VPN和SSH的区别?

Gue*_*st2 15 ssh vpn

通过 SSH 连接到远程系统和通过 VPN 连接到远程网络有什么区别?

例如,如果我可以通过 SSH 连接到另一个网络上的远程机器,为什么还需要 VPN?

Gia*_*968 10

一个VPN(虚拟专用网络)创建你的机器上一个新的网络层连接。通常这是出于隐私/加密的原因。该机器上的所有网络流量现在将使用 VPN 而不是原始/普通网络连接。

SSH(安全外壳)只是一种远程连接到另一台机器上的终端/命令行的方法。因此,如果您使用 VPN 进行网络连接,仅靠这一点不会将您连接到远程机器;SSH 是用于将您连接到另一台机器的协议/方法。

话虽如此,我想我更了解您的问题:为什么在使用 VPN 时需要明确使用 SSH,因为 VPN 意味着隐私/安全。我的意思是,如果您 100% 信任您的 VPN 连接,您可以简单地使用非安全Telnet甚至普通FTP,对吗?

嗯,事情是结合使用 SSH 和 VPN 来确保更深层次的安全性。这意味着,即使 VPN 遭到破坏,攻击者/探测器仍需要渗透 SSH 连接才能获得任何有价值的东西。

另一方面,并​​非所有 VPN 都是为深度隐私/安全而构建的。某些 VPN 只是通往其他用户也正在访问的其他网络的专用路由。在这种情况下,VPN 与LAN(局域网)没有什么不同,在LAN(局域网)中,VPN 对等连接对其他 VPN 对等连接的访问​​权限在某种程度上是相同的。

这一切都归结为目的、隐私和可信度。如果您 100% 肯定您信任您的 VPN 并且不认为它会带来数据泄露的风险,那么在不需要 SSH 提供的额外安全层的情况下做任何您想做的事情。但总的来说,主动安全总比被动道歉要好。即使在安全的 VPN 中使用 SSH 也是可行的方法。更不用说,SSH 现在如此普遍,几乎没有理由使用它。哎呀,人们往往会忘记 Telnet 的非 SSH 时代。


Law*_*ceC 6

VPN 通常通过在您的系统上创建虚拟网络适配器来工作。进入这个虚拟网络适配器的流量被 VPN 软件拦截,该软件对其进行加密和其他处理,然后被发送到 VPN 服务器端点,在那里它可以被进一步转发,例如通过内部企业路由器。对于应用程序来说,VPN 与标准网络适配器没有什么不同。

SSH 转发是您的 SSH 客户端侦听 127.0.0.1 上的端口,然后使用与 shell 相同的加密方法将进入该本地端口的数据转发到服务器上的端口。如果没有任何东西在远程服务器的端口上侦听,则什么也不会发生。

这里至少有一些显着差异:

  • SSH 只能转发一个端口(嗯,它可以转发多个端口,但你必须全部指定它们)。这意味着如果你想安全地访问远程主机上的多个服务,每个服务都运行在一个唯一的端口上,你必须为每个服务设置和维护转发。

  • 您的典型 SSH 客户端不支持指定要连接的多个服务器,请尝试第一个有效的服务器。例如,这种类型的东西内置于 OpenVPN 中。

  • SSH 本身不支持隧道 UDP。

  • 由于 VPN 看起来像操作系统的网络适配器,因此可以指定涉及 VPN 适配器的路由。因此,操作系统可以通过 VPN 适配器发送任何以子网为目的地的流量。这可以做一些事情,例如让您的所有 Internet 流量都通过 VPN,以进行过滤或保护隐私。SSH 不能轻易做到这一点。

  • 第 2 层 VPN 可以处理广播流量,允许 DHCP、多播、ICMP 和 Windows SMB 相关流量通过它们。