Si SFTP ya está protegido con SSH-2 sin la tunelización habilitada, ¿qué beneficio de seguridad adicional ofrece la tunelización para propósitos de SFTP? El túnel parece ser útil sólo como proxy para propósitos SFTP, y mi red doméstica no tiene restricciones de acceso impuestas por el proveedor de alojamiento que contiene los archivos.
¿Significa esto que solo necesito un túnel en una red pública a la que se le pueda restringir el acceso a los archivos del sitio web en poder del proveedor de alojamiento? ¿O la creación de túneles es beneficiosa incluso en una red doméstica sin restricciones, o simplemente genera gastos innecesarios?
Respuesta1
SFTP
utiliza SSH
para transferir archivos de forma segura, por lo que ya está utilizando una SSH
conexión segura cuando utiliza SFTP
. Por lo tanto, no hay ningún beneficio en utilizar adicionalmente un SSH
túnel para SFTP
el tráfico, solo agregará gastos generales innecesarios. Si usara un protocolo simple FTP
(o cualquier otro protocolo no seguro), entonces hacer un túnel sobre ese protocolo SSH
sería una buena medida desde una perspectiva de seguridad (y también agrega un poco de compresión de forma predeterminada, como beneficio adicional), y SFTP
eso ya está solucionado. ya.
Respuesta2
El túnel SSH, cuando se utiliza para tunelizar una conexión ya cifrada (otra conexión SSH/SFTP), es únicamente un tipo de proxy. No hay seguridad adicional (bueno, en realidad, cifrar dos veces brinda cierta seguridad adicional, pero ese no es realmente el punto).
Normalmente, esto se utiliza cuando necesita acceder a un servidor A al que no se puede acceder directamente desde su máquina. Pero tiene acceso a un servidor B que puede acceder al servidor A. Luego hace un túnel a través del servidor B hasta el servidor A.