Tunneling

Il tunneling, più comunemente noto come port forwarding, è il processo di trasmissione di dati destinati esclusivamente ad uso privato. Tipicamente, si tratta di informazioni riservate in una rete aziendale attraverso una rete pubblica in modo tale che i nodi che si stanno instradando nella rete pubblica diventano inconsapevoli del fatto che il processo di trasmissione fa parte della rete privata.[1] In poche parole, il tunneling è un protocollo di comunicazione che permette lo spostamento di dati da una rete ad un'altra rete. Si tratta di fasi specifiche che consentono di inviare comunicazioni di rete private attraverso una rete pubblica, questo processo è chiamato incapsulamento. In questo processo di incapsulamento, i pacchetti di dati appaiono come se fossero di natura pubblica per una rete pubblica quando in realtà sono considerati pacchetti di dati privati. Questo permette loro di passare inosservati.[2]

Funzionalità

Nel processo di tunneling, i dati saranno suddivisi in pezzi più piccoli, noti come pacchetti, che si muoveranno lungo il "tunnel" per essere trasportati alla loro destinazione finale. Mentre questi pacchetti attraversano il tunnel, vengono criptati e incapsulati. I dati della rete privata e il protocollo informativo che la accompagna sono anch'essi incapsulati in unità di trasmissione di rete pubblica per l'invio. Nella parte ricevente, il processo di decapsulazione e decrittazione avrà luogo. Inoltre, il tunnel è considerato come il percorso logico o connessione che racchiude i pacchetti che viaggiano attraverso la rete di transito. Questo protocollo di tunneling cripterà il frame originale in modo che il contenuto non venga interpretato al di fuori del suo percorso. Affinché il processo funzioni realmente, i dati saranno inviati una volta che il tunnel è già in atto e i clienti o il server utilizzeranno lo stesso tunnel per inviare e ricevere i dati attraverso la rete internet. Il trasferimento dei dati dipenderà dai protocolli di tunneling utilizzati per il trasferimento.

Strati di tunnel

I tunnel VPN possono essere creati ai seguenti livelli dell'interconnessione di sistema aperto o del modello di riferimento OSI:

Strato di collegamento dati - livello 2

I protocolli VPN che operano in questo livello sono il protocollo di tunneling punto a punto e il protocollo di tunneling del livello 2.

Livello di rete - livello 3

IPSec può operare come protocollo VPN a livello di rete del modello di riferimento OSI.[3]

Protocolli

Protocolli di tunneling

Di seguito sono riportati i vari protocolli che permettono di effettuare il tunneling:

Protocollo PPTP (Point to Point Tunneling Protocol)

In questo modo i dati vengono mantenuti al sicuro anche se comunicati su reti pubbliche. Gli utenti autorizzati possono accedere a una rete privata che viene chiamata rete privata virtuale o VPN fornita da un provider di servizi Internet o ISP. Si tratta di una rete privata in senso virtuale perché è creata in un ambiente che viene incanalato. Questo protocollo permette alle aziende di estendere la propria rete aziendale attraverso un canale privato su internet pubblico.

Layer 2 Tunneling Protocol (L2TP)

Questo protocollo prevede la combinazione dell'utilizzo del PPTP e dell'inoltro a livello 2. Viene utilizzato per supportare le reti private virtuali (VPN) come parte dell'erogazione di servizi da parte di protocolli di servizi Internet o ISP. Non fornisce alcuna crittografia e riservatezza di per sé stessa. Ma, per garantire la privacy, si basa su un protocollo di crittografia che passa all'interno del tunnel. Utilizza connessioni di rete a commutazione di pacchetto che consentono di localizzare gli endpoint su macchine diverse. In questo modo, significa semplicemente che il collegamento può terminare ad un concentratore di circuito locale ed elimina possibili cariche a lunga distanza, tra gli altri vantaggi. Quindi, da un altro punto di vista, non c'è davvero alcuna differenza in termini di funzionamento.[4]

Quindi, il tunneling è davvero utile e utile in un ambiente aziendale e fornisce anche funzioni di sicurezza come le opzioni di crittografia.[2:1] In poche parole, i tunnel sono considerati come un meccanismo utilizzato per inviare protocolli non supportati attraverso reti diverse e diverse. I dati in tunnel, VPN o altro, aggiungeranno alla dimensione del pacchetto che si tradurrà in un minor numero di dati inviati per pacchetto. Questo tunneling dei dati sull'SSH è normalmente una VPN per applicazione, ma l'ultima versione dell'SSH aperto implementerà una VPN senza problemi.

Tipi

Di seguito sono riportati i due tipi di tunneling:

Tunneling volontario

In questo tipo di tunneling, il client avvierà il processo di avvio di una connessione con il server VPN. C'è un requisito affinché il processo funzioni e questo requisito è una connessione esistente tra il server e il client. E' la connessione che il client VPN utilizzerà per creare una connessione in tunnel con il server VPN. Per il tunneling volontario, il computer dell'utente sarà considerato un punto finale della galleria e fungerà da client della galleria. Il cliente qui o l'utente emetterà una richiesta di configurazioni e creerà un tunnel volontario. Richiedono una connessione dial-up o una connessione LAN (Local Area Network). In questo tipo di tunneling, è necessario che il computer del cliente abbia il software appropriato e che i protocolli siano preinstallati in modo da rendere possibile la connessione.

Tunneling obbligatorio

In questo tipo di tunneling, verrà creata una connessione tra i due server VPN e due dispositivi di accesso VPN o router VPN. In questo modo, un server di accesso remoto configurerà e configurerà la VPN utilizzando un dispositivo chiamato server di accesso remoto. Questo fungerà da cliente tunnel. Con una galleria obbligatoria, il computer dell'utente non è considerato un punto finale della galleria.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎