Tunneling

Tunelowanie, które jest najczęściej znane jako przekierowanie portów, jest procesem przesyłania danych, który jest przeznaczony wyłącznie do użytku prywatnego. Zazwyczaj dotyczy to informacji poufnych w sieci korporacyjnej poprzez sieć publiczną w taki sposób, że węzły routingujące w sieci publicznej stają się nieświadome, że proces transmisji jest częścią sieci prywatnej.[1] Mówiąc wprost, tunelowanie jest protokołem komunikacyjnym, który umożliwia przesyłanie danych z jednej sieci do innej. Wiąże się to z konkretnymi krokami, które umożliwiają przesyłanie komunikacji w sieci prywatnej przez sieć publiczną, proces ten nazywany jest enkapsulacją. W tym procesie enkapsulacji pakiety danych pojawiają się tak, jakby miały charakter publiczny w sieci publicznej, podczas gdy w rzeczywistości są uważane za prywatne pakiety danych. To pozwala im przejść niezauważalnie.[2]

Funkcjonalność

W procesie tunelowania dane zostaną podzielone na mniejsze części, zwane pakietami, które będą poruszać się wzdłuż "tunelu" w celu przetransportowania ich do miejsca przeznaczenia. W miarę jak te pakiety przechodzą przez tunel, są one szyfrowane i szyfrowane. Dane z sieci prywatnej oraz protokół informacyjny, który będzie do niej dołączony, są również zamknięte w jednostkach transmisji sieci publicznej do przesyłania. W części odbiorczej odbędzie się proces dekapsulacji i odszyfrowywania. Co więcej, tunel jest uważany za logiczną ścieżkę lub połączenie, które będzie zawierać pakiety, które podróżują przez tranzytowe połączenie internetowe. Ten protokół tunelowania zaszyfruje oryginalną ramkę tak, aby zawartość nie była interpretowana poza jej trasą. Aby proces naprawdę zadziałał, dane zostaną wysłane, gdy tunel jest już na miejscu, a klienci lub serwer użyją tego samego tunelu do wysyłania i odbierania danych w całym Internecie. Przesyłanie danych będzie zależało od protokołów tunelowania, które są używane do przesyłania danych.

Warstwy tunelu

Tunele VPN mogą być tworzone w następujących warstwach połączenia systemu otwartego lub modelu referencyjnego OSI:

Warstwa łącza danych - warstwa 2

Protokoły VPN, które obsługują tę warstwę, są protokołem tunelowania punkt po punkcie i protokołem tunelowania warstwy 2.

Warstwa sieciowa - warstwa 3

IPSec może działać jako protokół VPN w warstwie sieci modelu referencyjnego OSI.[3]

Protokoły

Protokoły dotyczące tuneli

Poniżej znajdują się różne protokoły, które pozwalają na tunelowanie:

Protokół w sprawie tuneli punkt-punkt (PPTP)

Dzięki temu dane są bezpieczne nawet wtedy, gdy są przekazywane za pośrednictwem sieci publicznych. Upoważnieni użytkownicy mają dostęp do sieci prywatnej, zwanej wirtualną siecią prywatną lub VPN dostarczanej przez dostawcę usług internetowych lub dostawcę usług internetowych. Jest to sieć prywatna w sensie wirtualnym, ponieważ jest tworzona w środowisku, które jest tunelowane. Protokół ten umożliwia korporacjom rozszerzenie własnej sieci korporacyjnej poprzez kanał prywatny przez publiczny Internet.

Protokół tunelowania warstwy 2 (L2TP)

Protokół ten obejmuje kombinację wykorzystania protokołu PPTP i przekierowania warstwy 2. Jest ona wykorzystywana do obsługi wirtualnych sieci prywatnych (VPN) w ramach świadczenia usług przez protokoły usług internetowych lub dostawców usług internetowych. Nie zapewnia żadnego szyfrowania i poufności tylko samoistnie. Ale opiera się na protokole szyfrującym, który przechodzi przez tunel, aby zapewnić prywatność. Wykorzystuje pakietowo przełączane połączenia sieciowe, które pozwalają na lokalizowanie punktów końcowych na różnych maszynach. Oznacza to po prostu, że połączenie może zakończyć się na lokalnym koncentratorze obwodów i eliminuje między innymi ewentualne opłaty za połączenia na duże odległości. Dlatego też, z innego punktu widzenia, nie ma żadnej różnicy w zakresie operacji.[4]

Tunelowanie jest więc naprawdę przydatne i pomocne w korporacyjnym otoczeniu, a także zapewnia funkcje bezpieczeństwa, takie jak opcje szyfrowania.[2:1] W skrócie, tunele są uważane za mechanizm, który jest używany do wysyłania nieobsługiwanych protokołów w różnych i zróżnicowanych sieciach. Dane tunelowane, VPN lub inne, dodadzą do wielkości pakietu, co spowoduje, że na jeden pakiet zostanie wysłanych mniej danych. Te dane tunelowania przez SSH są zwykle VPN dla każdej aplikacji, ale najnowsza wersja otwartego SSH zaimplementuje w pełni bezproblemową VPN.

Rodzaje

Poniżej przedstawiono dwa rodzaje tuneli:

Dobrowolne tunelowanie

W tego typu tunelowaniu klient rozpocznie proces inicjowania połączenia z serwerem VPN. Istnieje wymóg, aby proces działał i jest to wymóg istniejącego połączenia pomiędzy serwerem a klientem. Jest to połączenie, którego klient VPN będzie używał w celu utworzenia połączenia tunelowanego z serwerem VPN. W przypadku dobrowolnego tunelowania, komputer użytkownika będzie uważany za punkt końcowy tunelu i będzie działał jako klient tunelu. Klient tutaj lub użytkownik wystosuje prośbę o konfigurację i utworzy dobrowolny tunel. Będą one wymagały połączenia dial-up lub sieci lokalnej (LAN). W tego typu tunelowaniu wymaga, aby komputer klienta posiadał odpowiednie oprogramowanie i aby protokoły były preinstalowane w celu umożliwienia połączenia.

Obowiązkowe tunelowanie

W tym typie tunelowania zostanie utworzone połączenie pomiędzy dwoma serwerami VPN i dwoma urządzeniami dostępowymi VPN lub routerami VPN. W ten sposób serwer zdalnego dostępu konfiguruje i konfiguruje VPN za pomocą urządzenia, które jest nazywane serwerem dostępu dial-up. To będzie działać jako klient tunelu. W przypadku obowiązkowego tunelu, komputer użytkownika nie jest uważany za punkt końcowy tunelu.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎