O que é encapsulamento e SSH tunneling?

<pRedes de computadores utilizam um protocolo de tunelamento quando um protocolo de rede (o protocolo de entrega) encapsula um protocolo de cargadiferente. Por meio da utilização de tunelamento pode-se, por exemplo, transportar uma carga (dados) sobre uma rede de entrega incompatível, ou fornecer um caminho seguro através de uma rede não confiável. Lembra a ideia de um túnel entre uma origem e um destino.

Tunelamento normalmente contrasta com um modelo de protocolo em camadas como aqueles do modelo OSI ou TCP/IP. Geralmente, o protocolo de entrega opera em um nível igual ou maior no modelo em que o protocolo de carga opera.

Em se tratando de um ramo do protocolo TCP/IP, o SSH e o Telnet, pode-se criar uma conexão entre dois computadores, intermediada por um servidor remoto, fornecendo a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25.

As duas portas essenciais são a 80, para HTTP e a 443, para HTTPS, as quais garantem uma navegação em páginas da Web sem restrições. Para evitar conexões indesejadas ou que comprometam a segurança da instituição as demais portas não são abertas pelo administrador de rede. Contudo, isso compromete a dinamicidade de aplicações na Internet. Um funcionário ou aluno que queira acessar painéis de controle de sites, arquivos via FTP ou amigos via Instant Messengers, por exemplo, não terá a capacidade de fazê-lo, uma vez que as respectivas portas para seus funcionamentos estão bloqueadas.

Para quebrar essa imposição rígida, porém necessária, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação que necessita.

É importante salientar que a prática do Tunnelling não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

VOLTAR

  • 3 Utilizadores acharam útil
Esta resposta foi útil?

Artigos Relacionados

O que é spam?

    Uma caixa de mensagens de e-mail no programa KMail cheia de spam recebido ao...

O que é um domínio Internet?

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet....

O que é uma mídia social?

As "ferramentas de mídias sociais" são sistemas projetados para possibilitar a interação social...

Por que estou recebendo spam e como evitá-lo?

Spam é um problema contínuo que os custos das empresas e indivíduos bilhões de euros de tempo e...

O que é DNS?

O Domain Name System ( DNS ) é um sistema de gerenciamento de nomes hierárquico e distribuído...

Powered by WHMCompleteSolution