DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA
  ¿Qué significa Tunneling? - Información sobre Tunneling

Definición de Tunneling o túnel (redes)

Leandro Alegsa (Contacto) 2016-07-14
Anuncios

El tunneling es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. El tunneling funciona encapsulando el protocolo de red dentro de paquetes transportados por la segunda red. También es conocido como encapsulation (encapsulamiento).

En otras palabras, en redes de computadora, un protocolo de tunneling o de túnel permite a un usuario de la red acceder o proveer un servicio de red que la red subyacente no soporta o no proporciona directamente.

Un uso importante del protocolo tunneling es permitir a protocolos extraños correr sobre una red que no soporta ese protocolo en particular, por ejemplo usar IPv6 sobre IPv4.

Otro ejemplo, la técnica llamada PPTP desarrollada por Microsoft, permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de internet.

Otro uso importante es proveer servicios que son imprácticos o inseguros de ser ofrecidos usando sólamente el servicio de red subyacente; por ejemplo, proveer una dirección de red corporativa a un usuario remoto cuya dirección de red física no es parte de la red corporativa. Como el tunneling involucra volver a empaquetar el tráfico de datos en una forma diferente, tal vez con un cifrado como estándar, un tercer uso del tunneling es esconder la naturaleza del tráfico que corre a través de los túneles.

Por ejemplo, puede ser usada para evitar o circunvalar un cortafuegos (firewall). Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

El protocolo de tunneling trabaja usando la porción de datos del paquete (llamado payload) para llevar allí los paquetes que en realidad proveen el servicio.

El tunneling emplea un modelo de protocolos de capas como el OSI o el TCP/IP, pero usualmente viola esta estratificación de capas cuando emplea la sección de datos del paquete para llevar un servicio que normalmente no es provisto por la red. Usualmente, el protocolo de entrega opera a un nivel igual o superior en el modelo de capas que el protocolo de la sección de datos del paquete.


Repaso en limpio de ejemplos de tunneling en redes

- El IP móvil es un protocolo diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra manteniendo permanentemente su dirección IP. El tunneling se emplea en la redirección de tráfico en escenarios IP Móvil. Si el nodo móvil se encuentra en su red local actúa como nodo fijo y los paquetes seguirán las reglas convencionales. Cuando un dispositivo móvil (un nodo-móvil) no se encuentra en su red base (se encuentra en una red foránea), necesita que su home-agent (agente inicial, que almacena la información sobre el nodo móvil cuya dirección IP permanente es la de la red del agente) realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia este. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.

Los paquetes con destino al nodo móvil llevan una nueva cabecera IP con la dirección care-of address que encapsula la cabecera original con la dirección original. Los paquetes son desencapsulados en el extremo final del túnel para eliminar la cabecera IP añadida y así entregarlo al nodo móvil.

- Los protocolos tunelizados pueden ser usados para cifrar datos que deben transportarse por una red pública insegura (como internet), proporcionando así la funcionalidad VPN. IPsec tiene un modo de transporte fin-a-fin, pero también puede operar en modo tunneling a través de una pasarela (gateway) de seguridad confiable.

- Otro ejemplo de tunneling es la transferencia de paquetes multicast por dispositivos y routers unicast.

- Usar IPv6 sobre IPv4.

- La técnica llamada PPTP desarrollada por Microsoft, permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de internet.

- El tunneling permite proveer una dirección de red corporativa a un usuario remoto cuya dirección de red física no es parte de la red corporativa.

- El tunneling puede ser usada para evitar o circunvalar un cortafuegos (firewall). Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.

- Otro método de tunneling para evitar cortafuegos por HTTP utiliza el comando/método HTTP CONNECT. Un cliente emite el comando HTTP CONNECT a un servidor proxy HTTP. El proxy luego hace una conexión TCP a un servidor:puerto en particular y transmite datos entre el servidor:puerto y la conexión al cliente. Porque esto crea un agujero de seguridad, los proxies HTTP usualmente restingen el acceso al método CONNECT. Entonces el proxy permite conexiones sólo a un puerto específico, como el 443 para HTTPS.





¿Mejoramos la definición?
Puntos: 4 (2 votos)






Respondemos tus consultas o comentarios a continuación:


¿Dudas? ¿necesita más información? Escriba y responderemos a tu email: clic aquí



 




Diccionario de informática
  Búsqueda por letras:
A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z - 0,9
 
Búsqueda por categorías
: Almacenamiento - Aplicaciones - Audio - Compresión - Desarrollo web - Discos ópticos - Inteligencia Artificial - Memorias - Microprocesadores - Seguridad informática - Sistemas de archivos - Terminología de programación - UNIX - Windows - ver categorías

 
Búsqueda por palabras:






Preguntas

No hay ningún comentario todavía

Todos los derechos reservados © 1998 - 2017 - ALEGSA - Santa Fe, Argentina.
Políticas del sitio web - Contacto - Publicidad