SFTP가 터널링을 활성화하지 않고 SSH-2로 이미 보호된 경우 터널링은 SFTP 목적에 어떤 추가 보안 이점을 제공합니까? 터널링은 SFTP 목적의 프록시로만 유용한 것으로 보이며 내 홈 네트워크에는 파일을 보유하는 호스트 공급자가 설정한 액세스 제한이 없습니다.
이는 호스트 공급자가 보유한 웹 사이트 파일에 대한 액세스가 제한될 수 있는 공용 네트워크에서만 터널링이 필요하다는 의미입니까? 아니면 무제한 홈 네트워크에서도 터널링이 도움이 됩니까? 아니면 불필요한 오버헤드만 발생시키나요?
답변1
SFTP
을 사용하여 SSH
파일을 안전하게 전송하므로 을(를) SSH
사용할 때 이미 보안 연결을 사용하고 있는 것입니다 SFTP
. 따라서 트래픽을 SSH
위해 터널을 추가로 사용하는 것은 아무런 이점이 없으며 SFTP
불필요한 오버헤드만 추가할 뿐입니다. 일반 FTP
(또는 기타 보안되지 않은 프로토콜)을 사용하려는 경우 해당 프로토콜을 터널링하는 것은 보안 관점 SSH
에서 좋은 조치가 될 것입니다(그리고 보너스로 기본적으로 약간의 압축도 추가됩니다). SFTP
이미.
답변2
이미 암호화된 연결(다른 SSH/SFTP 연결)을 터널링하는 데 사용되는 SSH 터널링은 일종의 프록시일 뿐입니다. 추가 보안은 없습니다. 실제로 두 번 암호화하면 추가 보안이 제공되지만 실제로는 요점이 아닙니다.
일반적으로 이는 컴퓨터에서 직접 액세스할 수 없는 서버 A에 액세스해야 할 때 사용됩니다. 하지만 서버 A에 액세스할 수 있는 서버 B에 대한 액세스 권한이 있습니다. 서버 B를 통해 서버 A로 터널링하는 것보다.