网络隧道是怎么搭建的,如何保证我们的数据安全和传输?

Tunneling翻译过来就是网络隧道技术,通俗来说就是给数据套上双层防护的快递盒,把一种网络协议的数据包塞进另一个协议中的外壳里传输,中途会加密和绕过一些障碍来保证安全

但隧道也不是凭空产生的,二十得靠两端的设备协商搭建,就比如咱们日常走通道远程办公,跨网络传文件,都是这套逻辑在发力

网络隧道是怎么协商搭建并对接的

数据是怎么在隧道内传输的?

就像寄隐私快递一样

封装过程:比如你要发一些重要的文件,先套上一层基础的单衣,也叫原始协议标识,告诉接收方这些东西来自哪里,做个自我介绍

然后再套上一层外衣,也就是隧道的协议外壳,比如IPesc和GRE,相当于贴了特殊通行证和锁

这些协议会把你的真实信息隐藏,还能起到加密的效果,就算中途被拦截也不用担心你被解开

 

传输准备:封装好的数据包不会和普通网络流量一起挤公共通道,而是通过隧道协议搭建的隐形通道传输,就像是城市里隐藏在地下的地铁一样,不和地面的车辆抢路

数据也能避开中间网络的限制,比如跨运营商、内网隔离等

可以直达目标,全程不会被干扰

 

解包:到了目标地址之后,接收方会先拆掉外层的隧道外壳和加密锁,再去掉内存的协议标识,这样逐步还原成原始数据

这样就可以被正常读取了,整个过程就像是快递到了驿站,拆了外层纸箱包装和内层的防震袋,拿到你想要的东西

 

隧道是如何搭建起来的?

两端设备共同搭建

比如双方的路由器、网关和服务器等。它们都要通过隧道协议共同约定专属的传输规则和虚拟路径

就像A点和B点要搭建一条临时桥,得先商量好长度和宽度、通行暗号和起止位置等才能开工

 

发起端设备:比如你家里的路由器就,先发起搭建请求,告诉接收方“兄弟,我要给你发个数据,想使用IPsec协议,你看能否通过”然后会设置一个密码和起始地址

接收端设备:收到请求后,它就会开始查看了,密码对不对,协议能不能支持,无误之后就回复“收到,这里可以协调”然后开始搭建

建立成功:两端都会同步好各种参数,比如数据的分片大小和加密方式,就算是完事了。然后按照上面说的传输过程把数据来回送

 

对接原理

隧道能跨网传输,主要是解决了不同网络的对接问题

身份验证:发起端和接收端对接后,会通过预存密钥、数字证书等方式验证彼此的身份

就像是我们小区内部的门禁,只有拿出正确的门禁卡或密码才能开门,这样可以避免陌生设备占用通道或窃取信息

 

协议翻译:我们用家里的宽带一般是公网IP,如果想给公司的内网传东西,就相当于是公网对私网,两者的规则和协议都不一样。所以需要翻译一下

把公网的规则翻译成内网能识别的方式,反之亦然

 

路径确认:隧道搭建后,两端都会记录对应的目标地址,传输的时候就只会走这条绑定好的虚拟路径,不会绕到其他的网络

就像导航设置了仅走高速和普通道路的区别,所以不会乱跑

© 版权声明
THE END
喜欢就支持一下吧
点赞1 分享