Le VPN e i tunnel SSH possono entrambi "tunnelare" in modo sicuro il traffico di rete su una connessione crittografata. Sono simili in alcuni modi, ma diversi in altri: se stai cercando di decidere quale utilizzare, aiuta a capire come funzionano.
Un tunnel SSH viene spesso definito una "VPN dei poveri" perché può fornire alcune delle stesse funzionalità di una VPN senza il più complicato processo di configurazione del server, tuttavia presenta alcune limitazioni.
Come funziona una VPN
VPN sta per "rete privata virtuale", come indica il nome, viene utilizzata per la connessione a reti private su reti pubbliche, come Internet. In un caso d'uso VPN comune, un'azienda può avere una rete privata con condivisioni di file, stampanti in rete e altre cose importanti su di essa. Alcuni dipendenti dell'azienda possono viaggiare e spesso devono accedere a queste risorse dalla strada. Tuttavia, l'azienda non vuole esporre le proprie importanti risorse a Internet pubblico. Invece, l'azienda può configurare un server VPN e i dipendenti in viaggio possono connettersi alla VPN dell'azienda. Una volta che un dipendente è connesso, il suo computer sembra far parte della rete privata dell'azienda: può accedere alle condivisioni di file e ad altre risorse di rete come se fosse effettivamente sulla rete fisica.
Il client VPN comunica su Internet pubblico e invia il traffico di rete del computer tramite la connessione crittografata al server VPN. La crittografia fornisce una connessione sicura, il che significa che i concorrenti dell'azienda non possono curiosare sulla connessione e vedere informazioni aziendali sensibili. A seconda della VPN, tutto il traffico di rete del computer può essere inviato tramite VPN, o solo una parte può (generalmente, tuttavia, tutto il traffico di rete passa attraverso la VPN). Se tutto il traffico di navigazione web viene inviato tramite VPN, le persone tra il client VPN e il server non possono curiosare nel traffico di navigazione web. Ciò fornisce protezione quando si utilizzano reti Wi-Fi pubbliche e consente agli utenti di accedere a servizi geograficamente limitati: ad esempio, il dipendente potrebbe aggirare la censura di Internet se lavora da un paese che censura il Web. Per i siti web a cui il dipendente accede tramite la VPN, il traffico di navigazione web sembrerebbe provenire dal server VPN.
Fondamentalmente, una VPN funziona più a livello di sistema operativo che a livello di applicazione. In altre parole, quando hai configurato una connessione VPN, il tuo sistema operativo può instradare attraverso di essa tutto il traffico di rete da tutte le applicazioni (sebbene questo possa variare da VPN a VPN, a seconda di come è configurata la VPN). Non è necessario configurare ogni singola applicazione.
Per iniziare con la tua VPN, consulta le nostre guide a utilizzando OpenVPN su un router Tomato , installazione di OpenVPN su un router DD-WRT , o configurare una VPN su Debian Linux .
Come funziona un tunnel SSH
SSH, che sta per "secure shell", non è progettato esclusivamente per l'inoltro del traffico di rete. In genere, SSH viene utilizzato per acquisire e utilizzare in modo sicuro una sessione di terminale remoto, ma SSH ha altri usi . SSH utilizza anche una crittografia avanzata e puoi impostare il tuo client SSH in modo che funga da proxy SOCKS. Una volta che hai, puoi configurare le applicazioni sul tuo computer, come il tuo browser web, per usare il proxy SOCKS. Il traffico entra nel proxy SOCKS in esecuzione sul tuo sistema locale e il client SSH lo inoltra attraverso la connessione SSH - questo è noto come tunneling SSH. Funziona in modo simile alla navigazione sul Web tramite una VPN: dal punto di vista del server web, il tuo traffico sembra provenire dal server SSH. Il traffico tra il tuo computer e il server SSH è crittografato, quindi puoi navigare su una connessione crittografata come potresti con una VPN.
Tuttavia, un tunnel SSH non offre tutti i vantaggi di una VPN. A differenza di una VPN, è necessario configurare ciascuna applicazione per utilizzare il proxy del tunnel SSH. Con una VPN, hai la certezza che tutto il traffico verrà inviato attraverso la VPN, ma non hai questa garanzia con un tunnel SSH. Con una VPN, il tuo sistema operativo si comporterà come se fossi su una rete remota, il che significa che la connessione alle condivisioni di file in rete di Windows sarebbe facile. È notevolmente più difficile con un tunnel SSH.
Per ulteriori informazioni sui tunnel SSH, vedere questa guida alla creazione di un tunnel SSH su Windows con PuTTY . Per creare un tunnel SSH su Linux, consulta il nostro elenco di cose interessanti che puoi fare con un server SSH .
Quale è più sicuro?
Se sei preoccupato di quale sia più sicuro per l'uso aziendale, la risposta è chiaramente una VPN: puoi forzare tutto il traffico di rete sul sistema attraverso di essa. Tuttavia, se desideri solo una connessione crittografata con cui navigare sul Web da reti Wi-Fi pubbliche in bar e aeroporti, una VPN e un server SSH hanno entrambi una crittografia avanzata che ti servirà bene.
Ci sono anche altre considerazioni. Gli utenti inesperti possono connettersi facilmente a una VPN, ma la configurazione di un server VPN è un processo più complesso. I tunnel SSH sono più scoraggianti per gli utenti inesperti, ma la configurazione di un server SSH è più semplice: in effetti, molte persone avranno già un server SSH a cui accedono da remoto. Se hai già accesso a un server SSH, è molto più facile utilizzarlo come tunnel SSH piuttosto che configurare un server VPN. Per questo motivo, i tunnel SSH sono stati soprannominati "VPN dei poveri".
Le aziende alla ricerca di una rete più solida vorranno investire in una VPN. D'altra parte, se sei un fanatico con accesso a un server SSH, un tunnel SSH è un modo semplice per crittografare e incanalare il traffico di rete e la crittografia è buona quanto quella di una VPN.