Если SFTP уже защищен с помощью SSH-2 без включенного туннелирования, то какие дополнительные преимущества безопасности дает туннелирование для целей SFTP? Туннелирование, похоже, полезно только в качестве прокси для целей SFTP, а в моей домашней сети нет ограничений доступа, наложенных на нее хост-провайдером, хранящим файлы.
Означает ли это, что мне нужно туннелирование только в публичной сети, доступ к файлам веб-сайта, хранящимся у провайдера хостинга, может быть ограничен? Или туннелирование полезно даже в домашней сети без ограничений — или оно просто создает ненужные накладные расходы?
решение1
SFTP
использует SSH
для безопасной передачи файлов, поэтому вы уже используете SSH
защищенное соединение при использовании SFTP
. Таким образом, нет никакой выгоды в дополнительном использовании SSH
туннеля для SFTP
трафика, это просто добавит ненужных накладных расходов. Если бы вы использовали plain FTP
(или любой другой незащищенный протокол), то туннелирование этого протокола SSH
было бы хорошим шагом с точки зрения безопасности (и это также добавляет небольшое сжатие по умолчанию, как бонус), с SFTP
этим уже позаботились.
решение2
SSH-туннелирование, когда используется для туннелирования уже зашифрованного соединения (другого SSH/SFTP-соединения), является своего рода прокси-сервером. Никакой дополнительной безопасности (ну, на самом деле, двойное шифрование дает некоторую дополнительную безопасность, но это не совсем то).
Обычно это используется, когда вам нужно получить доступ к серверу A, к которому нельзя получить доступ напрямую с вашей машины. Но у вас есть доступ к серверу B, который может получить доступ к серверу A. Затем вы туннелируете через сервер B к серверу A.