Если SFTP уже защищен с помощью SSH-2 без туннелирования, то какое дополнительное преимущество безопасности дает туннелирование для целей SFTP? Туннелирование представляется полезным только в качестве прокси-сервера для целей SFTP, и моя домашняя сеть не имеет ограничений доступа, наложенных на него поставщиком хоста, содержащим файлы.

Означает ли это, что мне нужно только туннелирование в общедоступной сети, доступ к файлам веб-сайта которого может быть предоставлен хост-провайдером? Или туннелирование выгодно даже в неограниченной домашней сети - или это просто создает ненужные накладные расходы?

2 ответа2

2

SFTP использует SSH для безопасной передачи файлов, поэтому при использовании SSH вы уже используете защищенное соединение SFTP . Следовательно, нет никакого преимущества в том, чтобы дополнительно использовать туннель SSH для трафика SFTP , это просто добавит ненужные издержки. Если бы вы использовали простой FTP (или любой другой незащищенный протокол), то туннелирование этого протокола через SSH было бы хорошим шагом с точки зрения безопасности (и в качестве бонуса оно также добавляет небольшое сжатие по умолчанию) с SFTP который позаботился уже.

0

Туннелирование SSH, когда используется для туннелирования уже зашифрованного соединения (другое соединение SSH/SFTP), является своего рода прокси-сервером. Там нет дополнительной безопасности (ну, на самом деле шифрование дважды дает некоторую дополнительную безопасность, но это не совсем так).

Обычно это используется, когда вам нужен доступ к серверу A, к которому нет прямого доступа с вашего компьютера. Но у вас есть доступ к серверу B, который может получить доступ к серверу A. Чем вы туннелируете через сервер B к серверу A.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .