Anda menyebutkan setidaknya satu perbedaan dalam pertanyaan Anda. Anda terhubung ke mesin vs jaringan. Mereka benar-benar sangat berbeda selain mereka berdua saluran komunikasi terenkripsi. Bisakah Anda lebih spesifik dalam pertanyaan Anda?
heavyd
@ heavyd. Lihat edit.
Tamu2
Jika SSH memenuhi kebutuhan Anda, Anda tidak memerlukan VPN.
heavyd
Jawaban:
10
Sebuah VPN (Virtual Private Network) menciptakan koneksi tingkat jaringan baru pada mesin Anda. Biasanya ini dilakukan untuk alasan privasi / enkripsi. Semua lalu lintas jaringan pada mesin itu sekarang akan menggunakan VPN dan bukannya koneksi jaringan mentah / polos.
SSH (Secure Shell) hanyalah cara untuk terhubung dari jarak jauh ke terminal / baris perintah di komputer lain. Jadi jika Anda menggunakan VPN untuk koneksi jaringan, itu saja tidak akan menghubungkan Anda ke mesin jarak jauh; SSH adalah protokol / metode yang digunakan untuk menghubungkan Anda ke mesin lain.
Sekarang dengan mengatakan, saya pikir saya mengerti pertanyaan Anda sedikit lebih: Mengapa orang perlu menggunakan SSH secara eksplisit ketika menggunakan VPN karena VPN akan menyiratkan privasi / keamanan. Maksud saya jika Anda 100% mempercayai koneksi VPN Anda, Anda bisa menggunakan Telnet yang tidak aman atau bahkan FTP biasa , bukan?
Nah, masalahnya menggunakan SSH dan VPN dalam kombinasi memastikan tingkat keamanan yang lebih dalam. Artinya, bahkan jika VPN terganggu, maka penyerang / prober masih perlu menembus koneksi SSH untuk mendapatkan sesuatu yang bernilai.
Aspek lain adalah tidak semua VPN dibangun untuk privasi / keamanan yang mendalam. Beberapa VPN hanyalah rute pribadi ke jaringan lain yang juga diakses oleh pengguna lain. Dan dalam hal itu, VPN tidak akan berbeda dari LAN (Local Area Network) di mana koneksi peer VPN akan memiliki akses yang agak sama ke koneksi peer VPN lainnya.
Itu semua bermuara pada tujuan, privasi dan kepercayaan. Jika Anda 100% positif Anda mempercayai VPN Anda dan tidak merasa berisiko terhadap kebocoran data, lakukan apa pun yang Anda inginkan tanpa perlu lapisan keamanan tambahan yang disediakan SSH. Tetapi secara umum, lebih baik aman secara proaktif daripada menyesal secara reaktif. Menggunakan SSH bahkan di dalam VPN yang aman adalah caranya. Belum lagi, SSH sangat umum saat ini ada sedikit alasan untuk tidak menggunakannya. Heck, orang cenderung melupakan hari-hari non-SSH dari Telnet.
VPN biasanya berfungsi dengan membuat adapter jaringan virtual di sistem Anda. Lalu lintas yang menuju adaptor jaringan virtual ini dicegat oleh perangkat lunak VPN, yang mengenkripsi dan memprosesnya, kemudian dikirim ke titik akhir server VPN di mana mungkin akan diteruskan lebih lanjut, seperti oleh router perusahaan interior. Untuk aplikasi VPN tidak berbeda dengan adaptor jaringan standar.
Penerusan SSH adalah klien SSH Anda mendengarkan pada port pada 127.0.0.1, kemudian meneruskan data yang masuk ke port lokal ke port di server, menggunakan metode enkripsi yang sama seperti shell Anda. Jika tidak ada yang mendengarkan pada port server jarak jauh, tidak ada yang terjadi.
Inilah setidaknya beberapa perbedaan signifikan:
SSH hanya dapat meneruskan satu port (well, itu dapat meneruskan banyak port, tetapi Anda harus menentukan semuanya). Itu berarti jika Anda ingin mengakses banyak layanan dengan aman pada host jarak jauh, masing-masing berjalan pada port yang unik, Anda harus mengatur dan memelihara ke depan untuk setiap layanan.
Klien SSH tipikal Anda tidak mendukung menentukan beberapa server untuk terhubung, mencoba yang pertama yang berfungsi. Jenis hal ini dibangun ke dalam OpenVPN, misalnya.
SSH tidak mendukung tunneling UDP dengan sendirinya.
Karena VPN terlihat seperti adaptor jaringan ke sistem operasi, rute yang melibatkan adaptor VPN dapat ditentukan. Dengan demikian, OS dapat mengirim lalu lintas yang ditujukan ke subnet melalui adaptor VPN. Ini dapat melakukan hal-hal seperti membuat semua lalu lintas Internet Anda melalui VPN, untuk penyaringan atau privasi. SSH tidak bisa melakukan ini dengan mudah.
VPN Layer-2 dapat bekerja dengan lalu lintas siaran, memungkinkan hal-hal seperti DHCP, multicast, ICMP, dan lalu lintas yang terkait dengan Windows SMB bekerja melalui mereka.
Jawaban:
Sebuah VPN (Virtual Private Network) menciptakan koneksi tingkat jaringan baru pada mesin Anda. Biasanya ini dilakukan untuk alasan privasi / enkripsi. Semua lalu lintas jaringan pada mesin itu sekarang akan menggunakan VPN dan bukannya koneksi jaringan mentah / polos.
SSH (Secure Shell) hanyalah cara untuk terhubung dari jarak jauh ke terminal / baris perintah di komputer lain. Jadi jika Anda menggunakan VPN untuk koneksi jaringan, itu saja tidak akan menghubungkan Anda ke mesin jarak jauh; SSH adalah protokol / metode yang digunakan untuk menghubungkan Anda ke mesin lain.
Sekarang dengan mengatakan, saya pikir saya mengerti pertanyaan Anda sedikit lebih: Mengapa orang perlu menggunakan SSH secara eksplisit ketika menggunakan VPN karena VPN akan menyiratkan privasi / keamanan. Maksud saya jika Anda 100% mempercayai koneksi VPN Anda, Anda bisa menggunakan Telnet yang tidak aman atau bahkan FTP biasa , bukan?
Nah, masalahnya menggunakan SSH dan VPN dalam kombinasi memastikan tingkat keamanan yang lebih dalam. Artinya, bahkan jika VPN terganggu, maka penyerang / prober masih perlu menembus koneksi SSH untuk mendapatkan sesuatu yang bernilai.
Aspek lain adalah tidak semua VPN dibangun untuk privasi / keamanan yang mendalam. Beberapa VPN hanyalah rute pribadi ke jaringan lain yang juga diakses oleh pengguna lain. Dan dalam hal itu, VPN tidak akan berbeda dari LAN (Local Area Network) di mana koneksi peer VPN akan memiliki akses yang agak sama ke koneksi peer VPN lainnya.
Itu semua bermuara pada tujuan, privasi dan kepercayaan. Jika Anda 100% positif Anda mempercayai VPN Anda dan tidak merasa berisiko terhadap kebocoran data, lakukan apa pun yang Anda inginkan tanpa perlu lapisan keamanan tambahan yang disediakan SSH. Tetapi secara umum, lebih baik aman secara proaktif daripada menyesal secara reaktif. Menggunakan SSH bahkan di dalam VPN yang aman adalah caranya. Belum lagi, SSH sangat umum saat ini ada sedikit alasan untuk tidak menggunakannya. Heck, orang cenderung melupakan hari-hari non-SSH dari Telnet.
sumber
VPN biasanya berfungsi dengan membuat adapter jaringan virtual di sistem Anda. Lalu lintas yang menuju adaptor jaringan virtual ini dicegat oleh perangkat lunak VPN, yang mengenkripsi dan memprosesnya, kemudian dikirim ke titik akhir server VPN di mana mungkin akan diteruskan lebih lanjut, seperti oleh router perusahaan interior. Untuk aplikasi VPN tidak berbeda dengan adaptor jaringan standar.
Penerusan SSH adalah klien SSH Anda mendengarkan pada port pada 127.0.0.1, kemudian meneruskan data yang masuk ke port lokal ke port di server, menggunakan metode enkripsi yang sama seperti shell Anda. Jika tidak ada yang mendengarkan pada port server jarak jauh, tidak ada yang terjadi.
Inilah setidaknya beberapa perbedaan signifikan:
SSH hanya dapat meneruskan satu port (well, itu dapat meneruskan banyak port, tetapi Anda harus menentukan semuanya). Itu berarti jika Anda ingin mengakses banyak layanan dengan aman pada host jarak jauh, masing-masing berjalan pada port yang unik, Anda harus mengatur dan memelihara ke depan untuk setiap layanan.
Klien SSH tipikal Anda tidak mendukung menentukan beberapa server untuk terhubung, mencoba yang pertama yang berfungsi. Jenis hal ini dibangun ke dalam OpenVPN, misalnya.
SSH tidak mendukung tunneling UDP dengan sendirinya.
Karena VPN terlihat seperti adaptor jaringan ke sistem operasi, rute yang melibatkan adaptor VPN dapat ditentukan. Dengan demikian, OS dapat mengirim lalu lintas yang ditujukan ke subnet melalui adaptor VPN. Ini dapat melakukan hal-hal seperti membuat semua lalu lintas Internet Anda melalui VPN, untuk penyaringan atau privasi. SSH tidak bisa melakukan ini dengan mudah.
VPN Layer-2 dapat bekerja dengan lalu lintas siaran, memungkinkan hal-hal seperti DHCP, multicast, ICMP, dan lalu lintas yang terkait dengan Windows SMB bekerja melalui mereka.
sumber