Pourquoi un tunnel est-il appelé "tunnel"?

52

Je ne comprends pas pourquoi la métaphore "tunnel" est utilisée pour décrire un tunnel de réseau.

Au début, je pensais que la raison en était que les données envoyées étaient cryptées et qu'un espion indiscret ne pourrait pas voir les données (il voit les données emballées dans un tunnel!).

Mais qu'en est-il des protocoles de tunneling qui n'utilisent pas de cryptage, pourquoi sont-ils aussi appelés "tunnel"!

utilisateur7681202
la source
21
Les données envoyées via un tunnel sont encapsulées. Il peut être crypté ou non.
DavidPostill

Réponses:

82

Dans le cas des routes, un tunnel du monde réel est un passage construit qui vous permet de passer directement de A à B au lieu de prendre un itinéraire plus long et / ou comportant plus de choses pour vous ralentir. Les exemples incluent les tunnels à travers les montagnes que vous auriez autrement à contourner, les passages souterrains qui vous permettent de vous rendre de l’autre côté de la route sans la traverser, et les tunnels de métro qui permettent aux trains de se déplacer dans une ville sans se heurter aux routes et aux bâtiments.

Dans chacun de ces cas, un tunnel fournit un chemin direct qui évite un type de complexité que vous auriez autrement dû traiter. En réseau, il est utilisé de la même manière.

Un tunnel IPv4 sur IPv6 permet à IPv4 de passer d'un réseau IPv6 à un autre réseau IPv4, ce qui ne serait autrement pas possible sans l'ordinateur d'origine comprenant le réseau IPv6.

Un VPN est un tunnel spécialement conçu pour connecter deux réseaux privés sans la surcharge de la traduction des adresses IP entre adresses privées et publiques à chaque extrémité.

Un exemple de combinaison des deux est un logiciel VPN de jeu comme Hamachi, qui pourrait être utilisé pour jouer sur des jeux Internet qui utilisaient d'anciens protocoles comme IPX ou qui reposaient sur la découverte locale pour trouver d'autres joueurs.

Mokubai
la source
2
J'ai ajouté une modification qui développe vos exemples pour la rendre plus générale. Dans ce cas, il a semblé plus poli de faire une édition légèrement lourde plutôt que de poster une réponse séparée ou de vomir dans les commentaires. Toutes mes excuses si je ne suis pas en ligne avec la taille de l'édition.
Kaithar
5
@Kaithar, même si le montage est important, il correspond à ce que j'essayais de faire comprendre et j’étais tiraillé entre garder cela bref et simple et éditer comme vous l’avez fait. Merci pour l'édition.
Mokubai
38

Pourquoi un tunnel est-il appelé "tunnel"?

La phrase a été utilisée pour la première fois (pour autant que je sache) dans le protocole de routage multidiffusion vectorielle de distance RFC 1075 , où elle est définie comme suit:

De plus, pour permettre aux expériences de traverser des réseaux qui ne prennent pas en charge la multidiffusion, un mécanisme appelé "tunneling" a été développé.

...

  1. Tunnels

Un tunnel est une méthode d’envoi de datagrammes entre des routeurs séparés par des passerelles ne prenant pas en charge le routage multidiffusion. Il agit comme un réseau virtuel entre deux routeurs. Par exemple, un routeur fonctionnant à Stanford et un routeur fonctionnant à BBN peuvent être connectés à un tunnel pour permettre aux datagrammes de multidiffusion de traverser Internet. Nous considérons les tunnels comme un hack de transition.

Le tunneling est effectué avec un datagramme multicasted normal faiblement encapsulé. L'encapsulation faible utilise une voie source distincte distincte à deux éléments IP [5]. (Cette forme d'encapsulation est préférable à l'encapsulation "forte", c'est-à-dire l'ajout d'un nouvel en-tête IP complet, car elle n'exige pas que les extrémités du tunnel connaissent la taille maximale de la mémoire tampon de réassemblage. Elles offrent également l'avantage d'un comportement correct de la durée de vie de l'expéditeur et toute autre option IP présente.)

Un tunnel est associé à un point de terminaison local, à un point de terminaison distant, à une métrique et à un seuil. Les routeurs situés à chaque extrémité du tunnel n'ont besoin que d'un accord sur les points d'extrémité locaux et distants. Voir la section 8 pour plus d’informations sur la configuration des tunnels. Le nombre de passerelles intermédiaires entre les extrémités d'un tunnel étant inconnu, des recherches supplémentaires sont nécessaires pour déterminer les mesures et les seuils appropriés.

Bien que ce qui précède indique "nous considérons les tunnels comme un hack de transition". Le tunneling est encore utilisé aujourd'hui, avec essentiellement le même sens: les données envoyées via un tunnel sont encapsulées de manière à pouvoir être transmises via un protocole qui, autrement, ne prendrait pas en charge la transmission:

Un tunnel est un mécanisme utilisé pour expédier un protocole étranger sur un réseau qui normalement ne le prendrait pas en charge. Les protocoles de tunneling vous permettent, par exemple, d'utiliser IP pour envoyer un autre protocole dans la partie "données" du datagramme IP. La plupart des protocoles de tunneling fonctionnent au niveau 4, ce qui signifie qu'ils sont implémentés en tant que protocole qui remplace quelque chose comme TCP ou UDP.

Source Networking 101: Comprendre le tunneling

DavidPostill
la source
20
"Nous considérons les tunnels comme un hack de transition" - il n'y a vraiment rien de plus permanent que de solution temporaire.
Wildcard
21

Parce que tout ce que vous mettez dans un bout du tunnel sort de l'autre côté.

David Schwartz
la source
22
Pas tout . J'ai essayé de mettre mon verre au bout d'un tunnel VPN une fois, et non seulement il ne m'attendait pas au travail, mais mon ordinateur avait cessé de fonctionner pour une raison quelconque.
HopelessN00b
17
@ HopelessN00b: probablement parce que votre boisson n'a pas été correctement formatée en TCP / IP
Stephan
8
@ HopelessN00b Les boissons sont implémentées dans la couche 1, tandis que la plupart des VPN sont implémentées dans la couche 4. Vous devez utiliser un logiciel permettant de traduire la boisson en une couche appropriée à tout espoir. Assurez-vous également que le logiciel utilisé est installé chez le destinataire, sans quoi des conséquences imprévues pourraient survenir.
pcnate
5
@pcnate hm - La couche 1 est un hardware. Pas sûr que ça puisse gérer les boissons non alcoolisées.
Stephan
5
pour le vin, vous avez besoin d'un adaptateur USBwine , je ne suis pas sûr que vous puissiez le pirater sans faire de la bière ou de la vodka.
Satibel