Perché un tunnel è chiamato un "tunnel"?


52

Non capisco perché la metafora del "tunnel" sia usata per descrivere un tunnel di rete.

All'inizio ho pensato che il motivo fosse dovuto al fatto che i dati inviati sono crittografati, quindi un intercettatore non sarà in grado di vedere i dati (vede i dati racchiusi in un tunnel!).

Ma per quanto riguarda i protocolli di tunneling che non usano la crittografia, perché vengono anche chiamati "tunnel"!


21
I dati inviati attraverso un tunnel sono incapsulati. Potrebbe essere o meno crittografato.
DavidPostill

Risposte:


82

Nel caso delle strade, un tunnel del mondo reale è un passaggio costruito che ti consente di passare direttamente da A a B invece di prendere un percorso più lungo e / o ha più cose per rallentarti. Esempi includono tunnel attraverso le montagne che altrimenti potresti dover girare, sottopassi che ti consentono di raggiungere l'altro lato della strada senza attraversarla e tunnel della metropolitana che consentono ai treni di spostarsi in una città senza contendere strade ed edifici.

In ognuno di questi casi, un tunnel fornisce un percorso diretto che evita un tipo di complessità che altrimenti dovresti affrontare. Nel networking è usato allo stesso modo.

Un tunnel IPv4 su IPv6 consente a IPv4 di passare attraverso una rete IPv6 a un'altra rete IPv4, cosa che altrimenti non sarebbe possibile senza che il computer di origine comprenda la rete IPv6.

Una VPN è un tunnel appositamente progettato per connettere due reti private senza il sovraccarico di tradurre gli indirizzi IP tra indirizzi privati ​​e pubblici a ciascuna estremità.

Un esempio che unisce i due è il software VPN di gioco come Hamachi che potrebbe essere utilizzato per giocare su giochi su Internet che utilizzavano vecchi protocolli come IPX o si basava sulla scoperta locale per trovare altri giocatori.


2
Ho aggiunto una modifica che si espande nei tuoi esempi per renderla più generale. Mi è sembrato più educato in questo caso fare una modifica leggermente pesante piuttosto che pubblicare una risposta separata o vomitare nei commenti. Mi scuso se non sono in linea con le dimensioni della modifica.
Kaithar,

5
@Kaithar mentre la modifica è sostanziale, segue il punto che stavo provando a superare e sono stato diviso tra mantenerlo breve e semplice e la modifica come hai fatto tu. Grazie per la modifica.
Mokubai

38

Perché un tunnel è chiamato "tunnel"?

La frase è stata usata per la prima volta (per quanto ne so) nel protocollo di routing multicast vettoriale a distanza RFC 1075 , dove è definita come segue:

Inoltre, per consentire agli esperimenti di attraversare reti che non supportano il multicast, è stato sviluppato un meccanismo chiamato "tunneling".

...

  1. tunnel

Un tunnel è un metodo per inviare datagrammi tra router separati da gateway che non supportano il routing multicast. Funziona come una rete virtuale tra due router. Ad esempio, un router in esecuzione a Stanford e un router in esecuzione su BBN potrebbero essere collegati a un tunnel per consentire a datagrammi multicast di attraversare Internet. Consideriamo i tunnel come un trucco di transizione.

Il tunneling viene eseguito con un datagramma multicast normale normalmente incapsulato debolmente. L'incapsulamento debole utilizza uno speciale percorso IP sorgente libero a due elementi [5]. (Questa forma di incapsulamento è preferibile all'incapsulamento "forte", ovvero anteporre un'intera nuova intestazione IP, poiché non richiede che gli endpoint del tunnel conoscano le dimensioni massime del buffer di riassemblaggio reciproco. Ha anche il vantaggio di un comportamento corretto di il valore del time-to-live dell'originatore e qualsiasi altra opzione IP presente.)

Un tunnel ha un end-point locale, end-point remoto, metrica e soglia associati ad esso. I router alle estremità del tunnel devono solo concordare gli endpoint locali e remoti. Vedere la sezione 8 per informazioni sulla configurazione dei tunnel. Poiché il numero di gateway intermedi tra i punti finali di un tunnel è sconosciuto, sono necessarie ulteriori ricerche per determinare le metriche e le soglie appropriate.

Sebbene quanto sopra afferma "Consideriamo i tunnel come un trucco di transizione". il tunneling è ancora usato oggi, con essenzialmente lo stesso significato: i dati inviati attraverso un tunnel sono incapsulati in modo da poter essere trasmessi tramite un protocollo che altrimenti non supporterebbe la trasmissione:

Un tunnel è un meccanismo utilizzato per inviare un protocollo esterno attraverso una rete che normalmente non lo supporta. I protocolli di tunneling consentono di utilizzare, ad esempio, l'IP per inviare un altro protocollo nella parte "dati" del datagramma IP. La maggior parte dei protocolli di tunneling opera a livello 4, il che significa che sono implementati come protocollo che sostituisce qualcosa come TCP o UDP.

Networking di origine 101: comprensione del tunneling


20
"Consideriamo i tunnel come un trucco di transizione" : non esiste davvero una soluzione così permanente come una soluzione temporanea.
Wildcard

21

Perché qualunque cosa tu metta in un'estremità del tunnel esce dall'altra estremità.


22
Non tutto . Ho provato a mettere il mio drink in una estremità di un tunnel VPN una volta, e non solo non mi stava aspettando al lavoro, ma il mio computer ha smesso di funzionare per qualche motivo.
HopelessN00b

17
@ HopelessN00b: probabilmente perché il tuo drink non è stato formattato correttamente come TCP / IP
Stephan

8
@ HopelessN00b Le bevande sono implementate nel Livello 1 mentre la maggior parte delle VPN sono implementate nel Livello 4. È necessario utilizzare il software per tradurre in qualche modo la bevanda nel livello corretto per qualsiasi speranza. Inoltre, assicurarsi di disporre di software sul lato ricevente o potrebbero esserci conseguenze impreviste.
pcnate

5
@pcnate hm - Il livello 1 è hard ware. Non sono sicuro che possa gestire bevande analcoliche.
Stephan,

5
per il vino hai bisogno di un adattatore USBwine , non sono sicuro che puoi hackerarlo per fare birra o vodka.
sabato
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.