Protocollo di tunneling: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 1:
{{Nota disambigua|l'effetto tunnel|Effetto tunnel}}
{{F|telecomunicazioni|maggio 2012|Mancano del tutto le sezioni Note/Bibliografia/Collegamenti esterni}}
Nell'ambito delle [[reti di computer]], un '''protocollo di tunneling''' permette ad un utente di fornire o accedere ad un servizio non supportato o non fornito direttamente dalla rete. Un uso importante del tunneling è permettere ad un [[Protocollo_di_comunicazione|protocollo]] straniero di essere usato su una rete che non lo supporta; per esempio, usare [[IPv6]] su una rete compatibile solo con [[IPv4]]. Un altro uso importante è fornire servizi che sono di norma impraticabili o insicuri se offerti attraverso la rete originaria; per esempio, fornire un [[Indirizzo_IP|indirizzo di rete]] aziendale ad un utente remoto la qualecui rete fisica non è parte del network aziendale. Siccome il tunneling comporta il reincapsulamento del traffico di rete in una forma differente, usualmente usando uno standard crittografico, un terzo uso è quello di nascondere la natura dei dati che sono trasmessi mediante tunneling.
 
Il protocollo di tunneling funziona usando la porzione riservata ai dati di un normale [[Pacchetto (reti)|pacchetto IP]] detto payload, in esso sono memorizzati i reali pacchetti forniti dal servizio. Il tunneling usa un modello di protocollo a livelli, come i protocolli [[Modello_OSI|OSI]] o [[TCP/IP]], ma frequentemente viola questa caratteristica quando usa il payload per trasportare un servizio non normalmente previsto dalla rete sottostante. Usualmente, nel modello a strati, il protocollo di ricezione opera ad un livello uguale o maggiore rispetto al protocollo di invio (anche esso detto payload).