VPN i tunele SSH mogą bezpiecznie "tunelować" ruch sieciowy przez szyfrowane połączenie. Podobny jest pod niektórymi względami, ale w innych jest inny - jeśli próbujesz zdecydować, którego użyć, pomaga zrozumieć, jak każdy działa.
Tunel SSH jest często określany jako "VPN biednego człowieka", ponieważ może zapewnić niektóre z tych samych funkcji co VPN bez bardziej skomplikowanego procesu instalacji serwera - ma jednak pewne ograniczenia.
VPN oznacza "wirtualną sieć prywatną" - jak sama nazwa wskazuje, służy do łączenia się z sieciami prywatnymi za pośrednictwem sieci publicznych, takich jak Internet. We wspólnym przypadku użycia sieci VPN firma może mieć prywatną sieć z udziałami plików, drukarkami sieciowymi i innymi ważnymi elementami. Niektórzy pracownicy firmy mogą podróżować i często potrzebują dostępu do tych zasobów z drogi. Jednak firma nie chce ujawniać swoich ważnych zasobów publicznie dostępnemu Internetowi. Zamiast tego firma może skonfigurować serwer VPN, a pracownicy na drodze mogą połączyć się z siecią VPN firmy. Gdy pracownik jest podłączony, jego komputer wydaje się być częścią prywatnej sieci firmy - może uzyskiwać dostęp do udziałów plikowych i innych zasobów sieciowych tak, jakby faktycznie znajdowały się w sieci fizycznej.
Klient VPN komunikuje się za pośrednictwem publicznego Internetu i wysyła ruch sieciowy komputera za pośrednictwem zaszyfrowanego połączenia z serwerem VPN. Szyfrowanie zapewnia bezpieczne połączenie, co oznacza, że konkurenci firmy nie mogą podsłuchiwać połączenia i wyświetlać poufnych informacji biznesowych. W zależności od VPN cały ruch sieciowy komputera może być przesyłany przez VPN - lub tylko niektóre z nich (zazwyczaj jednak cały ruch sieciowy przechodzi przez VPN). Jeśli cały ruch przeglądania stron internetowych jest wysyłany za pośrednictwem sieci VPN, użytkownicy między klientem sieci VPN a serwerem nie mogą przeglądać ruchu przeglądania sieci. Zapewnia to ochronę podczas korzystania z publicznych sieci Wi-Fi i umożliwia użytkownikom dostęp do usług o ograniczonym zasięgu geograficznym - na przykład pracownik może ominąć cenzurę internetową, jeśli pracuje z kraju, który cenzuruje sieć. Na stronach internetowych, do których pracownik uzyskuje dostęp za pośrednictwem sieci VPN, ruch przeglądania stron internetowych wydaje się pochodzić z serwera sieci VPN.
Co najważniejsze, VPN działa bardziej na poziomie systemu operacyjnego niż na poziomie aplikacji. Innymi słowy, po skonfigurowaniu połączenia VPN, Twój system operacyjny może skierować cały ruch sieciowy za jego pośrednictwem ze wszystkich aplikacji (chociaż może się to różnić od VPN do VPN, w zależności od konfiguracji VPN). Nie musisz konfigurować poszczególnych aplikacji.
Aby rozpocząć korzystanie z własnej sieci VPN, zapoznaj się z naszymi przewodnikami na temat używania OpenVPN na routerze Tomato, instalowania OpenVPN na routerze DD-WRT lub konfigurowania VPN w systemie Debian Linux.
SSH, co oznacza "bezpieczną powłokę", nie jest przeznaczone wyłącznie do przekazywania ruchu sieciowego. Ogólnie rzecz biorąc, SSH jest używany do bezpiecznego pozyskiwania i używania zdalnej sesji terminalowej - ale SSH ma inne zastosowania. SSH również używa silnego szyfrowania i możesz ustawić klienta SSH tak, aby działał jako serwer proxy SOCKS. Kiedy już to zrobisz, możesz skonfigurować aplikacje na swoim komputerze - takie jak przeglądarka internetowa - w celu korzystania z serwera proxy SOCKS. Ruch wchodzi do proxy SOCKS działającego w systemie lokalnym, a klient SSH przekazuje go przez połączenie SSH - nazywane jest tunelowaniem SSH. Działa to podobnie do przeglądania sieci przez VPN - z punktu widzenia serwera WWW ruch wydaje się pochodzić z serwera SSH. Ruch między Twoim komputerem a serwerem SSH jest szyfrowany, więc możesz przeglądać zaszyfrowane połączenie, jak to możliwe, z VPN.
Tunel SSH nie oferuje jednak wszystkich korzyści z VPN. W przeciwieństwie do VPN, musisz skonfigurować każdą aplikację, aby używała proxy proxy SSH. Dzięki VPN masz pewność, że cały ruch zostanie przesłany przez VPN - ale nie masz takiej pewności w tunelu SSH. W przypadku sieci VPN Twój system operacyjny będzie działał tak, jakbyś był w sieci zdalnej - co oznacza, że podłączenie do sieciowych udziałów plików Windows byłoby łatwe. Jest to znacznie trudniejsze z tunelem SSH.
Aby uzyskać więcej informacji o tunelach SSH, zobacz ten przewodnik po tworzeniu tunelu SSH w systemie Windows z PuTTY. Aby utworzyć tunel SSH w systemie Linux, zobacz naszą listę fajnych rzeczy, które możesz zrobić z serwerem SSH.
Jeśli martwisz się o to, co jest bezpieczniejsze dla biznesu, odpowiedzią jest wyraźnie VPN - możesz wymusić na nim cały ruch sieciowy w systemie. Jeśli jednak chcesz tylko zaszyfrowane połączenie do przeglądania sieci z publicznych sieci Wi-Fi w kawiarniach i na lotniskach, zarówno serwer VPN, jak i SSH mają silne szyfrowanie, które będzie ci dobrze służyć.
Są też inne uwagi. Początkujący użytkownicy mogą łatwo łączyć się z VPN, ale konfiguracja serwera VPN jest bardziej złożonym procesem. Tunele SSH są bardziej zniechęcające dla początkujących użytkowników, ale skonfigurowanie serwera SSH jest prostsze - w rzeczywistości wiele osób będzie miało już serwer SSH, do którego ma zdalny dostęp. Jeśli masz już dostęp do serwera SSH, znacznie łatwiej jest użyć go jako tunelu SSH niż do skonfigurowania serwera VPN. Z tego powodu tunele SSH zostały nazwane "VPN biednego człowieka".
Firmy szukające bardziej niezawodnej sieci będą chciały zainwestować w VPN. Z drugiej strony, jeśli jesteś maniakiem z dostępem do serwera SSH, tunel SSH jest łatwym sposobem szyfrowania i tunelowania ruchu sieciowego - a szyfrowanie jest tak samo dobre jak szyfrowanie VPN.