Podajesz przynajmniej jedną różnicę w swoim pytaniu. Łączysz się z maszyną a siecią. Naprawdę są zupełnie inne, poza tym, że oba są zaszyfrowanymi kanałami komunikacyjnymi. Czy możesz uściślić swoje pytanie?
heavyd
@heavyd. Zobacz edycję.
Gość2
Jeśli SSH spełnia twoje potrzeby, nie potrzebujesz VPN.
heavyd
Odpowiedzi:
10
VPN (Virtual Private Network) tworzy nowe połączenie na komputerze poziomie sieci. Zazwyczaj odbywa się to ze względu na prywatność / szyfrowanie. Cały ruch sieciowy na tym komputerze będzie teraz korzystał z VPN zamiast surowego / zwykłego połączenia sieciowego.
SSH (Secure Shell) to po prostu sposób na zdalne połączenie z terminalem / wierszem poleceń na innym komputerze. Więc jeśli używasz VPN do połączenia sieciowego, samo to nie połączy cię ze zdalnym komputerem; SSH to protokół / metoda używana do łączenia się z drugim komputerem.
Powiedziawszy to, myślę, że rozumiem twoje pytanie nieco bardziej: dlaczego trzeba jednoznacznie korzystać z SSH podczas korzystania z VPN, skoro VPN oznaczałoby prywatność / bezpieczeństwo. Mam na myśli, że jeśli w 100% ufasz swojemu połączeniu VPN, możesz po prostu użyć niezabezpieczonego Telnet lub nawet zwykłego FTP , prawda?
Używanie SSH i VPN w połączeniu zapewnia głębszy poziom bezpieczeństwa. Oznacza to, że nawet jeśli sieć VPN zostanie naruszona, osoba atakująca / próbna nadal będzie musiała penetrować połączenie SSH, aby uzyskać coś wartościowego.
Kolejnym aspektem jest to, że nie wszystkie sieci VPN są zbudowane z myślą o głębokiej prywatności / bezpieczeństwie. Niektóre sieci VPN to po prostu prywatne trasy do innych sieci, do których dostęp mają również inni użytkownicy. W takim przypadku VPN nie różni się niczym od LAN (Local Area Network), w której połączenia równorzędne VPN mają nieco równy dostęp do innych połączeń równorzędnych VPN.
Wszystko sprowadza się do celu, prywatności i wiarygodności. Jeśli jesteś w 100% pozytywny, ufasz swojej sieci VPN i nie uważasz, że stwarza to ryzyko wycieku danych, rób co chcesz na niej, bez potrzeby stosowania dodatkowej warstwy bezpieczeństwa zapewnianej przez SSH. Ale ogólnie lepiej być proaktywnie bezpiecznym niż reagować żałośnie. Korzystanie z SSH nawet w ramach bezpiecznej sieci VPN jest dobrym rozwiązaniem. Nie wspominając, że SSH jest obecnie tak powszechny, że nie ma powodu, aby go nie używać. Do licha, ludzie zwykle zapominają o dniach Telnetu innych niż SSH.
Sieci VPN zwykle działają, tworząc wirtualną kartę sieciową w systemie. Ruch do tej wirtualnej karty sieciowej jest przechwytywany przez oprogramowanie VPN, które szyfruje je i w inny sposób przetwarza, a następnie jest wysyłane do punktu końcowego serwera VPN, gdzie może być dalej przesyłane, na przykład przez wewnętrzny router korporacyjny. W przypadku aplikacji VPN nie różni się niczym od standardowej karty sieciowej.
Przekazywanie SSH to klient SSH nasłuchujący na porcie 127.0.0.1, a następnie przesyłający dane przychodzące do tego portu lokalnego do portu na serwerze, przy użyciu tej samej metody szyfrowania, co powłoka. Jeśli nic nie nasłuchuje na porcie zdalnego serwera, nic się nie dzieje.
Oto co najmniej kilka istotnych różnic:
SSH może przekierowywać tylko jeden port (cóż, może przekierowywać wiele portów, ale musisz określić je wszystkie). Oznacza to, że jeśli chcesz bezpiecznie uzyskać dostęp do wielu usług na zdalnym hoście, z których każda działa na unikalnym porcie, musisz skonfigurować i obsługiwać dalej dla każdej usługi.
Typowi klienci SSH nie obsługują określania wielu serwerów, z którymi należy się połączyć, próbując pierwszego, który działa. Tego typu rzeczy są na przykład wbudowane w OpenVPN.
SSH nie obsługuje samego tunelowania UDP.
Ponieważ sieci VPN wyglądają jak karta sieciowa dla systemu operacyjnego, można określić trasy obejmujące adapter VPN. W ten sposób system operacyjny może wysyłać dowolny ruch do podsieci za pośrednictwem adaptera VPN. Może to na przykład sprawić, że cały twój ruch internetowy przechodzi przez VPN, w celu filtrowania lub prywatności. SSH nie może tego łatwo zrobić.
Sieci VPN w warstwie 2 mogą współpracować z ruchem rozgłoszeniowym, pozwalając na takie operacje, jak DHCP, multicast, ICMP i ruch związany z Windows SMB.
Odpowiedzi:
VPN (Virtual Private Network) tworzy nowe połączenie na komputerze poziomie sieci. Zazwyczaj odbywa się to ze względu na prywatność / szyfrowanie. Cały ruch sieciowy na tym komputerze będzie teraz korzystał z VPN zamiast surowego / zwykłego połączenia sieciowego.
SSH (Secure Shell) to po prostu sposób na zdalne połączenie z terminalem / wierszem poleceń na innym komputerze. Więc jeśli używasz VPN do połączenia sieciowego, samo to nie połączy cię ze zdalnym komputerem; SSH to protokół / metoda używana do łączenia się z drugim komputerem.
Powiedziawszy to, myślę, że rozumiem twoje pytanie nieco bardziej: dlaczego trzeba jednoznacznie korzystać z SSH podczas korzystania z VPN, skoro VPN oznaczałoby prywatność / bezpieczeństwo. Mam na myśli, że jeśli w 100% ufasz swojemu połączeniu VPN, możesz po prostu użyć niezabezpieczonego Telnet lub nawet zwykłego FTP , prawda?
Używanie SSH i VPN w połączeniu zapewnia głębszy poziom bezpieczeństwa. Oznacza to, że nawet jeśli sieć VPN zostanie naruszona, osoba atakująca / próbna nadal będzie musiała penetrować połączenie SSH, aby uzyskać coś wartościowego.
Kolejnym aspektem jest to, że nie wszystkie sieci VPN są zbudowane z myślą o głębokiej prywatności / bezpieczeństwie. Niektóre sieci VPN to po prostu prywatne trasy do innych sieci, do których dostęp mają również inni użytkownicy. W takim przypadku VPN nie różni się niczym od LAN (Local Area Network), w której połączenia równorzędne VPN mają nieco równy dostęp do innych połączeń równorzędnych VPN.
Wszystko sprowadza się do celu, prywatności i wiarygodności. Jeśli jesteś w 100% pozytywny, ufasz swojej sieci VPN i nie uważasz, że stwarza to ryzyko wycieku danych, rób co chcesz na niej, bez potrzeby stosowania dodatkowej warstwy bezpieczeństwa zapewnianej przez SSH. Ale ogólnie lepiej być proaktywnie bezpiecznym niż reagować żałośnie. Korzystanie z SSH nawet w ramach bezpiecznej sieci VPN jest dobrym rozwiązaniem. Nie wspominając, że SSH jest obecnie tak powszechny, że nie ma powodu, aby go nie używać. Do licha, ludzie zwykle zapominają o dniach Telnetu innych niż SSH.
źródło
Sieci VPN zwykle działają, tworząc wirtualną kartę sieciową w systemie. Ruch do tej wirtualnej karty sieciowej jest przechwytywany przez oprogramowanie VPN, które szyfruje je i w inny sposób przetwarza, a następnie jest wysyłane do punktu końcowego serwera VPN, gdzie może być dalej przesyłane, na przykład przez wewnętrzny router korporacyjny. W przypadku aplikacji VPN nie różni się niczym od standardowej karty sieciowej.
Przekazywanie SSH to klient SSH nasłuchujący na porcie 127.0.0.1, a następnie przesyłający dane przychodzące do tego portu lokalnego do portu na serwerze, przy użyciu tej samej metody szyfrowania, co powłoka. Jeśli nic nie nasłuchuje na porcie zdalnego serwera, nic się nie dzieje.
Oto co najmniej kilka istotnych różnic:
SSH może przekierowywać tylko jeden port (cóż, może przekierowywać wiele portów, ale musisz określić je wszystkie). Oznacza to, że jeśli chcesz bezpiecznie uzyskać dostęp do wielu usług na zdalnym hoście, z których każda działa na unikalnym porcie, musisz skonfigurować i obsługiwać dalej dla każdej usługi.
Typowi klienci SSH nie obsługują określania wielu serwerów, z którymi należy się połączyć, próbując pierwszego, który działa. Tego typu rzeczy są na przykład wbudowane w OpenVPN.
SSH nie obsługuje samego tunelowania UDP.
Ponieważ sieci VPN wyglądają jak karta sieciowa dla systemu operacyjnego, można określić trasy obejmujące adapter VPN. W ten sposób system operacyjny może wysyłać dowolny ruch do podsieci za pośrednictwem adaptera VPN. Może to na przykład sprawić, że cały twój ruch internetowy przechodzi przez VPN, w celu filtrowania lub prywatności. SSH nie może tego łatwo zrobić.
Sieci VPN w warstwie 2 mogą współpracować z ruchem rozgłoszeniowym, pozwalając na takie operacje, jak DHCP, multicast, ICMP i ruch związany z Windows SMB.
źródło