Tunneling

Tunneling, das am häufigsten als Port Forwarding bezeichnet wird, ist der Prozess der Datenübertragung, der nur für den privaten Gebrauch bestimmt ist. Typischerweise handelt es sich dabei um vertrauliche Informationen in einem Unternehmensnetzwerk über ein öffentliches Netzwerk, so dass die Knoten, die im öffentlichen Netzwerk weiterleiten, nicht wissen, dass der Übertragungsprozess Teil des privaten Netzwerks ist.[1] Einfach ausgedrückt, ist Tunneling ein Kommunikationsprotokoll, das die Übertragung von Daten von einem Netzwerk zu einem anderen Netzwerk ermöglicht. Es beinhaltet spezifische Schritte, die es ermöglichen, private Netzwerkkommunikation über ein öffentliches Netzwerk zu senden, diesen Prozess nennt man Verkapselung. In diesem Verkapselungsprozess erscheinen Datenpakete so, als wären sie für ein öffentliches Netzwerk öffentlich, während sie tatsächlich als private Datenpakete betrachtet werden. So können sie unbemerkt durchgehen.[2]

Funktionalität

Im Zuge des Tunnelings werden die Daten in kleinere Teile zerlegt, die als Pakete bezeichnet werden, die sich entlang des "Tunnels" bewegen, um an ihren Bestimmungsort transportiert zu werden. Während sich diese Pakete durch den Tunnel bewegen, werden sie verschlüsselt und gekapselt. Die Daten des privaten Netzwerks und das dazugehörige Informationsprotokoll sind ebenfalls in öffentlichen Netzübertragungseinheiten zum Senden gekapselt. Auf der Empfängerseite findet der Prozess der Entkapselung und Entschlüsselung statt. Darüber hinaus wird der Tunnel als der logische Pfad oder die Verbindung betrachtet, die die Pakete, die durch das Transit-Internetnetz laufen, kapselt. Dieses Tunneling-Protokoll verschlüsselt den ursprünglichen Frame, so dass der Inhalt nicht außerhalb seiner Route interpretiert wird. Damit der Prozess wirklich funktioniert, werden die Daten gesendet, sobald der Tunnel bereits vorhanden ist und die Clients oder der Server den gleichen Tunnel verwenden, um die Daten über das Internet zu senden und zu empfangen. Die Übertragung von Daten hängt von den Tunneling-Protokollen ab, die für die Übertragung verwendet werden.

Tunnelschichten

VPN-Tunnel können auf den folgenden Ebenen der offenen Systemverbindung oder des OSI-Referenzmodells erstellt werden:

Datenverbindungsschicht - Schicht 2

Die VPN-Protokolle, die diese Schicht betreiben, sind das Punkt-zu-Punkt-Tunneling-Protokoll und das Layer-2-Tuning-Protokoll.

Netzwerkschicht - Schicht 3

IPSec kann als VPN-Protokoll auf der Netzwerkschicht des OSI-Referenzmodells betrieben werden.[3]

Protokolle

Tunneling-Protokolle

Nachfolgend finden Sie die verschiedenen Protokolle, die den Tunnelbau ermöglichen:

Punkt zu Punkt Tunneling Protokoll (PPTP)

Dadurch bleiben die Daten auch dann sicher, wenn sie über öffentliche Netze übertragen werden. Die autorisierten Benutzer können auf ein privates Netzwerk zugreifen, das als Virtual Private Network oder VPN bezeichnet wird und von einem Internet Service Provider oder ISP bereitgestellt wird. Dies ist ein privates Netzwerk im virtuellen Sinne, da es in einer Umgebung erstellt wird, die getunnelt ist. Dieses Protokoll ermöglicht es den Unternehmen, ihr eigenes Firmennetzwerk über einen privaten Kanal über das öffentliche Internet zu erweitern.

Layer 2 Tunneling Protokoll (L2TP)

Dieses Protokoll beinhaltet eine Kombination aus PPTP und Layer-2-Weiterleitung. Dies wird verwendet, um die Virtual Private Networks (VPN) im Rahmen der Erbringung von Dienstleistungen durch Internet-Service-Protokolle oder ISPs zu unterstützen. Es bietet keine Verschlüsselung und Vertraulichkeit allein. Aber es basiert auf einem Verschlüsselungsprotokoll, das es innerhalb des Tunnels durchläuft, um die Privatsphäre zu wahren. Es verwendet paketvermittelte Netzwerkverbindungen, die es ermöglichen, dass sich die Endpunkte auf verschiedenen Rechnern befinden. Damit bedeutet es einfach, dass die Verbindung an einem lokalen Schaltungskonzentrator beendet werden kann und eliminiert unter anderem mögliche Fernladungen. Aus anderer Sicht gibt es also wirklich keinen Unterschied in Bezug auf den Betrieb.[4]

So ist Tunneling wirklich nützlich und hilfreich in einem Unternehmen und bietet auch Funktionen der Sicherheit wie die Optionen der Verschlüsselung.[2:1] Kurz gesagt, Tunnel werden als ein Mechanismus betrachtet, der verwendet wird, um nicht unterstützte Protokolle über verschiedene und vielfältige Netzwerke zu senden. Die getunnelten Daten, VPN oder andere, erhöhen die Größe des Pakets, was dazu führt, dass weniger Daten pro Paket gesendet werden. Diese Tunneling-Daten über den SSH sind normalerweise ein anwendungsspezifisches VPN, aber die neueste Version des offenen SSH wird ein vollständig unkompliziertes VPN implementieren.

Typen

Im Folgenden werden die beiden Arten des Tunnelbaus vorgestellt:

Freiwilliger Tunnelbau

Bei dieser Art von Tunneling startet der Client den Prozess des Verbindungsaufbaus mit dem VPN-Server. Es gibt eine Anforderung, damit der Prozess funktioniert, und diese Anforderung ist eine bestehende Verbindung zwischen dem Server und dem Client. Dies ist die Verbindung, die der VPN-Client verwenden wird, um eine getunnelte Verbindung mit dem VPN-Server herzustellen. Beim freiwilligen Tunnelbau wird der Computer des Benutzers als Endpunkt des Tunnels betrachtet und fungiert als Tunnel-Client. Der Kunde hier oder der Benutzer stellt eine Konfigurationsanforderung und erstellt einen freiwilligen Tunnel. Sie erfordern eine Einwahl oder eine LAN-Verbindung (Local Area Network). Bei dieser Art von Tunneling ist es erforderlich, dass der Computer des Kunden über die entsprechende Software verfügt und dass die Protokolle vorinstalliert sind, um die Verbindung zu ermöglichen.

Obligatorischer Tunnelbau

Bei dieser Art von Tunneling wird eine Verbindung zwischen den beiden VPN-Servern und zwei VPN-Zugangsgeräten oder VPN-Routern hergestellt. Damit wird ein Fernzugriffsserver eingerichtet und konfiguriert das VPN unter Verwendung eines Geräts, das als DFÜ-Zugriffsserver bezeichnet wird. Dieser fungiert als Tunnel-Client. Bei einem obligatorischen Tunnel wird der Computer des Benutzers nicht als Tunnel-Endpunkt betrachtet.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎