Diferença entre VPN e SSH? [fechadas]

12

Qual é a diferença entre conectar-se a um sistema remoto via SSH e conectar-se a uma rede remota via VPN?

Por exemplo, se eu puder conectar-me a uma máquina remota em outra rede via SSH, por que a necessidade de VPN?

    
por Guest2 10.02.2015 / 19:22

2 respostas

6

Uma VPN (Rede Privada Virtual) cria uma nova conexão no nível de rede em sua máquina. Normalmente, isso é feito por motivos de privacidade / criptografia. Todo o tráfego de rede nessa máquina agora usará a VPN em vez de uma conexão de rede simples / simples.

O SSH (Secure Shell) é simplesmente uma forma de se conectar remotamente a um terminal / linha de comando em outra máquina. Portanto, se você estiver usando uma VPN para a conexão de rede, isso por si só não conectará você a uma máquina remota. SSH é o protocolo / método usado para conectar você à outra máquina.

Agora, com isso dito, acho que entendi sua pergunta um pouco mais: por que alguém precisaria usar explicitamente o SSH ao usar uma VPN, já que a VPN implicaria privacidade / segurança. Quero dizer, se você confia 100% em sua conexão VPN, pode simplesmente usar o Telnet não seguro ou até mesmo um FTP , certo?

Bem, a questão é usar o SSH e uma VPN em combinação garante um nível mais profundo de segurança. Ou seja, mesmo que a VPN seja comprometida, um invasor / prober ainda precisaria penetrar na conexão SSH para obter algo de valor.

Outro aspecto não é que todas as VPNs sejam criadas para privacidade / segurança profunda. Algumas VPNs são simplesmente rotas privadas para outras redes que outros usuários também estão acessando. E, nesse caso, uma VPN não seria diferente de uma rede local (LAN) , onde as conexões de peer VPN teriam alguma coisa acesso igual a outras conexões peer VPN.

Tudo se resume a propósito, privacidade e confiabilidade. Se você é 100% positivo, confia na sua VPN e não acredita que ela represente um risco para o vazamento de dados. Faça o que quiser sem a necessidade da camada extra de segurança oferecida pelo SSH. Mas, geralmente, é melhor ser proativamente seguro do que reativamente desculpe. Usando o SSH, mesmo dentro de uma VPN segura, é o caminho a percorrer. Para não mencionar, o SSH é tão comum hoje em dia há pouca razão não para usá-lo. Heck, as pessoas tendem a esquecer os dias sem SSH do Telnet.

    
por 10.02.2015 / 19:36
3

Normalmente, as VPNs funcionam criando um adaptador de rede virtual em seu sistema. O tráfego que vai para esse adaptador de rede virtual é interceptado pelo software da VPN, que o criptografa e o processa, depois é enviado a um ponto de extremidade do servidor VPN, onde pode ser encaminhado posteriormente, como por um roteador corporativo interno. Para o aplicativo, uma VPN não é diferente de um adaptador de rede padrão.

O encaminhamento de SSH é seu cliente SSH escutando em uma porta no 127.0.0.1 e, em seguida, encaminhando os dados que chegam à porta local para uma porta no servidor, usando o mesmo método de criptografia que o seu shell. Se não houver nada escutando na porta do servidor remoto, nada acontece.

Aqui estão pelo menos algumas diferenças significativas:

  • O SSH só pode encaminhar uma única porta (bem, ele pode encaminhar várias portas, mas você deve especificar todas elas). Isso significa que, se você deseja acessar com segurança vários serviços em um host remoto, cada um sendo executado em uma porta exclusiva, é necessário configurar e manter encaminhamentos para cada serviço.

  • Seus clientes SSH típicos não suportam a especificação de vários servidores para se conectar, tentando o primeiro que funciona. Esse tipo de coisa é embutido no OpenVPN, por exemplo.

  • O SSH não suporta sozinho o tunelamento do UDP.

  • Como as VPNs parecem um adaptador de rede para o sistema operacional, as rotas que envolvem o adaptador VPN podem ser especificadas. Assim, o sistema operacional pode enviar qualquer tráfego destinado a uma sub-rede através do adaptador VPN. Isso pode fazer coisas como fazer todo o tráfego da Internet passar pela VPN, para filtragem ou privacidade. O SSH não pode fazer isso facilmente.

  • As VPNs de camada 2 podem trabalhar com o tráfego de difusão, permitindo que o tráfego relacionado a DHCP, multicast, ICMP e Windows SMB funcione nelas.

por 10.02.2015 / 19:58

Tags