Beachten Sie, dass SSTP (Stand November 2011) leider nicht über einen Proxyserver mit Authentifizierung funktioniert . Dies ist dokumentiert, obwohl nicht viele es erkennen.
Es ist dem Netzwerkadministrator auch möglich, dass ein nicht authentifizierender Proxy SSTP-Header erkennt und die Verbindungen trennt. Die Aussage, dass es über eine Firewall usw. geht, ist mit einigen Vorbehalten wahr .
OpenVPN kann HTTPS auf einem Proxy mit Authentifizierung übertragen . Es ist viel schwieriger, diesen Verkehr zu blockieren, da er wie normales "SSL" aussieht, aber nicht! Mit einigen Paketinspektionen auf den ersten Bytes des Inhalts ist es möglich, diese Pakete zu blockieren. OpenVPN in diesem Modus verliert den Leistungsgewinn "UDP", da OpenVPN im TCP-Modus arbeiten würde. In diesem Sinne ist es also gleich SSTP.
Für OpenVPN auf der Serverseite benötigen Sie zwei öffentliche IP-Adressen, wenn Sie auch einen Webserver an Port 443 haben, dies für die kommerzielle Edition. Für die Comunity Edition ist es möglich, den 443-Port auf derselben IP-Adresse gemeinsam zu nutzen, da der Server ein Nicht-OpenVPN-Protokoll erkennt und den Datenverkehr auf einen alternativen Webserver umleitet (443). Dies funktioniert nur in der Linux-Version des OpenVPN-Servers.
Auf SSTP ist es möglich, dieselbe IP / denselben Port 443 sowohl für SSTP-Verkehr als auch für normale Webserver-geschützte Seiten zu verwenden.
Unter SSTP kann sich ein SSL-Offloading-Gerät im Netzwerk befinden, bevor der RRAS-Server erreicht wird. Unter OpenVPN ist dies nicht möglich, da der Datenverkehr nicht wirklich "echtes" SSL ist, dh das openVPN-Protokoll kapselt eine SSL-Nutzlast.
In der OpenVPN-Community müssen Sie mit der KPI-Infrastruktur, den Zertifikaten usw. umgehen, was manchmal eine schwierigere Lernkurve sein kann ... (in der Community-Edition). In der kommerziellen Ausgabe wird diese Aufgabe erleichtert.
In OpenVPN Commercial kann die Authentifizierung in LDAP integriert werden (z. B. auf einem AD). In der Community ist dies nicht möglich (nicht ganz sicher, aber fast!). Die Idee dreht sich mehr um Kundenzertifikate; obwohl es möglich ist, einfachere Zertifikatsschemata zu verwenden.
O SSTP, dies ist offensichtlich enthalten.
OpenVPN funktioniert im UDP-Modus mit ist sehr gut, aber PPTP funktioniert auch in UDP für den Datenkanal (GRE-Protokoll). Da die Frage der Vergleich zwischen SSTP und OpenVPN ist, nehmen wir einfach an, dass wir den TCP-Verkehr vergleichen.
Sie sehen also ... es gibt kein besseres oder schlechteres ... In meinem Fall habe ich aufgrund meiner funktionalen Anforderungen hart gekämpft, um eines zu wählen ... und bin immer noch nicht ganz zufrieden mit dem, den ich wählen musste (SSTP), aber Ziemlich zufrieden. Ich sage das, denn wenn das Netzwerk (Hotel) PPTP blockiert, kann SSTP verwendet werden ... dies wird automatisch vom VPN-Client erledigt.
Der OpenVPN-Client verfügt über einen ähnlichen Fallback-Mechanismus.
SSTP wird bereits von Linux unterstützt, aber das Projekt scheint sich in der Anfangsphase zu befinden.