Niezbędne jest utworzenie certyfikatu urzędu certyfikacji (CA) oraz certyfikatu serwerowego.
Uruchomienie usługi SSTP z wykorzystaniem utworzonego certyfikatu:
Pamiętaj: Należy udostępnić port TCP 443 w łańcuchu INPUT zapory systemowej.
Ta prosta komenda powoduje automatyczne stworzenie obiektów Peer, Identity oraz Policy w konfiguracji IPSec.
Niezbędne reguły w łańcuchu INPUT:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent
AssumeUDPEncapsulationContextOnSendRule i wartości 2.Określenie zakresu adresów podlegających szyfrowaniu:
Pamiętaj: Konfiguracja na obu routerach musi być lustrzanym odbiciem względem adresów IP.
NAT ACCEPT przed regułą maskarady.chain=srcnat src-address=192.168.10.0/24 dst-address=192.168.20.0/24 action=accept/ip ipsec peer wybieramy exchange-mode=ike2./ip ipsec proposal po obu stronach.