Tunel VPN vs. SSH, który jest bezpieczniejszy?
VPN i tunele SSH mogą bezpiecznie "tunelować" ruch sieciowy przez szyfrowane połączenie. Podobny jest pod niektórymi względami, ale w innych - jeśli próbujesz zdecydować, którego użyć, pomaga zrozumieć, jak każdy działa.
Tunel SSH jest często określany jako "VPN biednego człowieka", ponieważ może zapewnić niektóre z tych samych funkcji co VPN bez bardziej skomplikowanego procesu instalacji serwera - ma jednak pewne ograniczenia.
Jak działa VPN
VPN oznacza "wirtualną sieć prywatną" - jak sama nazwa wskazuje, służy do łączenia się z sieciami prywatnymi za pośrednictwem sieci publicznych, takich jak Internet. We wspólnym przypadku użycia sieci VPN firma może mieć prywatną sieć z udziałami plików, drukarkami sieciowymi i innymi ważnymi elementami. Niektórzy pracownicy firmy mogą podróżować i często potrzebują dostępu do tych zasobów z drogi. Jednak firma nie chce ujawniać swoich ważnych zasobów publicznie dostępnemu Internetowi. Zamiast tego firma może skonfigurować serwer VPN, a pracownicy na drodze mogą łączyć się z firmową siecią VPN. Gdy pracownik jest podłączony, jego komputer wydaje się być częścią prywatnej sieci firmy - może uzyskiwać dostęp do udziałów plików i innych zasobów sieciowych tak, jakby faktycznie znajdowały się w sieci fizycznej.
Klient VPN komunikuje się za pośrednictwem publicznego Internetu i wysyła ruch sieciowy komputera za pośrednictwem zaszyfrowanego połączenia z serwerem VPN. Szyfrowanie zapewnia bezpieczne połączenie, co oznacza, że konkurenci firmy nie mogą podsłuchiwać połączenia i wyświetlać poufnych informacji biznesowych. W zależności od VPN, cały ruch sieciowy komputera może być przesyłany przez VPN - lub tylko niektóre z nich (zazwyczaj jednak cały ruch sieciowy przechodzi przez VPN). Jeśli cały ruch przeglądania stron internetowych jest wysyłany za pośrednictwem sieci VPN, użytkownicy między klientem sieci VPN a serwerem nie mogą przeglądać ruchu przeglądania sieci. Zapewnia to ochronę podczas korzystania z publicznych sieci Wi-Fi i umożliwia użytkownikom dostęp do usług o ograniczonym zasięgu geograficznym - na przykład pracownik może ominąć cenzurę internetową, jeśli pracuje z kraju, który cenzuruje sieć. Na stronach internetowych, do których pracownik uzyskuje dostęp za pośrednictwem sieci VPN, ruch przeglądania stron internetowych wydaje się pochodzić z serwera sieci VPN.
Co najważniejsze, VPN działa bardziej na poziomie systemu operacyjnego niż poziom aplikacji. Innymi słowy, po skonfigurowaniu połączenia VPN, Twój system operacyjny może skierować cały ruch sieciowy za jego pośrednictwem ze wszystkich aplikacji (chociaż może się to różnić od VPN do VPN, w zależności od konfiguracji VPN). Nie musisz konfigurować poszczególnych aplikacji.
Aby rozpocząć korzystanie z własnej sieci VPN, zapoznaj się z naszymi przewodnikami na temat używania OpenVPN na routerze Tomato, instalowania OpenVPN na routerze DD-WRT lub konfigurowania VPN w systemie Debian Linux.
Jak działa tunel SSH
SSH, co oznacza "bezpieczną powłokę", nie jest przeznaczone wyłącznie do przekazywania ruchu sieciowego. Ogólnie rzecz biorąc, SSH jest używany do bezpiecznego pozyskiwania i używania zdalnej sesji terminalowej - ale SSH ma inne zastosowania. SSH również używa silnego szyfrowania i możesz ustawić klienta SSH, aby działał jako serwer proxy SOCKS. Gdy już to zrobisz, możesz skonfigurować aplikacje na komputerze - takie jak przeglądarka internetowa - do korzystania z serwera proxy SOCKS. Ruch wchodzi do proxy SOCKS działającego w systemie lokalnym, a klient SSH przekazuje go przez połączenie SSH - nazywane jest tunelowaniem SSH. Działa to podobnie do przeglądania sieci przez VPN - z punktu widzenia serwera WWW ruch wydaje się pochodzić z serwera SSH. Ruch między Twoim komputerem a serwerem SSH jest szyfrowany, więc możesz przeglądać zaszyfrowane połączenie w sieci VPN.
Jednak tunel SSH nie oferuje wszystkich korzyści z VPN. W przeciwieństwie do VPN, musisz skonfigurować każdą aplikację, aby używała proxy proxy SSH. Dzięki VPN masz pewność, że cały ruch zostanie przesłany przez VPN - ale nie masz takiej pewności w tunelu SSH. W przypadku sieci VPN Twój system operacyjny będzie działał tak, jak gdybyś był w sieci zdalnej - co oznacza, że podłączenie do sieciowych udziałów plików Windows byłoby łatwe. To znacznie trudniejsze z tunelem SSH.
Aby uzyskać więcej informacji o tunelach SSH, zobacz ten przewodnik po tworzeniu tunelu SSH w systemie Windows z PuTTY. Aby utworzyć tunel SSH w systemie Linux, zobacz naszą listę fajnych rzeczy, które możesz zrobić z serwerem SSH.
Który jest bezpieczniejszy?
Jeśli martwisz się o to, co jest bezpieczniejsze dla biznesu, odpowiedzią jest wyraźnie VPN - możesz wymusić na nim cały ruch sieciowy w systemie. Jeśli jednak chcesz tylko szyfrowane połączenie do przeglądania sieci z publicznych sieci Wi-Fi w kawiarniach i na lotniskach, serwer VPN i SSH mają silne szyfrowanie, które będzie Ci dobrze służyć.
Są też inne względy. Początkujący użytkownicy mogą łatwo łączyć się z VPN, ale konfiguracja serwera VPN jest bardziej złożonym procesem. Tunele SSH są bardziej zniechęcające dla początkujących użytkowników, ale skonfigurowanie serwera SSH jest prostsze - w rzeczywistości wiele osób będzie miało już serwer SSH, do którego ma zdalny dostęp. Jeśli masz już dostęp do serwera SSH, znacznie łatwiej jest go używać jako tunelu SSH niż do konfigurowania serwera VPN. Z tego powodu tunele SSH zostały nazwane "VPN biednego mężczyzny".
Firmy poszukujące bardziej niezawodnej sieci będą chciały zainwestować w VPN. Z drugiej strony, jeśli jesteś maniakiem z dostępem do serwera SSH, tunel SSH jest łatwym sposobem szyfrowania i tunelowania ruchu sieciowego - a szyfrowanie jest tak samo dobre jak szyfrowanie VPN.