Tunneling

Tunneling, dat meestal bekend staat als port forwarding, is het proces van het verzenden van gegevens die alleen bedoeld is voor privé-gebruik. Meestal gaat het hierbij om vertrouwelijke informatie in een bedrijfsnetwerk via een openbaar netwerk, zodat de knooppunten die in het openbare netwerk routeren zich er niet van bewust worden dat het transmissieproces deel uitmaakt van het privé-netwerk.[1] Simpel gezegd is tunneling een communicatieprotocol dat de verplaatsing van gegevens van het ene netwerk naar het andere netwerk mogelijk maakt. Het gaat om specifieke stappen die het mogelijk maken om private netwerkcommunicatie over een openbaar netwerk te verzenden, dit proces wordt inkapseling genoemd. In dit inkapselproces lijken datapakketten op een openbaar netwerk te verschijnen alsof ze een openbaar karakter hebben, terwijl ze eigenlijk als privé datapakketten worden beschouwd. Hierdoor kunnen ze onopgemerkt passeren.[2]

Functionaliteit

In het proces van tunneling worden de gegevens opgesplitst in kleinere stukken, die bekend staan als pakketten, die zich langs de "tunnel" zullen verplaatsen om naar hun eindbestemming getransporteerd te worden. Wanneer deze pakketten door de tunnel bewegen, worden ze versleuteld en ingekapseld. De private netwerkgegevens en het bijbehorende informatieprotocol worden ook ingekapseld in publieke netwerktransmissie-eenheden voor verzending. Aan de ontvangende kant zal het proces van ontkapseling en ontcijfering plaatsvinden. Bovendien wordt de tunnel beschouwd als het logische pad of de verbinding die de pakketten die door het transit-internet reizen zal inkapselen. Dit tunnelprotocol versleutelt het originele frame zodat de inhoud niet buiten de route wordt geïnterpreteerd. Om het proces echt te laten werken, worden de gegevens verzonden zodra de tunnel al in gebruik is en de clients of de server zullen dezelfde tunnel gebruiken om de gegevens over het internetwerk te verzenden en te ontvangen. De overdracht van gegevens zal afhangen van de tunnelprotocollen die voor de overdracht worden gebruikt.

Tunnellagen

VPN-tunnels kunnen worden gecreëerd op de volgende lagen van het open systeeminterconnectie- of OSI-referentiemodel:

Datalinklaag - laag 2

De VPN-protocollen die deze laag bedienen zijn het point-to-point tunnelprotocol en het tunnelprotocol van laag 2. De VPN-protocollen die deze laag bedienen zijn het point-to-point tunnelprotocol en laag 2 tunnelprotocol.

Netwerklaag - laag 3

IPSec kan als VPN-protocol werken op de netwerklaag van het OSI-referentiemodel.[3]

Protocollen

Tunnelprotocollen

Hieronder staan de verschillende protocollen die het mogelijk maken om te tunnelen:

Point to Point Tunneling Protocol (PPTP)

Dit houdt de gegevens veilig, ook al worden ze via openbare netwerken gecommuniceerd. De geautoriseerde gebruikers hebben toegang tot een privé-netwerk dat een virtueel privé-netwerk of VPN wordt genoemd en dat wordt aangeboden door een internetprovider of ISP. Dit is een privénetwerk in de virtuele zin van het woord, omdat het in een getunnelde omgeving is ontstaan. Dit protocol stelt de bedrijven in staat om hun eigen bedrijfsnetwerk uit te breiden via een privaat kanaal via het openbare internet.

Laag 2 Tunnelprotocol (L2TP)

Dit protocol is een combinatie van het gebruik van PPTP en layer 2 forwarding. Dit wordt gebruikt om de VPN (Virtual Private Networks) te ondersteunen als onderdeel van de levering van diensten door internetprotocollen of ISP's. De VPN (Virtual Private Networks) wordt gebruikt als onderdeel van de levering van diensten door internetprotocollen of ISP's. De VPN (Virtual Private Networks) wordt gebruikt als onderdeel van de levering van diensten door ISP's. Het zorgt niet alleen voor encryptie en vertrouwelijkheid. Maar het vertrouwt op een encryptieprotocol dat het in de tunnel passeert om privacy te bieden. Het gebruikt pakketgeschakelde netwerkverbindingen die het mogelijk maken dat de eindpunten zich op verschillende machines bevinden. Dit betekent eenvoudigweg dat de verbinding kan eindigen bij een lokale circuitconcentrator en dat eventuele langeafstandsladingen, naast andere voordelen, worden geëlimineerd. Vanuit een ander gezichtspunt is er dus eigenlijk geen verschil in de werking.[4]

Dus, tunneling is echt nuttig en nuttig in een zakelijke omgeving en het geeft ook functies van de veiligheid, zoals de mogelijkheden van encryptie.[2:1] Kortom, tunnels worden beschouwd als een mechanisme dat wordt gebruikt om niet-ondersteunde protocollen over verschillende en diverse netwerken te verzenden. De getunnelde gegevens, VPN of andere, zullen bijdragen aan de grootte van het pakket, waardoor er minder gegevens per pakket worden verzonden. Deze tunneling data over de SSH is normaal gesproken een VPN per toepassing, maar de laatste versie van de open SSH zal een volledig probleemloze VPN implementeren.

Soorten

De volgende twee soorten tunnels zijn de twee soorten tunnels:

Vrijwillige Tunneling

Bij dit type tunneling start de client het proces van het opzetten van een verbinding met de VPN-server. Er is een vereiste om het proces te laten werken en deze voorwaarde is een bestaande verbinding tussen de server en de client. Dit is de verbinding die de VPN-client zal gebruiken om een getunnelde verbinding met de VPN-server te maken. Bij vrijwillige tunneling wordt de computer van de gebruiker beschouwd als eindpunt van de tunnel en fungeert hij als de tunnelclient. De client hier of de gebruiker zal een verzoek voor configuraties indienen en zal een vrijwillige tunnel creëren. Hiervoor is een inbelverbinding of een LAN-verbinding (Local Area Network) nodig. Bij dit type tunneling is het noodzakelijk dat de computer van de klant over de juiste software beschikt en dat de protocollen vooraf zijn geïnstalleerd om de verbinding mogelijk te maken.

Verplichte Tunnelbouw

Bij dit type tunneling wordt een verbinding tot stand gebracht tussen de twee VPN-servers en twee VPN-toegangsapparaten of VPN-routers. Hiermee wordt een externe toegangsserver ingesteld en geconfigureerd met behulp van een apparaat dat de inbeltoegangsserver wordt genoemd. Dit zal fungeren als een tunnelklant. Bij een verplichte tunnel wordt de computer van de gebruiker niet beschouwd als een eindpunt van een tunnel.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎