Wenn SFTP bereits mit SSH-2 gesichert ist, ohne dass Tunneling aktiviert ist, welchen zusätzlichen Sicherheitsvorteil bietet Tunneling dann für SFTP-Zwecke? Tunneling scheint nur als Proxy für SFTP-Zwecke nützlich zu sein, und für mein Heimnetzwerk gelten keine Zugriffsbeschränkungen durch den Hostprovider, der die Dateien speichert.
Bedeutet dies, dass ich Tunneling nur in einem öffentlichen Netzwerk benötige, in dem der Zugriff auf die Website-Dateien des Host-Providers eingeschränkt sein könnte? Oder ist Tunneling sogar in einem uneingeschränkten Heimnetzwerk von Vorteil – oder erzeugt es nur unnötigen Overhead?
Antwort1
SFTP
verwendet SSH
, um Dateien sicher zu übertragen, daher verwenden Sie bereits eine SSH
sichere Verbindung, wenn Sie verwenden SFTP
. Daher hat es keinen Vorteil, zusätzlich einen SSH
Tunnel für den Datenverkehr zu verwenden, es würde nur unnötigen Overhead verursachen. Wenn Sie Plain (oder ein anderes ungesichertes Protokoll) SFTP
verwenden würden , wäre es aus Sicherheitsgründen ein guter Schritt, dieses Protokoll zu tunneln (und es fügt standardmäßig auch etwas Komprimierung hinzu, als Bonus), mit ist das bereits erledigt.FTP
SSH
SFTP
Antwort2
SSH-Tunneling, wenn es zum Tunneln einer bereits verschlüsselten Verbindung (einer anderen SSH/SFTP-Verbindung) verwendet wird, ist nur eine Art Proxy. Es gibt keine zusätzliche Sicherheit (eigentlich sorgt die zweimalige Verschlüsselung für zusätzliche Sicherheit, aber darum geht es nicht wirklich).
Normalerweise wird dies verwendet, wenn Sie auf einen Server A zugreifen müssen, auf den Sie von Ihrem Computer aus nicht direkt zugreifen können. Sie haben jedoch Zugriff auf einen Server B, der auf Server A zugreifen kann. Dann tunneln Sie durch den Server B zum Server A.