Яка різниця між підключенням до віддаленої системи через SSH та підключенням до віддаленої мережі через VPN?
Наприклад, якщо я можу підключитися до віддаленої машини в іншій мережі через SSH, навіщо потрібна VPN?
Яка різниця між підключенням до віддаленої системи через SSH та підключенням до віддаленої мережі через VPN?
Наприклад, якщо я можу підключитися до віддаленої машини в іншій мережі через SSH, навіщо потрібна VPN?
Відповіді:
VPN (Virtual Private Network) створює нове з'єднання на рівні мережі на вашій машині. Зазвичай це робиться з міркувань конфіденційності / шифрування. Весь мережевий трафік на цій машині тепер використовуватиме VPN замість необмеженого / простого мережевого з'єднання.
SSH (безпечна оболонка) - це просто спосіб віддаленого підключення до терміналу / командного рядка на іншій машині. Отже, якщо ви використовуєте VPN для мережевого підключення, то одне не підключить вас до віддаленої машини; SSH - це протокол / метод, який використовується для підключення вас до іншої машини.
Тепер, маючи на увазі це, я думаю, що я трохи більше розумію ваше запитання: чому потрібно явно використовувати SSH при використанні VPN, оскільки VPN означатиме конфіденційність / безпеку. Я маю на увазі, якщо ви на 100% довіряєте своєму VPN-з'єднанню, ви можете просто використовувати незахищений Telnet або навіть звичайний FTP , правда?
Що ж, використання SSH та VPN у поєднанні забезпечує більш високий рівень безпеки. Це означає, що навіть якщо VPN є компрометованим, то зловмиснику / зондувальнику все одно потрібно буде проникнути в SSH-з'єднання, щоб отримати щось цінне.
Ще один аспект - не всі VPN побудовані для глибокої конфіденційності / безпеки. Деякі VPN - це просто приватні маршрути до інших мереж, до яких також звертаються інші користувачі. І в цьому випадку VPN не відрізнятиметься від локальної мережі (локальної мережі), де однорангові з'єднання VPN мали б дещо рівний доступ до інших однорангових з'єднань VPN.
Все це зводиться до мети, конфіденційності та надійності. Якщо ви на 100% позитивні, ви довіряєте VPN і не відчуваєте, що це створює загрозу витоку даних, робіть все, що завгодно, без необхідності додаткового рівня безпеки, який надає SSH. Але в цілому краще бути безпечно безпечним, ніж реально шкодувати. Використання SSH навіть у захищеній VPN - це шлях. Не кажучи вже, SSH настільки поширений в даний час немає особливих причин НЕ використовувати його. Чорт, люди, як правило, забувають про не-SSH дні Telnet.
VPN зазвичай працюють, створюючи адаптер віртуальної мережі у вашій системі. Трафік, що переходить до цього адаптера віртуальної мережі, перехоплюється програмним забезпеченням VPN, яке шифрує та іншим чином обробляє його, а потім надсилається до кінцевої точки сервера VPN, куди він може бути поданий далі, наприклад, внутрішнім корпоративним маршрутизатором. Для програми VPN не відрізняється від стандартного мережевого адаптера.
Переадресація SSH - це ваш клієнт SSH, який прослуховує порт 127.0.0.1, потім перенаправляє дані, які надходять у цей локальний порт, до порту на сервері, використовуючи той самий метод шифрування, що і ваша оболонка. Якщо на порту віддаленого сервера нічого не прослуховується, нічого не відбувається.
Ось хоча б деякі суттєві відмінності:
SSH може пересилати лише один порт (ну, він може пересилати кілька портів, але ви повинні вказати їх усі). Це означає, що якщо ви хочете безпечно отримати доступ до декількох служб на віддаленому хості, кожен з яких працює на унікальному порту, вам доведеться налаштувати та підтримувати переадресацію для кожної служби.
Ваші типові клієнти SSH не підтримують вказівку декількох серверів для підключення, намагаючись перший, який працює. Наприклад, такий тип речі вбудований у OpenVPN.
SSH не підтримує тунелювання UDP самостійно.
Оскільки VPN виглядають як мережевий адаптер до операційної системи, маршрути, що включають адаптер VPN, можуть бути визначені. Таким чином, ОС може пересилати будь-який трафік, призначений до підмережі, через адаптер VPN. Це може робити такі речі, як змусити весь ваш інтернет-трафік пройти через VPN, для фільтрації та конфіденційності. SSH не може це зробити легко.
VPN-версії 2-го рівня можуть працювати з трансляцією трафіку, дозволяючи таким чином трафіку, пов’язаному з DHCP, багатоадресною передачею, ICMP та Windows SMB.