Infrastructure, Configuration
Microsoft Certified Technology Specialist: Windows Server 2008 Applications Infrastructure, Configuration
Microsoft Certified Technology Specialist: Windows 7, Configuring
Microsoft Certified Technology Specialist: Designing and Providing Volume Licensing Solutions to Large Organizations
Microsoft Certified IT Professional: Enterprise Administrator
Microsoft Certified IT Professional: Server Administrator
Microsoft Certified Trainer
Как устроен VPN через SSTP
Нашёл буквально несколько упоминаний о SSTP на Хабре, в связи с чем хочу рассказать про устройство этого протокола. Secure Socket Tunneling Protocol (SSTP) – протокол VPN от Microsoft, основанный на SSL и включённый в состав их ОС начиная с Windows 2008 и Windows Vista SP1. Соединение проходит с помощью HTTPS по 443 порту. Для шифрования используется SSL, для аутентификации — SSL и PPP. Подробнее про устройство — под катом.
Серверная часть протокола включена в ОС Windows Server 2008, 2008 R2, 2012, 2012 R2. Далее рассказывается про текущую (и, кажется, единственную) версию — 1.0.
В основном используется для подключения типа узел-узел или узел-сеть. По умолчанию для соединения используется 443 порт, но можно настроить и на другие порты.
Условная схема пакета с данными
Условно стек протоколов при передаче данных выглядит так (показаны только заголовки, относящиеся к VPN, без подлежащих уровней): 
Структура собственно SSTP пакета: 
Флаг C = 0 если пакет с данными, и C = 1, если пакет управляющий.
Немного слов об используемой криптографии
Порядок установления соединения
1. Клиентом устанавливается TCP соединение на 443-ий порт SSTP сервера.
2. Проходит установление SSL/TLS соединения поверх TCP соединения. Клиент проверяет сертификат сервера.
3. Проходит HTTPS приветствие.
4. Начинается установление SSTP соединения. Все SSTP пакеты идут внутри HTTPS. Клиент посылает запрос на установление соединения (Call Connect Request message). В этом сообщении передаётся номер протокола, который будет использоваться внутри SSTP; в текущей версии стандарта это всегда PPP.
5. Сервер проверяет запрос и, если всё ОК, отвечает на него подтверждением (Call Connect Acknowledge message), в котором сообщает 32-битное случайное число (ClientNonce), используемое в следующем ответе клиента для защиты от повторения, а так же список хэш-функций для подписи следующего ответа (SHA1 и/или SHA256).
6. Происходит PPP авторизация. Все пакеты PPP вложены в SSTP пакеты и, соответственно, зашифрованы SSL.
7. Клиент посылает Call Connected message, в которое включаются ClientNonce и Хэш сертификата сервера (ClientCertificateHash), полученного при установлении SSL соединения.
Это сообщение подписывается с помощью указанной сервером хэш-функции (точнее HMAC на её основе) и ключа, полученного в процессе PPP авторизации. Таким образом осуществляется cryptographic binding. Если для авторизации в PPP используется протокол, не поддерживающий генерацию ключей для MPPE (PAP или CHAP), то HMAC вычисляется с использованием ключа, равного нулю; т. е. фактически cryptographic binding не производится и описанная выше атака человек посередине возможна.
8. Сервер проверяет Call Connected message, на этом SSTP считается установленным.
9. Заканчивается установление параметров PPP.
Всё, соединение установлено. Дальше стороны обмениваются пакетами с данными.
Обрыв соединения
Что бы отличить простой канала от разрыва связи стороны «пингуют» друг друга. Если в течение 60 секунд обмена пакетами не было, посылается Echo Request (управляющий пакет протокола SSTP). Если в течение следующих 60 секунд нет ответа, соединение разрывается.
Завершение соединения
Завершение соединения происходит без особых нюансов, стороны обмениваются SSTP-сообщениями об окончании соединения и через несколько секунд рвут соединение.

