Tunneling

El tunelado, más conocido como"port forwarding", es el proceso de transmisión de datos que está destinado exclusivamente al uso privado. Típicamente, esto involucra información confidencial en una red corporativa a través de una red pública de tal manera que los nodos que están enrutando en la red pública no son conscientes de que el proceso de transmisión es parte de la red privada.[1] En pocas palabras, la tunelización es un protocolo de comunicación que permite el movimiento de datos de una red a otra. Se trata de pasos específicos que permiten que las comunicaciones de la red privada se envíen a través de una red pública, este proceso se denomina encapsulación. En este proceso de encapsulación, los paquetes de datos aparecen como si fueran de naturaleza pública para una red pública cuando en realidad son considerados como paquetes de datos privados. Esto les permite pasar desapercibidos.[2]

Funcionalidad

En el proceso de tunelización, los datos se desglosarán en piezas más pequeñas, conocidas como paquetes, que se moverán a lo largo del "túnel" para ser transportados a su destino final. A medida que estos paquetes se mueven a través del túnel, son encriptados y encapsulados. Los datos de la red privada y el protocolo de información que los acompañará también están encapsulados en unidades de transmisión de la red pública para su envío. En el extremo receptor, el proceso de decapsulación y desencriptación tendrá lugar. Además, el túnel es considerado como el camino lógico o conexión que encapsulará los paquetes que viajan a través de la red de tránsito. Este protocolo de tunelización encriptará el marco original para que el contenido no sea interpretado fuera de su ruta. Para que el proceso realmente funcione, los datos se enviarán una vez que el túnel ya esté en funcionamiento y los clientes o el servidor utilizarán el mismo túnel para enviar y recibir los datos a través de la red. La transferencia de datos dependerá de los protocolos de tunelización que se estén utilizando para la transferencia.

Capas de túnel

Los túneles VPN se pueden crear en las siguientes capas del modelo de interconexión de sistemas abiertos o de referencia OSI:

Capa de enlace de datos - capa 2

Los protocolos VPN que operan esta capa son el protocolo de túnel punto a punto y el protocolo de túnel de capa 2.

Capa de red - capa 3

IPSec puede funcionar como un protocolo VPN en la capa de red del modelo de referencia OSI.[3]

Protocolos

Protocolos de tunelización

A continuación se presentan los distintos protocolos que permiten la realización de túneles:

Protocolo de tunelización punto a punto (PPTP)

Esto mantiene los datos seguros incluso si se comunican a través de redes públicas. Los usuarios autorizados pueden acceder a una red privada que se llama red privada virtual o VPN que es proporcionada por un proveedor de servicios de Internet o ISP. Se trata de una red privada en el sentido virtual porque se crea en un entorno tunelizado. Este protocolo permite a las corporaciones extender su propia red corporativa a través de un canal privado a través de la Internet pública.

Protocolo de túnel de capa 2 (L2TP)

Este protocolo implica una combinación de uso de PPTP y reenvío de capa 2. Se utiliza para apoyar las redes privadas virtuales (VPN) como parte de la prestación de servicios por parte de los protocolos de servicio de Internet o ISP. No proporciona ningún tipo de encriptación y confidencialidad por sí sola. Pero, se basa en un protocolo de encriptación que pasa dentro del túnel con el fin de proporcionar privacidad. Utiliza conexiones de red con conmutación de paquetes que permiten que los puntos finales se encuentren en diferentes máquinas. Con esto, simplemente significa que la conexión puede terminar en un concentrador de circuito local y elimina posibles cargos de larga distancia, entre otros beneficios. Por lo tanto, desde otro punto de vista, no hay realmente ninguna diferencia en cuanto a la operación.[4]

Por lo tanto, la tunelización es realmente útil y útil en un entorno corporativo y también ofrece características de seguridad como las opciones de encriptación.[2:1] En pocas palabras, los túneles son considerados como un mecanismo que se utiliza para enviar protocolos no soportados a través de diferentes y diversas redes. Los datos tunelizados, VPN u otros, se añadirán al tamaño del paquete, lo que resultará en menos datos enviados por paquete. Estos datos de tunelización sobre el SSH son normalmente una VPN por aplicación, pero la última versión del SSH abierto implementará una VPN completamente libre de problemas.

Tipos

Los siguientes son los dos tipos de túneles:

Túneles Voluntarios

En este tipo de tunelización, el cliente iniciará el proceso de iniciar una conexión con el servidor VPN. Hay un requisito para que el proceso funcione y este requisito es una conexión existente entre el servidor y el cliente. Esta es la conexión que el cliente VPN utilizará para crear una conexión en túnel con el servidor VPN. Para la tunelización voluntaria, el ordenador del usuario será considerado como un punto final del túnel y actuará como el cliente del túnel. El cliente aquí o el usuario emitirá una solicitud de configuraciones y creará un túnel voluntario. Necesitarán una conexión telefónica o una conexión de red de área local (LAN). En este tipo de tunelización, se requiere que el ordenador del cliente disponga del software adecuado y que los protocolos estén preinstalados para hacer posible la conexión.

Tunelado obligatorio

En este tipo de tunelización, se creará una conexión entre los dos servidores VPN y dos dispositivos de acceso VPN o routers VPN. Con esto, un servidor de acceso remoto configurará y configurará la VPN mediante el uso de un dispositivo que se llama el servidor de acceso telefónico. Esto actuará como un cliente de túnel. Con un túnel obligatorio, el ordenador del usuario no se considera un punto final de túnel.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎