SSH üzerinden uzak bir sisteme bağlanma ile VPN üzerinden uzak bir ağa bağlanma arasındaki fark nedir?
Örneğin, SSH üzerinden başka bir ağdaki uzak makineye bağlanabilirsem, neden VPN'e ihtiyaç duyulur?
SSH üzerinden uzak bir sisteme bağlanma ile VPN üzerinden uzak bir ağa bağlanma arasındaki fark nedir?
Örneğin, SSH üzerinden başka bir ağdaki uzak makineye bağlanabilirsem, neden VPN'e ihtiyaç duyulur?
Yanıtlar:
Bir VPN (Sanal Özel Ağ), makinenizde yeni bir ağ seviyesi bağlantısı oluşturur. Bu genellikle gizlilik / şifreleme nedenleriyle yapılır. Bu makinedeki tüm ağ trafiği artık ham / düz ağ bağlantısı yerine VPN kullanacak.
SSH (Güvenli Kabuk) , başka bir makinedeki terminal / komut satırına uzaktan bağlanmanın bir yoludur. Ağ bağlantısı için bir VPN kullanıyorsanız, bu tek başına sizi uzaktaki bir makineye bağlamaz; SSH, sizi diğer makineye bağlamak için kullanılan protokol / yöntemdir.
Şimdi bununla birlikte, sorunuzu biraz daha anladığımı düşünüyorum: VPN kullanırken gizlilik / güvenlik anlamına geleceğinden neden bir VPN kullanırken SSH'yi neden kullanmanız gerekir? Yani, VPN bağlantınıza% 100 güveniyorsanız, güvenli olmayan Telnet veya düz FTP kullanabilirsiniz , değil mi?
Şey, SSH ve VPN'yi birlikte kullanmak, daha derin bir güvenlik sağlar. Yani, VPN tehlikeye atılmış olsa bile, bir saldırganın / probun değerli bir şey elde etmek için SSH bağlantısına girmesi gerekir.
Diğer bir özellik, tüm VPN'lerin derin gizlilik / güvenlik için tasarlanmamış olmasıdır. Bazı VPN'ler, diğer kullanıcıların da eriştiği diğer ağlara giden özel yollardır. Ve bu durumda bir VPN, VPN eş bağlantılarının diğer VPN eş bağlantılarına bir şekilde eşit erişime sahip olacağı bir LAN'dan (Yerel Alan Ağı) farklı olmaz.
Her şey amaç, gizlilik ve güvenilirlik için kaynar. % 100 olumlu iseniz, VPN'nize güveniyorsanız ve veri sızıntısı için bir risk oluşturduğunu hissetmiyorsanız, SSH'nin sağladığı ekstra güvenlik katmanına ihtiyaç duymadan istediğiniz her şeyi yapın. Ancak genellikle, proaktif olarak güvenli olmak, reaktif olarak özür dilemekten daha iyidir. Güvenli bir VPN içinde bile SSH kullanmak, gitmenin yoludur. Değil söz etmek, SSH günümüzde çok az neden var o kadar yaygındır değil kullanmak için. Heck, insanlar Telnet'in SSH olmayan günlerini unutmaya eğilimlidir.
VPN'ler genellikle sisteminizde bir sanal ağ bağdaştırıcısı oluşturarak çalışır. Bu sanal ağ bağdaştırıcısına giden trafik, onu şifreleyen ve başka şekilde işleyen VPN yazılımı tarafından engellenir, daha sonra bir iç kurumsal yönlendirici gibi daha da iletilebileceği bir VPN sunucusu uç noktasına gönderilir. Uygulama için bir VPN, standart bir ağ bağdaştırıcısından farklı değildir.
SSH iletme, 127.0.0.1'deki bir bağlantı noktasını dinleyen SSH istemcinizdir, ardından kabuğunuzla aynı şifreleme yöntemini kullanarak o yerel bağlantı noktasına gelen verileri sunucudaki bir bağlantı noktasına iletir. Uzak sunucunun bağlantı noktasında dinleme yoksa, hiçbir şey olmaz.
İşte en azından bazı önemli farklılıklar:
SSH yalnızca tek bir bağlantı noktasını iletebilir (çok sayıda bağlantı noktasını iletebilir, ancak hepsini belirtmeniz gerekir). Bu, her biri benzersiz bir bağlantı noktasında çalışan uzak bir ana bilgisayarda birden çok hizmete güvenli bir şekilde erişmek istiyorsanız, her hizmet için ileriye bakmanız ve bakım yapmanız gerektiği anlamına gelir.
Tipik SSH istemcileriniz bağlanmak için birden fazla sunucu belirtmeyi desteklemez ve ilk çalışanı dener. Bu tür şeyler, örneğin OpenVPN'de yerleşiktir.
SSH, tünel oluşturmaya yönelik UDP'yi tek başına desteklemez.
VPN'ler işletim sistemine bir ağ bağdaştırıcısı gibi göründüğünden, VPN bağdaştırıcısını içeren yollar belirtilebilir. Böylece, işletim sistemi VPN bağdaştırıcısı aracılığıyla bir alt ağa giden trafiği gönderebilir. Bu, filtreleme veya gizlilik için tüm İnternet trafiğinizin VPN üzerinden geçmesini sağlamak gibi şeyler yapabilir. SSH bunu kolayca yapamaz.
Katman 2 VPN'ler, DHCP, çok noktaya yayın, ICMP ve Windows SMB ile ilgili trafik gibi şeylerin bunlar üzerinden çalışmasına izin vererek yayın trafiğiyle çalışabilir.