Se o SFTP já estiver protegido com SSH-2 sem o tunelamento habilitado, qual benefício adicional de segurança o tunelamento oferece para fins de SFTP? O tunelamento parece ser útil apenas como proxy para fins de SFTP, e minha rede doméstica não tem restrições de acesso impostas pelo provedor host que contém os arquivos.
Isso significa que eu só preciso de tunelamento em uma rede pública que possa ter acesso restrito aos arquivos do site mantidos pelo provedor de hospedagem? Ou o tunelamento é benéfico mesmo em uma rede doméstica irrestrita - ou apenas cria uma sobrecarga desnecessária?
Responder1
SFTP
usa SSH
para transferir arquivos com segurança, portanto, você já está usando uma SSH
conexão segura ao usar o SFTP
. Portanto, não há benefício em usar adicionalmente um SSH
túnel para SFTP
tráfego, apenas adicionará sobrecarga desnecessária. Se você usasse um protocolo simples FTP
(ou qualquer outro protocolo não seguro), então o tunelamento desse protocolo SSH
seria uma boa jogada do ponto de vista da segurança (e também adiciona um pouco de compactação por padrão, como um bônus), com SFTP
isso resolvido. já.
Responder2
O tunelamento SSH, quando usado para encapsular uma conexão já criptografada (outra conexão SSH/SFTP), é apenas um tipo de proxy. Não há segurança adicional (na verdade, criptografar duas vezes oferece alguma segurança adicional, mas esse não é realmente o ponto).
Normalmente isso é usado quando você precisa acessar um servidor A que não pode ser acessado diretamente de sua máquina. Mas você tem acesso a um servidor B que pode acessar o servidor A. Em seguida, você faz um túnel através do servidor B para o servidor A.