我的雇主要求我首先登录 VPN,然后才能通过 SSH 连接到服务器。但是,考虑到 SSH 的安全性,VPN 是否过大了?
如果我已经在使用 SSH,那么 VPN 在安全方面的用途是什么?
我的雇主要求我首先登录 VPN,然后才能通过 SSH 连接到服务器。但是,考虑到 SSH 的安全性,VPN 是否过大了?
如果我已经在使用 SSH,那么 VPN 在安全方面的用途是什么?
您当前设置背后的原因可能是以下三个原因的某种组合。
VPN 是用于公司网络外部的安全解决方案(请参阅下面的 #1)。然而,SSH 可能是贵公司网络之外的第二层安全保护……但其主要目的是保护贵公司网络内的流量(请参阅下面的 #2)。如果您尝试通过 SSH 连接的设备使用的是您公司网络上的私有地址,则 VPN 也是必要的(请参阅下面的 #3)。
VPN 创建到您的公司网络的隧道,您将通过该隧道推送数据。因此,没有人看到您和您公司网络之间的流量,实际上无法看到您发送的内容。他们看到的只是隧道。这可以防止公司网络之外的人以有用的方式拦截您的流量。
SSH 是一种连接到网络上设备的加密方式(与 Telnet 不同,后者是明文)。出于安全考虑,公司通常甚至在公司网络上也需要 SSH 连接。如果我在网络设备上安装了恶意软件,并且您通过telnet进入该设备(即使您通过 VPN 隧道进入 - 因为 VPN 隧道通常终止于公司网络的外围),我可以看到您的用户名和密码。如果您使用的是 SSH,那么我不能。
如果您的公司对内部网络使用私有寻址,则您所连接的设备可能无法通过 Internet 进行路由。通过 VPN 隧道连接就像您在办公室直接连接一样,因此您将使用公司网络外部无法访问的公司网络内部路由。
SSH 是一个非常受欢迎的暴力破解目标。如果您在 Internet 上直接拥有 SSH 服务器,在几分钟之内,您将看到使用各种用户名(和密码)进行的登录尝试 - 即使在小型无关紧要的服务器上,通常每天也有数千次。
现在可以强化 SSH 服务器(主要的三种机制是需要 SSH 密钥、拒绝 root 访问 SSH,以及如果可能的话限制甚至允许连接的 IP 地址)。尽管如此,强化 SSH 服务器的最佳方法是根本不让它在 Internet 上可用。
为什么这有关系?毕竟,SSH 从根本上是安全的,对吧?嗯,是的,但它的安全性取决于用户所做的 - 您的雇主很可能会担心弱密码和 SSH 密钥被盗。
添加 VPN 增加了一个额外的防御层,该防御层在公司级别进行控制,而不是像 SSH 那样在个人服务器级别进行控制。
总而言之,我会赞扬您的雇主在这里实施了一些良好的安全实践。当然是以牺牲便利为代价的(安全通常是以牺牲便利为代价的)。
VPN 允许您连接到您雇主的专用网络并获取该专用网络的 IP 地址。一旦您连接到 VPN,就好像您正在使用公司内部的其中一台计算机——即使您实际位于世界的另一端。
最有可能的是,您的雇主要求您首先通过 VPN 连接,因为服务器无法从 Internet 访问(即它们没有公共 IP 地址),这是一个好主意。VPN 增加了另一层安全性,就好像服务器可以通过 SSH 公开访问一样,它们很容易受到一系列攻击。
SSH 是一种用于多种用途的加密协议。加密 VPN 隧道中的流量就是其中之一。您的流量使用 SSH 进行加密,但随后需要将其封装在有效的 IP 数据包(隧道)中以穿越 Internet 等网络。这个隧道就是VPN。
基本上,您的雇主为了安全起见会阻止外部网络流量,除非该流量来自雇主控制的 VPN。VPN 可能会也可能不会加密隧道的内容。使用 SSH 将加密 VPN 隧道中传输的流量。