6Jul
VPN i tunele SSH mogą bezpiecznie "tunelować" ruch sieciowy przez szyfrowane połączenie. Podobny jest pod niektórymi względami, ale w innych jest inny - jeśli próbujesz zdecydować, którego użyć, pomaga zrozumieć, jak każdy działa.
Tunel SSH jest często określany jako "VPN słabego człowieka", ponieważ może zapewnić niektóre z tych samych funkcji co VPN bez bardziej skomplikowanego procesu instalacji serwera - ma jednak pewne ograniczenia.
Jak działa VPN
VPN oznacza "wirtualna sieć prywatna" - jak sama nazwa wskazuje, służy do łączenia się z sieciami prywatnymi za pośrednictwem sieci publicznych, takich jak Internet. We wspólnym przypadku użycia sieci VPN firma może mieć prywatną sieć z udziałami plików, drukarkami sieciowymi i innymi ważnymi elementami. Niektórzy pracownicy firmy mogą podróżować i często potrzebują dostępu do tych zasobów z drogi. Jednak firma nie chce ujawniać swoich ważnych zasobów publicznie dostępnemu Internetowi. Zamiast tego firma może skonfigurować serwer VPN, a pracownicy na drodze mogą połączyć się z siecią VPN firmy. Gdy pracownik jest podłączony, jego komputer wydaje się być częścią prywatnej sieci firmy - może uzyskiwać dostęp do udziałów plikowych i innych zasobów sieciowych tak, jakby faktycznie znajdowały się w sieci fizycznej.
Klient VPN komunikuje się za pośrednictwem publicznego Internetu i wysyła ruch sieciowy komputera za pośrednictwem zaszyfrowanego połączenia z serwerem VPN.Szyfrowanie zapewnia bezpieczne połączenie, co oznacza, że konkurenci firmy nie mogą podsłuchiwać połączenia i wyświetlać poufnych informacji biznesowych. W zależności od VPN cały ruch sieciowy komputera może być przesyłany przez VPN - lub tylko niektóre z nich( zazwyczaj jednak cały ruch sieciowy przechodzi przez VPN).Jeśli cały ruch przeglądania stron internetowych jest wysyłany za pośrednictwem sieci VPN, użytkownicy między klientem sieci VPN a serwerem nie mogą przeglądać ruchu przeglądania sieci. Zapewnia to ochronę podczas korzystania z publicznych sieci Wi-Fi i umożliwia użytkownikom dostęp do usług o ograniczonym zasięgu geograficznym - na przykład pracownik może ominąć cenzurę internetową, jeśli pracuje z kraju, który cenzuruje sieć.Na stronach internetowych, do których pracownik uzyskuje dostęp za pośrednictwem sieci VPN, ruch przeglądania stron internetowych wydaje się pochodzić z serwera sieci VPN.
Co ważne, VPN działa bardziej na poziomie systemu operacyjnego niż poziom aplikacji. Innymi słowy, po skonfigurowaniu połączenia VPN, Twój system operacyjny może skierować cały ruch sieciowy za jego pośrednictwem ze wszystkich aplikacji( chociaż może się to różnić od VPN do VPN, w zależności od konfiguracji VPN).Nie musisz konfigurować poszczególnych aplikacji.
Aby rozpocząć korzystanie z własnego VPN, zapoznaj się z naszymi przewodnikami na temat korzystania z OpenVPN na routerze Tomato, instalowania OpenVPN na routerze DD-WRT lub konfigurowania VPN w systemie Debian Linux.
Jak działa tunel SSH
SSH, co oznacza "bezpieczną powłokę", nie jest przeznaczone wyłącznie do przekazywania ruchu sieciowego. Ogólnie rzecz biorąc, SSH jest używany do bezpiecznego pozyskiwania i używania zdalnej sesji terminalowej - ale SSH ma inne zastosowania. SSH również używa silnego szyfrowania i możesz ustawić klienta SSH tak, aby działał jako serwer proxy SOCKS.Kiedy już to zrobisz, możesz skonfigurować aplikacje na swoim komputerze - takie jak przeglądarka internetowa - w celu korzystania z serwera proxy SOCKS.Ruch wchodzi do proxy SOCKS działającego w systemie lokalnym, a klient SSH przekazuje go przez połączenie SSH - nazywane jest tunelowaniem SSH.Działa to podobnie do przeglądania sieci przez VPN - z punktu widzenia serwera WWW ruch wydaje się pochodzić z serwera SSH.Ruch między Twoim komputerem a serwerem SSH jest szyfrowany, więc możesz przeglądać zaszyfrowane połączenie, jak to możliwe, z VPN.
Jednak tunel SSH nie oferuje wszystkich korzyści z VPN.W przeciwieństwie do VPN, musisz skonfigurować każdą aplikację, aby używała proxy proxy SSH.Dzięki VPN masz pewność, że cały ruch zostanie przesłany przez VPN - ale nie masz takiej pewności w tunelu SSH.W przypadku sieci VPN Twój system operacyjny będzie działał tak, jakbyś był w sieci zdalnej - co oznacza, że podłączenie do sieciowych udziałów plików Windows byłoby łatwe. Jest to znacznie trudniejsze z tunelem SSH.
Aby uzyskać więcej informacji o tunelach SSH, zobacz ten przewodnik po tworzeniu tunelu SSH w systemie Windows z PuTTY.Aby utworzyć tunel SSH w systemie Linux, zobacz naszą listę fajnych rzeczy, które możesz zrobić z serwerem SSH.
, który jest bezpieczniejszy?
Jeśli obawiasz się, który jest bezpieczniejszy do użytku biznesowego, odpowiedzią jest oczywiście VPN - możesz wymusić na nim cały ruch sieciowy w systemie. Jeśli jednak chcesz tylko zaszyfrowane połączenie do przeglądania sieci z publicznych sieci Wi-Fi w kawiarniach i na lotniskach, zarówno serwer VPN, jak i SSH mają silne szyfrowanie, które będzie ci dobrze służyć.
Istnieją również inne uwagi. Początkujący użytkownicy mogą łatwo łączyć się z VPN, ale konfiguracja serwera VPN jest bardziej złożonym procesem. Tunele SSH są bardziej zniechęcające dla początkujących użytkowników, ale skonfigurowanie serwera SSH jest prostsze - w rzeczywistości wiele osób będzie miało już serwer SSH, do którego ma zdalny dostęp. Jeśli masz już dostęp do serwera SSH, znacznie łatwiej jest go użyć jako tunelu SSH niż do skonfigurowania serwera VPN.Z tego powodu tunele SSH zostały nazwane "sieciami VPN biednych".
Firmy szukające bardziej niezawodnej sieci będą chciały zainwestować w VPN.Z drugiej strony, jeśli jesteś maniakiem z dostępem do serwera SSH, tunel SSH jest łatwym sposobem szyfrowania i tunelowania ruchu sieciowego - a szyfrowanie jest tak samo dobre jak szyfrowanie VPN.