Definición de Tunneling o túnel (redes)
El tunneling es una tecnología que permite enviar datos en una red mediante otras conexiones de la red. El tunneling funciona encapsulando el protocolo de red dentro de paquetes transportados por la segunda red. También es conocido como encapsulation (encapsulamiento).
En otras palabras, en redes de computadora, un protocolo de tunneling o de túnel permite a un usuario de la red acceder o proveer un servicio de red que la red subyacente no soporta o no proporciona directamente.
Un uso importante del protocolo tunneling es permitir a protocolos extraños correr sobre una red que no soporta ese protocolo en particular, por ejemplo usar IPv6 sobre IPv4.
Otro ejemplo, la técnica llamada PPTP desarrollada por Microsoft, permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de internet.
Otro uso importante es proveer servicios que son imprácticos o inseguros de ser ofrecidos usando sólamente el servicio de red subyacente; por ejemplo, proveer una dirección de red corporativa a un usuario remoto cuya dirección de red física no es parte de la red corporativa. Como el tunneling involucra volver a empaquetar el tráfico de datos en una forma diferente, tal vez con un cifrado como estándar, un tercer uso del tunneling es esconder la naturaleza del tráfico que corre a través de los túneles.
Por ejemplo, puede ser usada para evitar o circunvalar un cortafuegos (firewall). Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.
El protocolo de tunneling trabaja usando la porción de datos del paquete (llamado payload) para llevar allí los paquetes que en realidad proveen el servicio.
El tunneling emplea un modelo de protocolos de capas como el OSI o el TCP/IP, pero usualmente viola esta estratificación de capas cuando emplea la sección de datos del paquete para llevar un servicio que normalmente no es provisto por la red. Usualmente, el protocolo de entrega opera a un nivel igual o superior en el modelo de capas que el protocolo de la sección de datos del paquete.
Uno de los protocolos de tunneling más comunes es el Protocolo de Tunneling de Capa 2 (L2TP). Este protocolo combina las características del Protocolo de Acceso Remoto (PPTP) de Microsoft y el Protocolo de Seguridad de Capa de Internet (IPSec). El L2TP permite establecer conexiones seguras entre redes privadas a través de Internet, haciendo que parezca como si las redes privadas estuvieran conectadas directamente.
Además, el uso de tunneling es particularmente útil en situaciones donde la dirección IP de origen debe ser modificada para que parezca que el tráfico proviene de una ubicación diferente. Esto puede ayudar a eludir restricciones o bloqueos impuestos por ciertos países o proveedores de servicios de Internet.
Por otro lado, el tunneling también se utiliza en el ámbito de la seguridad de la red. Al encapsular los datos en otro protocolo, como el protocolo HTTPS, se puede mejorar la confidencialidad de la información transmitida. Esto es especialmente relevante en entornos donde la seguridad es un factor crítico, como en transacciones financieras en línea o en la transmisión de datos sensibles.
En resumen, el tunneling es una tecnología clave en la actualidad que permite enviar datos de manera segura y eficiente a través de redes que no soportan los protocolos necesarios. Esta técnica ofrece una capa adicional de flexibilidad y seguridad en la transmisión de información, y su uso se ha vuelto cada vez más necesario en un mundo cada vez más conectado.
Repaso en limpio de ejemplos de tunneling en redes
- El IP móvil es un protocolo diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra manteniendo permanentemente su dirección IP. El tunneling se emplea en la redirección de tráfico en escenarios IP Móvil. Si el nodo móvil se encuentra en su red local actúa como nodo fijo y los paquetes seguirán las reglas convencionales. Cuando un dispositivo móvil (un nodo-móvil) no se encuentra en su red base (se encuentra en una red foránea), necesita que su home-agent (agente inicial, que almacena la información sobre el nodo móvil cuya dirección IP permanente es la de la red del agente) realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia este. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
Los paquetes con destino al nodo móvil llevan una nueva cabecera IP con la dirección care-of address que encapsula la cabecera original con la dirección original. Los paquetes son desencapsulados en el extremo final del túnel para eliminar la cabecera IP añadida y así entregarlo al nodo móvil.
- Los protocolos tunelizados pueden ser usados para cifrar datos que deben transportarse por una red pública insegura (como internet), proporcionando así la funcionalidad VPN. IPsec tiene un modo de transporte fin-a-fin, pero también puede operar en modo tunneling a través de una pasarela (gateway) de seguridad confiable.
- Otro ejemplo de tunneling es la transferencia de paquetes multicast por dispositivos y routers unicast.
- Usar IPv6 sobre IPv4.
- La técnica llamada PPTP desarrollada por Microsoft, permite usar internet para transmitir datos en una VPN (Red privada virtual), embebiendo el propio protocolo de red dentro de los paquetes TCP/IP de internet.
- El tunneling permite proveer una dirección de red corporativa a un usuario remoto cuya dirección de red física no es parte de la red corporativa.
- El tunneling puede ser usada para evitar o circunvalar un cortafuegos (firewall). Para ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.
- Otro método de tunneling para evitar cortafuegos por HTTP utiliza el comando/método HTTP CONNECT. Un cliente emite el comando HTTP CONNECT a un servidor proxy HTTP. El proxy luego hace una conexión TCP a un servidor:puerto en particular y transmite datos entre el servidor:puerto y la conexión al cliente. Porque esto crea un agujero de seguridad, los proxies HTTP usualmente restringen el acceso al método CONNECT. Entonces el proxy permite conexiones sólo a un puerto específico, como el 443 para HTTPS.
Resumen: Tunneling
El tunneling es una tecnología que permite enviar datos en una red a través de otras conexiones de la red. Funciona encapsulando el protocolo de red dentro de paquetes transportados por la segunda red. Se utiliza para acceder a servicios de red que la red subyacente no soporta, como correr IPv6 sobre IPv4. También se utiliza para proveer servicios que serían imprácticos o inseguros de ser ofrecidos usando solo el servicio de red subyacente, y para ocultar la naturaleza del tráfico que corre a través de los túneles.
¿En qué situaciones se utiliza el tunneling?
El tunneling se utiliza en diversas situaciones, como por ejemplo cuando es necesario transmitir datos a través de una red insegura, como Internet, de manera segura y protegida. También se utiliza en redes privadas virtuales (VPN) para crear conexiones seguras entre redes remotas. Además, se utiliza en momentos en los que se necesita atravesar barreras de firewall para acceder a recursos internos de una red.
¿Cuáles son las ventajas del tunneling?
Una de las principales ventajas del tunneling es la seguridad que brinda al encapsular y proteger los datos que se transmiten en la red. Además, permite atravesar barreras de firewall y acceder a recursos internos de una red, lo que puede ser especialmente útil en entornos empresariales. También brinda mayor flexibilidad en la forma en que se transmiten los datos, ya que se pueden utilizar diferentes protocolos de red.
¿Cuáles son los protocolos de tunneling más comunes?
Algunos de los protocolos de tunneling más comunes son el Protocolo de Tunneling de Punto a Punto (PPTP), Layer 2 Tunneling Protocol (L2TP), IP Security (IPSec) y Secure Shell (SSH). Estos protocolos se utilizan en diferentes situaciones y ofrecen diferentes niveles de seguridad y flexibilidad.
¿Existen desventajas o limitaciones en el uso del tunneling?
Una de las principales limitaciones del tunneling es que puede ocasionar una mayor sobrecarga en las redes, ya que se agrega una capa adicional de encapsulamiento a los datos que se transmiten. Además, puede haber una disminución en el rendimiento de la red debido a la necesidad de procesar el encapsulamiento y desencapsulamiento de los datos. También es importante tener en cuenta que el tunneling no garantiza la seguridad absoluta, por lo que es necesario utilizar protocolos de seguridad adicionales.
¿Cuál es la diferencia entre tunneling y VPN?
El tunneling es una técnica utilizada para transmitir datos en una red mediante otras conexiones de la red, mientras que una VPN (red privada virtual) es un tipo de red que utiliza tunneling para crear conexiones seguras entre redes remotas. En resumen, el tunneling es la tecnología subyacente utilizada en una VPN para encapsular y proteger los datos transmitidos.
¿Qué medidas de seguridad se deben tomar al utilizar tunneling?
Al utilizar tunneling, es importante utilizar protocolos de seguridad adicionales, como IPSec o SSH, para garantizar una transmisión segura de los datos. También se recomienda utilizar autenticación de usuarios y encriptación de los datos transmitidos. Es fundamental tener un buen control de acceso a las redes y mantener actualizados los sistemas y dispositivos para mitigar riesgos de seguridad.
Autor: Leandro Alegsa
Actualizado: 31-07-2023
¿Cómo citar este artículo?
Alegsa, Leandro. (2023). Definición de Tunneling. Recuperado de https://www.alegsa.com.ar/Dic/tunneling.php