6Jul
et les tunnels SSH peuvent à la fois sécuriser le trafic réseau via une connexion cryptée. Ils sont semblables à certains égards, mais différents dans d'autres - si vous essayez de décider lequel utiliser, cela aide à comprendre comment chacun fonctionne.
Un tunnel SSH est souvent appelé un "VPN pauvre", car il peut fournir certaines des mêmes fonctionnalités qu'un VPN sans le processus d'installation du serveur plus compliqué - cependant, il a quelques limitations.
Fonctionnement d'un VPN
VPN signifie «réseau privé virtuel» - comme son nom l'indique, il est utilisé pour se connecter à des réseaux privés sur des réseaux publics, tels qu'Internet. Dans un cas d'utilisation VPN commun, une entreprise peut disposer d'un réseau privé avec des partages de fichiers, des imprimantes en réseau et d'autres éléments importants. Certains employés de l'entreprise peuvent voyager et ont souvent besoin d'accéder à ces ressources depuis la route. Cependant, l'entreprise ne veut pas exposer ses ressources importantes à l'Internet public. Au lieu de cela, l'entreprise peut mettre en place un serveur VPN et les employés sur la route peuvent se connecter au VPN de l'entreprise. Une fois qu'un employé est connecté, son ordinateur semble faire partie du réseau privé de l'entreprise - il peut accéder aux partages de fichiers et à d'autres ressources réseau comme s'il se trouvait réellement sur le réseau physique.
Le client VPN communique sur l'Internet public et envoie le trafic réseau de l'ordinateur via la connexion cryptée au serveur VPN.Le cryptage fournit une connexion sécurisée, ce qui signifie que les concurrents de l'entreprise ne peuvent pas espionner la connexion et voir des informations commerciales sensibles. Selon le VPN, tout le trafic réseau de l'ordinateur peut être envoyé via le VPN - ou seulement une partie de celui-ci( généralement, cependant, tout le trafic réseau passe par le VPN).Si tout le trafic de navigation Web est envoyé via le VPN, les personnes entre le client VPN et le serveur ne peuvent pas surveiller le trafic de navigation Web. Cela offre une protection lors de l'utilisation de réseaux Wi-Fi publics et permet aux utilisateurs d'accéder à des services restreints géographiquement - par exemple, l'employé peut contourner la censure Internet s'il travaille dans un pays qui censure le Web. Pour les sites Web auxquels l'employé accède via le VPN, le trafic de navigation Web semble provenir du serveur VPN.
Fondamentalement, un VPN fonctionne plus au niveau du système d'exploitation qu'au niveau de l'application. En d'autres termes, lorsque vous avez configuré une connexion VPN, votre système d'exploitation peut acheminer tout le trafic réseau à partir de toutes les applications( bien que cela puisse varier d'un VPN à un VPN, selon la configuration du VPN).Vous n'avez pas besoin de configurer chaque application individuelle.
Pour commencer avec votre propre VPN, consultez nos guides d'utilisation d'OpenVPN sur un routeur Tomato, l'installation d'OpenVPN sur un routeur DD-WRT ou la configuration d'un VPN sur Debian Linux.
Fonctionnement d'un tunnel SSH
SSH, qui signifie «shell sécurisé», n'est pas conçu uniquement pour le transfert du trafic réseau. Généralement, SSH est utilisé pour acquérir et utiliser en toute sécurité une session de terminal à distance - mais SSH a d'autres utilisations. SSH utilise également un cryptage fort, et vous pouvez configurer votre client SSH pour agir en tant que proxy SOCKS.Une fois que vous avez, vous pouvez configurer des applications sur votre ordinateur - comme votre navigateur Web - pour utiliser le proxy SOCKS.Le trafic entre dans le proxy SOCKS s'exécutant sur votre système local et le client SSH le transmet par l'intermédiaire de la connexion SSH - c'est ce que l'on appelle le tunneling SSH.Cela fonctionne de la même manière que naviguer sur le Web via un VPN - du point de vue du serveur Web, votre trafic semble provenir du serveur SSH.Le trafic entre votre ordinateur et le serveur SSH est crypté, ce qui vous permet de naviguer sur une connexion cryptée comme vous le feriez avec un VPN.
Cependant, un tunnel SSH n'offre pas tous les avantages d'un VPN.Contrairement à un VPN, vous devez configurer chaque application pour utiliser le proxy du tunnel SSH.Avec un VPN, vous êtes assuré que tout le trafic sera envoyé via le VPN - mais vous n'avez pas cette assurance avec un tunnel SSH.Avec un VPN, votre système d'exploitation se comportera comme si vous étiez sur le réseau distant - ce qui signifie que la connexion aux partages de fichiers en réseau Windows serait facile. C'est beaucoup plus difficile avec un tunnel SSH.
Pour plus d'informations sur les tunnels SSH, consultez ce guide pour créer un tunnel SSH sous Windows avec PuTTY.Pour créer un tunnel SSH sous Linux, consultez notre liste de choses que vous pouvez faire avec un serveur SSH.
Lequel est le plus sécurisé?
Si vous êtes inquiet quant à savoir quel est le plus sûr pour une utilisation professionnelle, la réponse est clairement un VPN - vous pouvez forcer tout le trafic réseau sur le système à travers elle. Cependant, si vous voulez simplement une connexion cryptée pour naviguer sur le Web avec des réseaux Wi-Fi publics dans les cafés et les aéroports, un VPN et un serveur SSH ont tous deux un cryptage fort qui vous servira bien.
Il y a d'autres considérations aussi. Les utilisateurs novices peuvent facilement se connecter à un VPN, mais la configuration d'un serveur VPN est un processus plus complexe. Les tunnels SSH sont plus décourageants pour les utilisateurs novices, mais la mise en place d'un serveur SSH est plus simple - en fait, beaucoup de gens auront déjà un serveur SSH auquel ils accèdent à distance. Si vous avez déjà accès à un serveur SSH, il est beaucoup plus facile de l'utiliser comme tunnel SSH que de configurer un serveur VPN.Pour cette raison, les tunnels SSH ont été surnommés «VPN d'un pauvre».
Les entreprises à la recherche de réseaux plus robustes voudront investir dans un VPN.D'un autre côté, si vous êtes un geek avec un accès à un serveur SSH, un tunnel SSH est un moyen facile de crypter et de tunnel le trafic réseau - et le cryptage est tout aussi bon que le cryptage d'un VPN.