Tunneling

Le tunneling, plus communément appelé transfert de port, est le processus de transmission de données qui est destiné à un usage privé uniquement. Généralement, il s'agit d'informations confidentielles dans un réseau d'entreprise via un réseau public de telle sorte que les nœuds qui sont routage dans le réseau public deviennent inconscients que le processus de transmission fait partie du réseau privé.[1] En termes simples, le tunneling est un protocole de communication qui permet le transfert de données d'un réseau à un autre. Il implique des étapes spécifiques qui permettent d'envoyer des communications sur un réseau privé à travers un réseau public, ce processus s'appelle l'encapsulation. Dans ce processus d'encapsulation, les paquets de données apparaissent comme s'ils étaient de nature publique sur un réseau public alors qu'en réalité ils sont considérés comme des paquets de données privés. Cela leur permet de passer inaperçus.[2]

Fonctionnalité

Dans le processus de construction du tunnel, les données seront décomposées en plus petits morceaux, connus sous le nom de paquets, qui se déplaceront le long du "tunnel" pour être transportés jusqu'à leur destination finale. Lorsque ces paquets traversent le tunnel, ils sont cryptés et encapsulés. Les données du réseau privé et le protocole d'information qui l'accompagne sont également encapsulés dans des unités de transmission du réseau public pour l'envoi. Le processus de décapsulation et de décryptage aura lieu à la réception. De plus, le tunnel est considéré comme le chemin logique ou la connexion qui encapsulera les paquets qui traversent le réseau de transit. Ce protocole de tunneling cryptera la trame d'origine afin que le contenu ne soit pas interprété en dehors de sa route. Pour que le processus fonctionne vraiment, les données seront envoyées une fois que le tunnel est déjà en place et que les clients ou le serveur utiliseront le même tunnel pour envoyer et recevoir les données sur le réseau Internet. Le transfert des données dépendra des protocoles de tunnelage utilisés pour le transfert.

Couches de tunnel

Les tunnels VPN peuvent être créés aux couches suivantes du modèle d'interconnexion de systèmes ouverts ou du modèle de référence OSI :

Couche de liaison de données - couche 2

Les protocoles VPN qui opèrent cette couche sont le protocole tunnel point à point et le protocole tunnel de couche 2.

Couche réseau - couche 3

IPSec peut fonctionner comme un protocole VPN sur la couche réseau du modèle de référence OSI.[3]

Protocoles

Protocoles de tunnelage

Vous trouverez ci-dessous les différents protocoles qui permettent de réaliser un tunnel :

Protocole de tunnelage point à point (PPTP)

Ainsi, les données sont sécurisées même si elles sont communiquées sur des réseaux publics. Les utilisateurs autorisés peuvent accéder à un réseau privé appelé réseau privé virtuel ou VPN qui est fourni par un fournisseur de services Internet ou un FAI. Il s'agit d'un réseau privé au sens virtuel du terme car il est créé dans un environnement tunnelisé. Ce protocole permet aux entreprises d'étendre leur propre réseau d'entreprise via un canal privé sur Internet public.

Protocole de tunnelisation de couche 2 (L2TP)

Ce protocole implique une combinaison d'utilisation de PPTP et de transfert de couche 2. Il est utilisé pour soutenir les réseaux privés virtuels (VPN) dans le cadre de la fourniture de services par des protocoles de services Internet ou des FAI. Il n'assure pas à lui seul le chiffrement et la confidentialité. Mais, il s'appuie sur un protocole de cryptage qu'il fait passer dans le tunnel afin d'assurer la confidentialité. Il utilise des connexions réseau à commutation par paquets qui permettent aux terminaux d'être situés sur différentes machines. Cela signifie simplement que la connexion peut se terminer à un concentrateur de circuit local et élimine d'éventuels frais d'interurbain, entre autres avantages. Par conséquent, d'un autre point de vue, il n'y a pas vraiment de différence en termes d'opération.[4]

Ainsi, le tunneling est vraiment utile et utile dans un cadre d'entreprise et il donne aussi des caractéristiques de sécurité telles que les options de cryptage.[2:1] En résumé, les tunnels sont considérés comme un mécanisme utilisé pour envoyer des protocoles non pris en charge sur des réseaux différents et divers. Les données tunnées, VPN ou autres, ajouteront à la taille du paquet, ce qui réduira le nombre de données envoyées par paquet. Ces données de tunneling sur SSH sont normalement un VPN par application, mais la dernière version du SSH ouvert implémentera un VPN sans tracas.

Types

Voici les deux types de tunnelage :

Tunnelage volontaire

Dans ce type de tunneling, le client commencera le processus d'établissement d'une connexion avec le serveur VPN. Il y a une exigence pour que le processus fonctionne et cette exigence est une connexion existante entre le serveur et le client. C'est la connexion que le client VPN utilisera pour créer une connexion tunnel avec le serveur VPN. Pour le tunnelage volontaire, l'ordinateur de l'utilisateur sera considéré comme un point final du tunnel et agira comme le client du tunnel. Le client ici ou l'utilisateur va émettre une demande de configurations et va créer un tunnel volontaire. Ils auront besoin d'une connexion par ligne commutée ou d'un réseau local (LAN). Dans ce type de tunneling, il faut que l'ordinateur du client dispose du logiciel approprié et que les protocoles soient préinstallés afin de rendre la connexion possible.

Tunnelage obligatoire

Dans ce type de tunneling, une connexion sera créée entre les deux serveurs VPN et deux dispositifs d'accès VPN ou routeurs VPN. Avec cela, un serveur d'accès à distance s'installera et configurera le VPN à l'aide d'un dispositif appelé serveur d'accès commuté. Ceci agira en tant que client du tunnel. Dans le cas d'un tunnel obligatoire, l'ordinateur de l'utilisateur n'est pas considéré comme un point final du tunnel.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎