web-dev-qa-db-fra.com

Différence entre VPN et SSH?

Quelle est la différence entre une connexion à un système distant via SSH et une connexion à un réseau distant via VPN?

Par exemple, si je peux me connecter à un ordinateur distant sur un autre réseau via SSH, pourquoi avoir besoin d'un VPN?

13
Guest2

A VPN (Réseau privé virtuel) crée une nouvelle connexion de niveau réseau sur votre machine. Généralement, cela est fait pour des raisons de confidentialité/cryptage. Tout le trafic réseau sur cette machine utilisera désormais le VPN au lieu d'une connexion réseau brute/simple.

SSH (Secure Shell) est simplement un moyen de se connecter à distance à un terminal/à une ligne de commande sur une autre machine. Donc, si vous utilisez un VPN pour la connexion réseau, cela seul ne vous connectera pas à un ordinateur distant; SSH est le protocole/la méthode utilisé pour vous connecter à l’autre machine.

Cela dit, je pense que je comprends un peu plus votre question: pourquoi faut-il utiliser explicitement SSH lors de l’utilisation d’un VPN, car ce dernier impliquerait confidentialité et sécurité? Je veux dire que si vous faites entièrement confiance à votre connexion VPN, vous pouvez simplement utiliser non sécurisé Telnet ou même tout simplement FTP , n'est-ce pas?

L’utilisation de SSH et d’un réseau VPN assure un niveau de sécurité plus profond. Cela signifie que, même si le VPN est compromis, un attaquant/probant devra tout de même pénétrer dans la connexion SSH pour obtenir quelque chose de valeur.

Un autre aspect est que tous les VPN ne sont pas conçus pour une confidentialité/sécurité profonde. Certains VPN sont simplement des routes privées vers d'autres réseaux auxquels d'autres utilisateurs ont également accès. Et dans ce cas, un VPN ne serait pas différent d'un LAN (réseau local) où les connexions homologues VPN auraient un accès à peu près égal à d'autres connexions homologues VPN.

Tout se résume à l'objectif, à la confidentialité et à la fiabilité. Si vous êtes 100% positif, vous faites confiance à votre VPN et ne croyez pas qu’il pose un risque de fuite de données, faites ce que vous voulez sans avoir besoin de la couche de sécurité supplémentaire fournie par SSH. Mais en général, il vaut mieux être en sécurité de manière proactive que désolé de manière réactive. Utiliser SSH même dans un VPN sécurisé est la voie à suivre. Sans oublier, SSH est si courant de nos jours qu’il existe peu de raisons de ne pas l’utiliser . Heck, les gens ont tendance à oublier les jours non-SSH de Telnet.

8
JakeGould

Les VPN fonctionnent généralement en créant une carte réseau virtuelle sur votre système. Le trafic allant à cette carte réseau virtuelle est intercepté par le logiciel VPN, qui le chiffre et le traite d’une autre manière, puis est envoyé à un noeud final de serveur VPN où il peut être transféré, par exemple par un routeur de l’entreprise intérieure. Pour l'application, un VPN n'est pas différent d'une carte réseau standard.

Le transfert SSH est votre client SSH qui écoute sur un port du 127.0.0.1, puis transfère les données de ce port local vers un port du serveur, à l'aide de la même méthode de cryptage que celle utilisée par votre Shell. Si rien n'écoute sur le port du serveur distant, rien ne se passe.

Voici au moins quelques différences significatives:

  • SSH ne peut transférer qu'un seul port (eh bien, il peut transférer plusieurs ports, mais vous devez tous les spécifier). Cela signifie que si vous souhaitez accéder de manière sécurisée à plusieurs services sur un hôte distant, chacun fonctionnant sur un port unique, vous devez configurer et gérer les transferts pour chaque service.

  • Vos clients SSH typiques ne prennent pas en charge la spécification de plusieurs serveurs auxquels se connecter, essayez le premier qui fonctionne. Ce type de chose est intégré à OpenVPN, par exemple.

  • SSH ne prend pas en charge le tunneling UDP par lui-même.

  • Étant donné que les VPN ressemblent à une carte réseau du système d'exploitation, vous pouvez spécifier les itinéraires impliquant l'adaptateur VPN. Ainsi, le système d'exploitation peut envoyer tout le trafic destiné à un sous-réseau via l'adaptateur VPN. Cela peut permettre, par exemple, de faire passer tout votre trafic Internet via le VPN, pour le filtrage ou la confidentialité. SSH ne peut pas le faire facilement.

  • Les VPN de couche 2 peuvent fonctionner avec le trafic de diffusion, permettant ainsi à des choses comme le trafic DHCP, multicast, ICMP et Windows SMB de fonctionner à travers eux.

4
LawrenceC