Sự khác biệt giữa VPN và SSH? [đóng cửa]


15

Sự khác biệt giữa kết nối với hệ thống từ xa qua SSH và kết nối với mạng từ xa qua VPN là gì?

Chẳng hạn, nếu tôi có thể kết nối với một máy từ xa trên một mạng khác thông qua SSH, tại sao lại cần VPN?


Bạn đề cập ít nhất một sự khác biệt trong câu hỏi của bạn. Bạn đang kết nối với máy vs mạng. Chúng thực sự hoàn toàn khác với cả hai kênh truyền thông được mã hóa. Bạn có thể được cụ thể hơn trong câu hỏi của bạn?
heavyyd

@ematvyd. Xem chỉnh sửa.
Khách2

Nếu SSH đáp ứng nhu cầu của bạn thì bạn không cần VPN.
heavyyd

Câu trả lời:


10

Một VPN (Virtual Private Network) tạo ra một kết nối mức mạng mới trên máy tính của bạn. Thông thường, điều này được thực hiện vì lý do riêng tư / mã hóa. Tất cả lưu lượng truy cập mạng trên máy đó hiện sẽ sử dụng VPN thay vì kết nối mạng thô / thuần.

SSH (Secure Shell) đơn giản là một cách để kết nối từ xa với một thiết bị đầu cuối / dòng lệnh trên một máy khác. Vì vậy, nếu bạn đang sử dụng VPN cho kết nối mạng, một mình nó sẽ không kết nối bạn với một máy từ xa; SSH là giao thức / phương thức được sử dụng để kết nối bạn với máy khác.

Bây giờ với điều đó, tôi nghĩ rằng tôi hiểu câu hỏi của bạn hơn một chút: Tại sao người ta cần sử dụng rõ ràng SSH khi sử dụng VPN vì VPN sẽ ngụ ý quyền riêng tư / bảo mật. Ý tôi là nếu bạn tin tưởng 100% vào kết nối VPN của mình, bạn chỉ có thể sử dụng Telnet không bảo mật hoặc thậm chí FTP đơn giản , phải không?

Vâng, điều này là sử dụng kết hợp SSH và VPN đảm bảo mức độ bảo mật sâu hơn. Có nghĩa là, ngay cả khi VPN bị xâm phạm, thì kẻ tấn công / prober vẫn sẽ cần thâm nhập vào kết nối SSH để nhận bất cứ thứ gì có giá trị.

Một khía cạnh khác là không phải tất cả các VPN đều được xây dựng để bảo mật / bảo mật sâu sắc. Một số VPN chỉ đơn giản là các tuyến riêng đến các mạng khác mà người dùng khác cũng đang truy cập. Và trong trường hợp đó, VPN sẽ không khác gì mạng LAN (Mạng cục bộ) nơi các kết nối ngang hàng VPN sẽ có quyền truy cập tương đương với các kết nối ngang hàng VPN khác.

Tất cả sôi sục với mục đích, sự riêng tư và đáng tin cậy. Nếu bạn tích cực 100%, bạn tin tưởng VPN của mình và không cảm thấy nguy cơ rò rỉ dữ liệu, hãy làm bất cứ điều gì bạn muốn trên đó mà không cần thêm lớp bảo mật mà SSH cung cấp. Nhưng nói chung, tốt hơn là nên chủ động an toàn hơn là phản ứng xin lỗi. Sử dụng SSH ngay cả trong một VPN an toàn là cách tốt nhất. Chưa kể, SSH rất phổ biến hiện nay có rất ít lý do để không sử dụng nó. Heck, mọi người có xu hướng quên đi những ngày không SSH của Telnet.


4

VPN thường hoạt động bằng cách tạo bộ điều hợp mạng ảo trên hệ thống của bạn. Lưu lượng truy cập vào bộ điều hợp mạng ảo này bị chặn bởi phần mềm VPN, mã hóa và xử lý nó, sau đó được gửi đến điểm cuối máy chủ VPN nơi có thể được chuyển tiếp, chẳng hạn như bộ định tuyến doanh nghiệp nội bộ. Đối với ứng dụng, VPN không khác gì một bộ điều hợp mạng tiêu chuẩn.

Chuyển tiếp SSH là ứng dụng khách SSH của bạn lắng nghe trên một cổng trên 127.0.0.1, sau đó chuyển tiếp dữ liệu đi vào cổng cục bộ đó đến một cổng trên máy chủ, sử dụng cùng một phương thức mã hóa như trình bao của bạn. Nếu không có gì nghe trên cổng của máy chủ từ xa, không có gì xảy ra.

Dưới đây là ít nhất một số khác biệt đáng kể:

  • SSH chỉ có thể chuyển tiếp một cổng duy nhất (tốt, nó có thể chuyển tiếp nhiều cổng, nhưng bạn phải chỉ định tất cả chúng). Điều đó có nghĩa là nếu bạn muốn truy cập an toàn nhiều dịch vụ trên một máy chủ từ xa, mỗi dịch vụ chạy trên một cổng duy nhất, bạn phải thiết lập và duy trì chuyển tiếp cho mỗi dịch vụ.

  • Các máy khách SSH thông thường của bạn không hỗ trợ chỉ định nhiều máy chủ để kết nối, thử máy chủ đầu tiên hoạt động. Loại điều này được tích hợp vào OpenVPN, ví dụ.

  • SSH không hỗ trợ đường hầm UDP của chính nó.

  • Vì VPN trông giống như một bộ điều hợp mạng cho hệ điều hành, các tuyến liên quan đến bộ điều hợp VPN có thể được chỉ định. Do đó, HĐH có thể gửi bất kỳ lưu lượng truy cập nào đến mạng con thông qua bộ điều hợp VPN. Điều này có thể làm những việc như làm cho tất cả lưu lượng truy cập Internet của bạn đi qua VPN, để lọc hoặc bảo mật. SSH không thể làm điều này một cách dễ dàng.

  • VPN lớp 2 có thể hoạt động với lưu lượng phát, cho phép những thứ như DHCP, multicast, ICMP và lưu lượng liên quan đến Windows SMB hoạt động thông qua chúng.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.