Tunneling

Tunneling, que é mais comumente conhecido como encaminhamento de portas, é o processo de transmissão de dados que é destinado apenas para uso privado. Normalmente, isso envolve informações confidenciais em uma rede corporativa através de uma rede pública, de tal forma que os nós que estão roteando na rede pública se tornam inconscientes de que o processo de transmissão é parte da rede privada.[1] Simplificando, o túnel é um protocolo de comunicação que permite o movimento de dados de uma rede para outra rede. Ele envolve passos específicos que permitem que as comunicações de rede privada sejam enviadas através de uma rede pública, este processo é chamado de encapsulamento. Neste processo de encapsulamento, os pacotes de dados aparecem como se fossem de natureza pública para uma rede pública, quando na verdade são considerados como pacotes de dados privados. Isto permite-lhes passar despercebidos.[2]

Funcionalidade

No processo de escavação de túneis, os dados serão divididos em pedaços menores, que são conhecidos como pacotes, que se moverão ao longo do "túnel" para serem transportados para o seu destino final. À medida que estes pacotes passam pelo túnel, são encriptados e encapsulados. Os dados de rede privados e o protocolo de informação que irá com ele são também encapsulados em unidades de transmissão de rede públicas para enviar. No lado da recepção, terá lugar o processo de descapsulação e de descodificação. Além disso, o túnel é considerado como o caminho lógico ou conexão que encapsulará os pacotes que viajam através da Internet de trânsito. Este protocolo de tunneling criptografará o quadro original para que o conteúdo não seja interpretado fora de sua rota. Para que o processo realmente funcione, os dados serão enviados assim que o túnel já estiver instalado e os clientes ou o servidor utilizarão o mesmo túnel para enviar e receber os dados através da Internetwork. A transferência de dados dependerá dos protocolos de tunelamento que estão sendo usados para a transferência.

Camadas de Túnel

Os túneis VPN podem ser criados nas seguintes camadas do modelo de referência OSI ou de interligação de sistemas abertos:

Camada de ligação de dados - camada 2

Os protocolos de VPN que operam esta camada são o ponto para apontar o protocolo de tunneling e o protocolo de tunneling de camada 2.

Camada de rede - camada 3

IPSec pode operar como um protocolo VPN na camada de rede do modelo de referência OSI.[3]

Protocolos

Tunelando protocolos

Em baixo estão os vários protocolos que permitem que o túnel ocorra:

Protocolo Ponto a Ponto de Túnel (PPTP)

Isto mantém os dados seguros mesmo que estejam a ser comunicados através de redes públicas. Os usuários autorizados podem acessar uma rede privada que é chamada de rede privada virtual ou VPN que é fornecida por um provedor de serviços de Internet ou ISP. Esta é uma rede privada no sentido virtual porque é criada em um ambiente que é tunelizado. Este protocolo permite que as corporações ampliem sua própria rede corporativa através de um canal privado na internet pública.

Protocolo de Túnel da Camada 2 (L2TP)

Este protocolo envolve uma combinação de utilização de PPTP e encaminhamento de camada 2. É utilizado para apoiar as redes privadas virtuais (VPN) como parte da prestação de serviços por protocolos de serviço de Internet ou ISPs. Não fornece qualquer encriptação e confidencialidade por si só. Mas, ele se baseia em um protocolo de criptografia que ele passa dentro do túnel a fim de proporcionar privacidade. Ele usa conexões de rede comutadas por pacotes que permitirão que os endpoints sejam localizados em máquinas diferentes. Com isso, simplesmente significa que a conexão pode terminar em um concentrador de circuito local e elimina possíveis cargas de longa distância, entre outros benefícios. Portanto, de outro ponto de vista, não há realmente nenhuma diferença em termos da operação.[4]

Assim, o túnel é realmente útil e útil em um ambiente corporativo e também dá características de segurança como as opções de criptografia.[2:1] Em resumo, os túneis são considerados como um mecanismo que é usado para enviar protocolos não suportados através de redes diferentes e diversas. Os dados tunelizados, VPN ou outros, aumentarão o tamanho do pacote, o que resultará em menos dados enviados por pacote. Esses dados de tunneling sobre o SSH são normalmente uma VPN por aplicativo, mas a última versão do SSH aberto implementará uma VPN totalmente livre de problemas.

Tipos

A seguir estão os dois tipos de túneis:

Túnel Voluntário

Neste tipo de tunelamento, o cliente iniciará o processo de iniciar uma conexão com o servidor VPN. Há uma necessidade para que o processo funcione e essa necessidade é uma conexão existente entre o servidor e o cliente. Esta é a conexão que o cliente VPN usará para criar uma conexão tunelada com o servidor VPN. Para a escavação voluntária de túneis, o computador do utilizador será considerado como um ponto final do túnel e actuará como cliente do túnel. O cliente aqui ou o usuário emitirá um pedido de configurações e criará um túnel voluntário. Eles exigirão uma conexão discada ou uma conexão de rede local (LAN). Neste tipo de tunelamento, ele necessita que o computador do cliente deve ter o software apropriado e que os protocolos sejam pré-instalados para tornar a conexão possível.

Túnel Obrigatório

Neste tipo de túnel, uma conexão será criada entre os dois servidores VPN e dois dispositivos de acesso VPN ou roteadores VPN. Com isso, um servidor de acesso remoto irá configurar e configurar a VPN através do uso de um dispositivo que é chamado de servidor de acesso discado. Isto vai funcionar como um cliente de túnel. Com um túnel obrigatório, o computador do utilizador não é considerado um ponto final do túnel.


  1. https://searchnetworking.techtarget.com/definition/tunneling-or-port-forwarding ↩︎

  2. https://www.techopedia.com/definition/5402/tunneling ↩︎ ↩︎

  3. http://www.tech-faq.com/tunneling.html ↩︎

  4. https://searchnetworking.techtarget.com/definition/Layer-Two-Tunneling-Protocol-L2TP ↩︎