Warum heißt ein Tunnel „Tunnel“?

52

Ich verstehe nicht, warum die "Tunnel" -Metapher verwendet wird, um einen Netzwerktunnel zu beschreiben.

Zuerst dachte ich, der Grund dafür sei, dass die gesendeten Daten verschlüsselt sind und ein Lauscher die Daten nicht sehen kann (er sieht die Daten in einem Tunnel verpackt!).

Aber was ist mit den Tunnelprotokollen, die keine Verschlüsselung verwenden? Warum werden sie auch "Tunnel" genannt?

user7681202
quelle
21
Die durch einen Tunnel gesendeten Daten sind gekapselt. Es kann verschlüsselt sein oder nicht.
DavidPostill

Antworten:

82

Bei Straßen ist ein realer Tunnel eine konstruierte Passage, die es Ihnen ermöglicht, direkt von A nach B zu gelangen, anstatt eine längere Route zu nehmen und / oder mehr Dinge zu haben, die Sie verlangsamen. Beispiele hierfür sind Tunnel durch Berge, die Sie sonst umfahren müssten, Unterführungen, durch die Sie auf die andere Straßenseite gelangen, ohne diese zu überqueren, und U-Bahn-Tunnel, durch die Züge durch eine Stadt fahren können, ohne sich mit Straßen und Gebäuden herumschlagen zu müssen.

In jedem dieser Fälle stellt ein Tunnel einen direkten Pfad zur Verfügung, der jede Art von Komplexität vermeidet, mit der Sie sich sonst befassen müssten. In der Vernetzung wird es auf die gleiche Weise verwendet.

Ein IPv4-über-IPv6-Tunnel ermöglicht es IPv4, über ein IPv6-Netzwerk in ein anderes IPv4-Netzwerk zu gelangen, was sonst nicht möglich wäre, ohne dass der Ursprungscomputer das IPv6-Netzwerk versteht.

Ein VPN ist ein Tunnel, der speziell für die Verbindung von zwei privaten Netzwerken vorgesehen ist, ohne dass die IP-Adressen an beiden Enden zwischen privaten und öffentlichen Adressen übersetzt werden müssen.

Ein Beispiel, das beides kombiniert, ist eine Spiel-VPN-Software wie Hamachi, die verwendet werden könnte, um über das Internet Spiele zu spielen, die alte Protokolle wie IPX verwendeten oder sich auf lokale Entdeckung stützten, um andere Spieler zu finden.

Mokubai
quelle
2
Ich habe eine Bearbeitung hinzugefügt, die Ihre Beispiele erweitert, um sie allgemeiner zu gestalten. In diesem Fall fühlte es sich höflicher an, eine etwas harte Bearbeitung vorzunehmen, anstatt eine separate Antwort zu posten oder die Kommentare auszuspucken. Entschuldigung, wenn ich mit der Bearbeitungsgröße nicht im Einklang bin.
Kaithar
5
@ Kaithar Während die Bearbeitung umfangreich ist, folgt sie dem Punkt, an dem ich versucht habe, sie zu vermitteln, und ich war hin- und hergerissen zwischen kurz und einfach zu halten und sie so zu bearbeiten, wie Sie es getan haben. Vielen Dank für die Bearbeitung.
Mokubai
38

Warum wird ein Tunnel "Tunnel" genannt?

Der Ausdruck wurde (soweit ich das beurteilen kann) erstmals in RFC 1075 Distance Vector Multicast Routing Protocol verwendet , wo er wie folgt definiert ist:

Darüber hinaus wurde ein Mechanismus namens "Tunneling" entwickelt, um Experimente zum Durchqueren von Netzwerken zu ermöglichen, die kein Multicasting unterstützen.

...

  1. Tunnel

Ein Tunnel ist eine Methode zum Senden von Datagrammen zwischen Routern, die durch Gateways getrennt sind und kein Multicasting-Routing unterstützen. Es fungiert als virtuelles Netzwerk zwischen zwei Routern. Ein Router, der in Stanford ausgeführt wird, und ein Router, der in BBN ausgeführt wird, können beispielsweise mit einem Tunnel verbunden sein, damit Multicast-Datagramme das Internet durchlaufen können. Wir betrachten Tunnel als Übergangs-Hack.

Das Tunneln erfolgt mit einem schwach gekapselten normalen Multicast-Datagramm. Die schwache Verkapselung verwendet einen speziellen IP-Loose-Source-Weg mit zwei Elementen [5]. (Diese Form der Verkapselung ist einer "starken" Verkapselung vorzuziehen, dh einem vollständigen neuen IP-Header voranzustellen, da die Tunnelendpunkte nicht die maximale Größe des Puffers für das erneute Zusammensetzen des anderen kennen müssen. Sie hat auch den Vorteil des korrekten Verhaltens von der Time-to-Live-Wert des Absenders und alle anderen vorhandenen IP-Optionen.)

Einem Tunnel sind ein lokaler Endpunkt, ein entfernter Endpunkt, eine Metrik und ein Schwellenwert zugeordnet. Die Router an jedem Ende des Tunnels müssen sich nur auf die lokalen und entfernten Endpunkte einigen. In Abschnitt 8 finden Sie Informationen zur Konfiguration von Tunneln. Da die Anzahl der Zwischengateways zwischen den Endpunkten eines Tunnels nicht bekannt ist, sind zusätzliche Untersuchungen erforderlich, um geeignete Metriken und Schwellenwerte zu ermitteln.

Obwohl in den obigen Aussagen "Wir betrachten Tunnel als Übergangs-Hack". Das Tunneln wird auch heute noch verwendet und hat im Wesentlichen dieselbe Bedeutung: Die durch einen Tunnel gesendeten Daten werden gekapselt, damit sie über ein Protokoll übertragen werden können, das die Übertragung ansonsten nicht unterstützt:

Ein Tunnel ist ein Mechanismus, der verwendet wird, um ein fremdes Protokoll über ein Netzwerk zu versenden, das es normalerweise nicht unterstützt. Mit Tunneling-Protokollen können Sie beispielsweise IP verwenden, um ein anderes Protokoll im "Daten" -Teil des IP-Datagramms zu senden. Die meisten Tunnelprotokolle arbeiten auf Schicht 4, dh sie werden als Protokoll implementiert, das so etwas wie TCP oder UDP ersetzt.

Source Networking 101: Grundlegendes zum Tunneling

DavidPostill
quelle
20
"Wir betrachten Tunnel als Übergangs-Hack" - nichts ist so dauerhaft wie eine vorübergehende Lösung.
Wildcard
21

Denn was immer Sie in ein Ende des Tunnels stecken, kommt am anderen Ende heraus.

David Schwartz
quelle
22
Nicht alles . Ich habe versucht, mein Getränk einmal in ein Ende eines VPN-Tunnels zu stecken, und es hat nicht nur nicht auf mich bei der Arbeit gewartet, sondern mein Computer hat aus irgendeinem Grund aufgehört zu funktionieren.
HopelessN00b
17
@ HopelessN00b: wahrscheinlich, weil dein Getränk nicht richtig als TCP / IP formatiert wurde
Stephan
8
@ HopelessN00b Getränke sind in Schicht 1 implementiert, während die meisten VPNs in Schicht 4 implementiert sind. Sie müssen Software verwenden, um das Getränk für jede Hoffnung in die richtige Schicht zu übersetzen. Stellen Sie außerdem sicher, dass Software auf der Empfängerseite vorhanden ist, da dies unvorhergesehene Folgen haben kann.
pcnate
5
@pcnate hm - Schicht 1 ist hart ware. Ich bin mir nicht sicher, ob er überhaupt mit alkoholfreien Getränken umgehen kann .
Stephan
5
Für Wein brauchst du einen USB-Weinadapter . Ich bin mir nicht sicher, ob du ihn hacken kannst, um Bier oder Wodka zu trinken .
Samstag,