Atenção que infelizmente o SSTP (a partir de novembro de 2011) não funcionará em um servidor proxy com autenticação . Isso está documentado, embora muitos não percebam isso.
Também é possível que o administrador da rede de um proxy não autenticado detecte cabeçalhos SSTP e elimine as conexões. Portanto, a afirmação de que ele passa por qualquer firewall, etc ... é verdadeira com algumas reservas .
O OpenVPN é capaz de passar por HTTPS em um proxy com autenticação . É muito mais difícil bloquear este tráfego porque parece normal "SSL", mas não é! É possível com alguma inspeção de pacote nos primeiros bytes do conteúdo bloquear esses pacotes.
O OpenVPN neste modo perde o ganho de desempenho "UDP", porque o OpenVPN estaria funcionando no modo TCP. Então, nesse sentido, é igual a SSTP.
Para o OpenVPN, no lado do servidor, você precisa ter dois IPs públicos se também tiver um servidor da Web na porta 443, isso para a edição comercial. Para a edição comunitária, é possível compartilhar a porta 443 no mesmo IP, porque o servidor detecta um protocolo não-OpenVPN e redireciona o tráfego para um servidor da Web alternativo (443). Isso só funciona na versão Linux do servidor OpenVPN.
No SSTP, é possível compartilhar o mesmo IP / porta 443, tanto para o tráfego SSTP quanto para páginas protegidas pelo servidor web normal.
No SSTP, pode haver um dispositivo de descarregamento de SSL na rede antes de atingir o servidor RRAS. No OpenVPN, porque o tráfego não é realmente "verdadeiro" SSL, ou seja, o protocolo openVPN encapsula uma carga útil SSL, isso não é viável.
Na comunidade OpenVPN, você precisa lidar com a infraestrutura de KPIs, certificados, etc, o que pode ser uma curva de aprendizado mais difícil algumas vezes ... (na edição da comunidade). Na edição comercial, essa tarefa é facilitada.
No comercial do OpenVPN, a autenticação pode ser integrada ao LDAP (por exemplo, em um AD). Na comunidade isso não é possível (não completamente certo, mas quase!). A ideia e mais em torno de certificados de clientes; embora seja possível usar esquemas de certificados mais simples.
O SSTP, isso está incluído óbvio.
O trabalho OpenVPN no modo UDP é muito bom, mas o PPTP também funciona no UDP para o canal de dados (protocolo GRE). Como a questão é a comparação entre o SSTP e o OpenVPN, vamos supor que estamos comparando o tráfego TCP.
Então você vê ... não há um melhor ou pior ... No meu caso eu lutei muito para escolher um devido aos meus requisitos funcionais ... e ainda não totalmente satisfeito com o que eu tinha que escolher (SSTP ), mas bastante satisfeito. Digo isso porque se a rede (hotel) bloquear o PPTP, o SSTP pode ser usado ... isso é feito automaticamente pelo cliente VPN.
O cliente OpenVPN tem um mecanismo de fallback semelhante.
O SSTP já é suportado pelo Linux, mas o projeto parece estar nos estágios iniciais.