Dlaczego tunel nazywa się „tunelem”?

52

Nie rozumiem, dlaczego metafora „tunelu” jest używana do opisania tunelu sieciowego.

Na początku myślałem, że powodem jest to, że przesłane dane są szyfrowane, więc podsłuchujący nie będzie w stanie zobaczyć danych (widzi dane zawinięte w tunelu!).

Ale co z protokołami tunelowania, które nie używają szyfrowania, dlaczego są one również nazywane „tunelem”!

użytkownik7681202
źródło
21
Dane przesyłane przez tunel są hermetyzowane. Może, ale nie musi być zaszyfrowany.
DavidPostill

Odpowiedzi:

82

W przypadku dróg tunel z prawdziwego świata to skonstruowane przejście, które pozwala przejść bezpośrednio z punktu A do punktu B zamiast wybierać dłuższą trasę i / lub więcej rzeczy, które mogą cię spowolnić. Przykłady obejmują tunele przez góry, które w innym przypadku byłyby konieczne, przejścia podziemne, które umożliwiają przejście na drugą stronę drogi bez przechodzenia przez nią, oraz tunele metra, które pozwalają pociągom poruszać się po mieście bez rywalizacji z drogami i budynkami.

W każdym z tych przypadków tunel zapewnia bezpośrednią ścieżkę, która pozwala uniknąć pewnego rodzaju złożoności, z którą w innym przypadku miałbyś do czynienia. W sieci używa się go w ten sam sposób.

Tunel IPv4 przez IPv6 umożliwia IPv4 przechodzenie przez sieć IPv6 do innej sieci IPv4, co w innym przypadku nie byłoby możliwe bez komputera, który zrozumiałby sieć IPv6.

VPN to tunel przeznaczony specjalnie do łączenia dwóch sieci prywatnych bez narzutu translacji adresów IP między adresami prywatnymi i publicznymi na każdym końcu.

Przykładem, który łączy te dwa elementy, jest oprogramowanie VPN do gier, takie jak Hamachi, które można wykorzystać do grania w gry internetowe, które wykorzystywały stare protokoły, takie jak IPX, lub polegały na lokalnych odkryciach w celu znalezienia innych graczy.

Mokubai
źródło
2
Dodałem edycję, która rozszerza się na twoich przykładach, aby była bardziej ogólna. W tym przypadku bardziej uprzejme było wykonanie nieco ciężkiej edycji niż opublikowanie osobnej odpowiedzi lub wyrzucenie komentarzy. Przepraszam, jeśli nie zgadzam się z rozmiarem edycji.
Kaithar,
5
@Kaithar, mimo że edycja jest znaczna, postępuje zgodnie z punktem, który starałem się przejść, i byłem rozdarty między utrzymywaniem krótkiego i prostego a edytowaniem w sposób, w jaki to zrobiłeś. Dziękuję za edycję.
Mokubai
38

Dlaczego tunel nazywa się „tunelem”?

Fraza została po raz pierwszy użyta (o ile mi wiadomo) w RFC 1075 Distance Vector Multicast Routing Protocol , gdzie jest zdefiniowana w następujący sposób:

Ponadto, aby umożliwić eksperymentom przechodzenie przez sieci, które nie obsługują multiemisji, opracowano mechanizm zwany „tunelowaniem”.

...

  1. Tunele

Tunel to metoda wysyłania datagramów między routerami oddzielonymi bramami, które nie obsługują routingu multiemisji. Działa jak sieć wirtualna między dwoma routerami. Na przykład router działający w Stanford i router działający w BBN może być połączony z tunelem, aby umożliwić datagramom multiemisji przechodzenie przez Internet. Uważamy, że tunele to przejściowy hack.

Tunelowanie odbywa się za pomocą słabo zamkniętego normalnego multiemisji z datagramem. Słaba enkapsulacja wykorzystuje specjalną dwuskładnikową luźną ścieżkę źródła IP [5]. (Ta forma enkapsulacji jest lepsza niż enkapsulacja „silna”, tj. Przygotowywanie całego nowego nagłówka IP, ponieważ nie wymaga ona od punktów końcowych tunelu znajomości maksymalnego rozmiaru bufora ponownego składania. Ma również tę zaletę, że poprawne zachowanie wartość czasu wygaśnięcia twórcy i wszelkie inne dostępne opcje IP).

Tunel ma powiązany z nim lokalny punkt końcowy, zdalny punkt końcowy, metrykę i próg. Routery na każdym końcu tunelu muszą jedynie uzgodnić lokalne i odległe punkty końcowe. Informacje na temat konfiguracji tuneli znajdują się w sekcji 8. Ponieważ liczba bram pośrednich między punktami końcowymi tunelu jest nieznana, potrzebne są dodatkowe badania w celu ustalenia odpowiednich wskaźników i progów.

Chociaż powyższe stwierdzenie brzmi: „Uważamy tunele za przejściowy hack”. tunelowanie jest nadal używane, w zasadzie o tym samym znaczeniu - dane przesyłane przez tunel są kapsułkowane, dzięki czemu można je przesyłać za pomocą protokołu, który w innym przypadku nie obsługiwałby transmisji:

Tunel jest mechanizmem używanym do wysyłania obcego protokołu w sieci, który normalnie go nie obsługuje. Protokoły tunelowania pozwalają na przykład wykorzystać adres IP do wysłania innego protokołu w części „danych” datagramu IP. Większość protokołów tunelowania działa w warstwie 4, co oznacza, że ​​są one implementowane jako protokół, który zastępuje coś takiego jak TCP lub UDP.

Sieć źródłowa 101: Zrozumienie tunelowania

DavidPostill
źródło
20
„Uważamy tunele za przejściowy hack” - naprawdę nie ma nic tak trwałego jak rozwiązanie tymczasowe.
Wildcard
21

Ponieważ cokolwiek umieścisz w jednym końcu tunelu, wychodzi z drugiego końca.

David Schwartz
źródło
22
Nie wszystko . Próbowałem raz postawić drinka w jednym końcu tunelu VPN i nie tylko nie czekałem na niego w pracy, ale z jakiegoś powodu mój komputer przestał działać.
HopelessN00b
17
@ HopelessN00b: prawdopodobnie dlatego, że twój napój nie został poprawnie sformatowany jako TCP / IP
Stephan
8
@ Napoje HopelessN00b są zaimplementowane w warstwie 1, podczas gdy większość sieci VPN jest zaimplementowana w warstwie 4. Musisz użyć oprogramowania, aby jakoś przetłumaczyć napój na odpowiednią warstwę, aby mieć nadzieję. Pamiętaj też, aby mieć oprogramowanie po stronie odbierającej, w przeciwnym razie mogą wystąpić nieprzewidziane konsekwencje.
pcnate
5
@pcnate hm - Warstwa 1 jest ciężko ware. Nie jestem pewien, czy w ogóle poradzi sobie z napojami bezalkoholowymi.
Stephan
5
do wina potrzebujesz adaptera USBwine , nie jestem pewien, czy możesz go zhakować , zrobić piwo lub wódkę.
satibel