Туннелирование (компьютерные сети): различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
не объединено, чистка от копивио
Строка 1:
{{Значения|Туннелирование}}
'''Туннелирование''' в [[Компьютерная сеть|компьютерных сетях]]  — это метод построения сетей, при котором один [[сетевой протокол]] [[Инкапсуляция (компьютерные сети)|инкапсулируется]] в другой. От обычных многоуровневых [[Сетевая модель|сетевых моделей]] (таких как [[Сетевая модель OSI|OSI]] или [[TCP/IP]]) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве тоннеля.
{{к объединению|2011-04-17|Инкапсуляция (компьютерные сети)}}
'''Туннелирование''' в [[Компьютерная сеть|компьютерных сетях]] — это метод построения сетей, при котором один [[сетевой протокол]] [[Инкапсуляция (компьютерные сети)|инкапсулируется]] в другой. От обычных многоуровневых [[Сетевая модель|сетевых моделей]] (таких как [[Сетевая модель OSI|OSI]] или
[[TCP/IP]]) туннелирование отличается тем, что инкапсулируемый протокол относится к тому же или более низкому уровню, чем используемый в качестве тоннеля.
 
Туннелирование обычно применяется для согласования транспортных протоколов либо для создания защищённого соединения между узлами сети.
Строка 10 ⟶ 8 :
 
Обычно туннелирование приводит к более простым и быстрым решениям по сравнению с трансляцией, так как решает более частную задачу, не обеспечивая взаимодействия с узлами транзитной сети.
 
<blockquote>
{{copyvio|url=http://www.intuit.ru/department/security/secbasics/14/}}
Туннелирование
 
На наш взгляд, туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». В качестве синонимов термина «туннелирование» могут использоваться «конвертование» и «обертывание».
Туннелирование может применяться для нескольких целей:
• передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается (например, передача пакетов IPv6 через старые сети, поддерживающие только IPv4);
• обеспечения слабой формы конфиденциальности (в первую
очередь конфиденциальности трафика) за счет сокрытия истинных адресов и другой служебной информации;
• обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими сервисами.
Туннелирование может применяться как на сетевом, так и на прикладном уровнях. Например, стандартизовано туннелирование для IP n двойное конвертование для почты Х.400.
На рис. 1 показан пример обертывания пакетов IPv6 в формаi IPv4.
Рис. 1. Обертывание пакетов IPv6 в формат IPv4 с целью их туннелирования через сети IPv4.
 
Комбинация туннелирования и шифрования (наряду с необходимой криптографической инфраструктурой) на выделенных шлюзах и экранирования на маршрутизаторах поставщиков сетевых услуг (для разделения пространств «своих» и «чужих» сетевых адресов в духе виртуальных локальных сетей) позволяет реализовать такое важное в современных условиях защитное средство, как виртуальные частные сети. Подобные сети, наложенные обычно поверх Internet, существенно дешевле и гораздо безопаснее, чем собственные сети организации, построенные на выделен¬ных каналах. Коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об их уязвимости и соответственно обеспечивать защиту. Современные протоколы, направленные на поддержку классов обслуживания, помогут га¬рантировать для виртуальных частных сетей заданную пропускную спо¬собность, величину задержек и т.п., ликвидируя тем самым единственное на сегодня реальное преимущество сетей собственных.
Рис. 2. Межсетевые экраны как точки реализации сервиса виртуальных частных сетей
 
Концами туннелей, реализующих виртуальные частные сети, целесообразно сделать межсетевые экраны, обслуживающие подключение организаций к внешним сетям (см. рис. 2). В таком случае туннелирование и шифрование станут дополнительными преобразованиями, выполняемыми в процессе фильтрации сетевого трафика наряду с трансляцией адресов.
Концами туннелей, помимо корпоративных межсетевых экранов, могут быть мобильные компьютеры сотрудников (точнее, их персональные МЭ) .
*Источник:Галатенко В.А. Основы информационной безопасности: курс лекций: учебное пособие / В.А. Галатенко; Под редакцией академика РАН В.Б. Бетелина. - Издание третье. - М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2006. - С. 183-185.
</blockquote>
 
== Ссылки ==