Mencionas al menos una diferencia en tu pregunta. Te estás conectando a una máquina frente a una red. Realmente son completamente diferentes, aparte de que ambos son canales de comunicaciones encriptados. ¿Puedes ser más específico en tu pregunta?
heavyd
@heavyd. Ver editar.
Guest2
Si SSH satisface sus necesidades, entonces no necesita una VPN.
heavyd
Respuestas:
10
Una VPN (red privada virtual) crea una nueva conexión de nivel de red en su máquina. Por lo general, esto se hace por razones de privacidad / encriptación. Todo el tráfico de red en esa máquina ahora usará la VPN en lugar de una conexión de red sin formato / sin formato.
SSH (Secure Shell) es simplemente una forma de conectarse remotamente a una terminal / línea de comando en otra máquina. Entonces, si está utilizando una VPN para la conexión de red, eso solo no lo conectará a una máquina remota; SSH es el protocolo / método utilizado para conectarlo a la otra máquina.
Ahora con eso dicho, creo que entiendo un poco más su pregunta: ¿Por qué uno necesitaría usar SSH explícitamente cuando use una VPN ya que la VPN implicaría privacidad / seguridad? Es decir, si confías al 100% en tu conexión VPN, simplemente podrías usar Telnet no seguro o incluso FTP simple , ¿verdad?
Bueno, la cosa es usar SSH y una VPN en combinación asegura un nivel más profundo de seguridad. Es decir, incluso si la VPN se ve comprometida, un atacante / investigador aún necesitaría penetrar en la conexión SSH para obtener algo de valor.
Otro aspecto es que no todas las VPN están construidas para una privacidad / seguridad profunda. Algunas VPN son simplemente rutas privadas a otras redes a las que también acceden otros usuarios. Y en ese caso, una VPN no sería diferente a una LAN (red de área local) donde las conexiones pares VPN tendrían un acceso algo igual a otras conexiones pares VPN.
Todo se reduce a propósito, privacidad y confiabilidad. Si eres 100% positivo, confías en tu VPN y no crees que represente un riesgo para la fuga de datos, haz lo que quieras sin la necesidad de la capa adicional de seguridad que proporciona SSH. Pero en general, es mejor ser proactivamente seguro que reactivamente lo siento. Usar SSH incluso dentro de una VPN segura es el camino a seguir. Sin mencionar que SSH es tan común hoy en día que hay pocas razones para no usarlo. Diablos, las personas tienden a olvidarse de los días que no son SSH de Telnet.
Las VPN suelen funcionar creando un adaptador de red virtual en su sistema. El tráfico que va a este adaptador de red virtual es interceptado por el software VPN, que lo encripta y lo procesa, luego se envía a un punto final del servidor VPN donde puede reenviarse aún más, como un enrutador empresarial interior. Para la aplicación, una VPN no es diferente de un adaptador de red estándar.
El reenvío SSH es su cliente SSH que escucha en un puerto en 127.0.0.1, luego reenvía los datos que ingresan a ese puerto local a un puerto en el servidor, utilizando el mismo método de cifrado que su shell. Si no hay nada escuchando en el puerto del servidor remoto, no pasa nada.
Aquí hay al menos algunas diferencias significativas:
SSH solo puede reenviar un solo puerto (bueno, puede reenviar múltiples puertos, pero debe especificarlos todos). Eso significa que si desea acceder de forma segura a múltiples servicios en un host remoto, cada uno de los cuales se ejecuta en un puerto único, debe configurar y mantener reenvíos para cada servicio.
Sus clientes SSH típicos no admiten la especificación de múltiples servidores para conectarse, probando el primero que funciona. Este tipo de cosas está integrado en OpenVPN, por ejemplo.
SSH no admite túneles UDP por sí mismo.
Dado que las VPN parecen un adaptador de red para el sistema operativo, se pueden especificar rutas que involucren al adaptador VPN. Por lo tanto, el sistema operativo puede enviar cualquier tráfico destinado a una subred a través del adaptador VPN. Esto puede hacer cosas como hacer que todo su tráfico de Internet pase a través de la VPN, para filtrado o privacidad. SSH no puede hacer esto fácilmente.
Las VPN de capa 2 pueden trabajar con tráfico de difusión, permitiendo que cosas como DHCP, multidifusión, ICMP y tráfico relacionado con Windows SMB trabajen a través de ellas.
Respuestas:
Una VPN (red privada virtual) crea una nueva conexión de nivel de red en su máquina. Por lo general, esto se hace por razones de privacidad / encriptación. Todo el tráfico de red en esa máquina ahora usará la VPN en lugar de una conexión de red sin formato / sin formato.
SSH (Secure Shell) es simplemente una forma de conectarse remotamente a una terminal / línea de comando en otra máquina. Entonces, si está utilizando una VPN para la conexión de red, eso solo no lo conectará a una máquina remota; SSH es el protocolo / método utilizado para conectarlo a la otra máquina.
Ahora con eso dicho, creo que entiendo un poco más su pregunta: ¿Por qué uno necesitaría usar SSH explícitamente cuando use una VPN ya que la VPN implicaría privacidad / seguridad? Es decir, si confías al 100% en tu conexión VPN, simplemente podrías usar Telnet no seguro o incluso FTP simple , ¿verdad?
Bueno, la cosa es usar SSH y una VPN en combinación asegura un nivel más profundo de seguridad. Es decir, incluso si la VPN se ve comprometida, un atacante / investigador aún necesitaría penetrar en la conexión SSH para obtener algo de valor.
Otro aspecto es que no todas las VPN están construidas para una privacidad / seguridad profunda. Algunas VPN son simplemente rutas privadas a otras redes a las que también acceden otros usuarios. Y en ese caso, una VPN no sería diferente a una LAN (red de área local) donde las conexiones pares VPN tendrían un acceso algo igual a otras conexiones pares VPN.
Todo se reduce a propósito, privacidad y confiabilidad. Si eres 100% positivo, confías en tu VPN y no crees que represente un riesgo para la fuga de datos, haz lo que quieras sin la necesidad de la capa adicional de seguridad que proporciona SSH. Pero en general, es mejor ser proactivamente seguro que reactivamente lo siento. Usar SSH incluso dentro de una VPN segura es el camino a seguir. Sin mencionar que SSH es tan común hoy en día que hay pocas razones para no usarlo. Diablos, las personas tienden a olvidarse de los días que no son SSH de Telnet.
fuente
Las VPN suelen funcionar creando un adaptador de red virtual en su sistema. El tráfico que va a este adaptador de red virtual es interceptado por el software VPN, que lo encripta y lo procesa, luego se envía a un punto final del servidor VPN donde puede reenviarse aún más, como un enrutador empresarial interior. Para la aplicación, una VPN no es diferente de un adaptador de red estándar.
El reenvío SSH es su cliente SSH que escucha en un puerto en 127.0.0.1, luego reenvía los datos que ingresan a ese puerto local a un puerto en el servidor, utilizando el mismo método de cifrado que su shell. Si no hay nada escuchando en el puerto del servidor remoto, no pasa nada.
Aquí hay al menos algunas diferencias significativas:
SSH solo puede reenviar un solo puerto (bueno, puede reenviar múltiples puertos, pero debe especificarlos todos). Eso significa que si desea acceder de forma segura a múltiples servicios en un host remoto, cada uno de los cuales se ejecuta en un puerto único, debe configurar y mantener reenvíos para cada servicio.
Sus clientes SSH típicos no admiten la especificación de múltiples servidores para conectarse, probando el primero que funciona. Este tipo de cosas está integrado en OpenVPN, por ejemplo.
SSH no admite túneles UDP por sí mismo.
Dado que las VPN parecen un adaptador de red para el sistema operativo, se pueden especificar rutas que involucren al adaptador VPN. Por lo tanto, el sistema operativo puede enviar cualquier tráfico destinado a una subred a través del adaptador VPN. Esto puede hacer cosas como hacer que todo su tráfico de Internet pase a través de la VPN, para filtrado o privacidad. SSH no puede hacer esto fácilmente.
Las VPN de capa 2 pueden trabajar con tráfico de difusión, permitiendo que cosas como DHCP, multidifusión, ICMP y tráfico relacionado con Windows SMB trabajen a través de ellas.
fuente