Qual è la differenza tra la connessione a un sistema remoto tramite SSH e la connessione a una rete remota tramite VPN?
Ad esempio, se riesco a collegarmi a una macchina remota su un'altra rete tramite SSH, perché è necessario VPN?
Qual è la differenza tra la connessione a un sistema remoto tramite SSH e la connessione a una rete remota tramite VPN?
Ad esempio, se riesco a collegarmi a una macchina remota su un'altra rete tramite SSH, perché è necessario VPN?
Risposte:
Una VPN (Virtual Private Network) crea una nuova connessione a livello di rete sul tuo computer. In genere questo viene fatto per motivi di privacy / crittografia. Tutto il traffico di rete su quella macchina ora utilizzerà la VPN anziché una connessione di rete semplice / non elaborata.
SSH (Secure Shell) è semplicemente un modo per connettersi in remoto a un terminale / riga di comando su un altro computer. Quindi se stai usando una VPN per la connessione di rete, quella da sola non ti collegherà a una macchina remota; SSH è il protocollo / metodo utilizzato per connetterti all'altro computer.
Ora, detto ciò, penso di capire un po 'di più la tua domanda: perché dovresti usare esplicitamente SSH quando usi una VPN poiché la VPN implicherebbe privacy / sicurezza. Voglio dire, se ti fidi al 100% della tua connessione VPN, potresti semplicemente usare Telnet non sicuro o anche un semplice FTP , giusto?
Bene, la cosa sta usando SSH e una VPN in combinazione assicura un livello più profondo di sicurezza. Ciò significa che, anche se la VPN è compromessa, un utente malintenzionato / prober dovrebbe comunque penetrare nella connessione SSH per ottenere qualcosa di valore.
Un altro aspetto non è che tutte le VPN sono costruite per una profonda privacy / sicurezza. Alcune VPN sono semplicemente percorsi privati verso altre reti a cui accedono anche altri utenti. E in quel caso, una VPN non sarebbe diversa da una LAN (Local Area Network) in cui le connessioni peer VPN avrebbero un po 'uguale accesso ad altre connessioni peer VPN.
Tutto si riduce allo scopo, alla privacy e all'affidabilità. Se sei sicuro al 100% di avere fiducia nella tua VPN e non ritieni che ciò rappresenti un rischio per la perdita di dati, fai quello che vuoi su di essa senza la necessità di un ulteriore livello di sicurezza fornito da SSH. Ma in generale, è meglio essere proattivamente sicuri piuttosto che reattivamente dispiaciuti. Utilizzare SSH anche all'interno di una VPN sicura è la strada da percorrere. Per non parlare del fatto che SSH è così comune al giorno d'oggi ci sono poche ragioni per non usarlo. Diamine, le persone tendono a dimenticare i giorni non SSH di Telnet.
Le VPN in genere funzionano creando una scheda di rete virtuale sul sistema. Il traffico diretto a questa scheda di rete virtuale viene intercettato dal software VPN, che lo crittografa e altrimenti lo elabora, quindi viene inviato a un endpoint del server VPN dove può essere ulteriormente inoltrato, ad esempio da un router aziendale interno. Per l'applicazione una VPN non è diversa da una scheda di rete standard.
L'inoltro SSH è il client SSH che ascolta su una porta su 127.0.0.1, quindi inoltra i dati che arrivano in quella porta locale a una porta sul server, usando lo stesso metodo di crittografia della shell. Se non c'è nulla in ascolto sulla porta del server remoto, non succede nulla.
Ecco almeno alcune differenze significative:
SSH può inoltrare solo una singola porta (beh, può inoltrare più porte, ma è necessario specificarle tutte). Ciò significa che se si desidera accedere in modo sicuro a più servizi su un host remoto, ciascuno in esecuzione su una porta univoca, è necessario configurare e gestire in avanti per ciascun servizio.
I client SSH tipici non supportano la specifica di più server a cui connettersi, provando il primo che funziona. Questo tipo di cose è integrato in OpenVPN, per esempio.
SSH non supporta il tunneling UDP da solo.
Poiché le VPN sembrano una scheda di rete per il sistema operativo, è possibile specificare le route che coinvolgono la scheda VPN. Pertanto, il sistema operativo può inviare qualsiasi traffico destinato a una sottorete tramite l'adattatore VPN. Questo può fare cose come far passare tutto il tuo traffico Internet attraverso la VPN, per filtraggio o privacy. SSH non può farlo facilmente.
Le VPN di livello 2 possono funzionare con il traffico di trasmissione, consentendo a cose come DHCP, multicast, ICMP e traffico relativo alle PMI di Windows di funzionare attraverso di esse.