¿Por qué un túnel de red se denomina "túnel"?

Mar 21, 2025
Privacidad y seguridad

La terminología que uno encuentra al ingresar al mundo de la informática puede parecer extraña o dejarlo perplejo a veces, preguntándose cómo y por qué se usan estos términos. Con eso en mente, la publicación de preguntas y respuestas de superusuario de hoy tiene las respuestas a las preguntas de un lector confuso.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

Lector de superusuario user7681202 quiere saber por qué un túnel de red se llama "túnel":

No entiendo por qué se utiliza la metáfora del "túnel" para describir un túnel de red.

Al principio, pensé que la razón era porque los datos se enviaron en forma encriptada para que un fisgón no pudiera ver los datos (viendo los datos envueltos en un túnel).

Pero, ¿qué pasa con los protocolos de tunelización que no utilizan cifrado? ¿Por qué también se les llama "túneles"?

¿Por qué un túnel de red se llama "túnel"?

La respuesta

Los contribuyentes de superusuario Mokubai y DavidPostill tienen la respuesta para nosotros. Primero, Mokubai:

En el caso de las carreteras, un túnel del mundo real es un pasaje construido que te permite pasar directamente del punto A al punto B en lugar de tomar una ruta que es más larga y / o tiene más cosas para frenar. Los ejemplos incluyen túneles a través de montañas que de otro modo tendría que rodear, pasos subterráneos que le permiten llegar al otro lado de la carretera sin cruzarla y túneles del metro que permiten que los trenes se muevan por una ciudad sin la necesidad de lidiar con carreteras y edificios. .

En cada uno de estos casos, un túnel proporciona una ruta directa que evita algún tipo de complejidad con la que de otro modo tendría que lidiar. En redes, se usa de la misma manera.

Un túnel IPv4 sobre IPv6 permite que IPv4 pase a través de una red IPv6 a otra red IPv4, algo que de otro modo no sería posible sin que la computadora de origen comprenda la red IPv6.

Una VPN es un túnel diseñado específicamente para conectar dos redes privadas sin la sobrecarga de traducir las direcciones IP entre direcciones públicas y privadas en cada extremo.

Un ejemplo que combina los dos es el software VPN de juegos como Hamachi que podría usarse para jugar "a través de Internet" que usaban protocolos antiguos como IPX o confiaban en el descubrimiento local para encontrar otros jugadores.

Seguido de la respuesta de DavidPostill:

¿Por qué un túnel de red se llama "túnel"?

La frase se utilizó por primera vez (por lo que puedo decir) en el Protocolo de enrutamiento de multidifusión de vector de distancia RFC 1075, donde se define de la siguiente manera:

Y…

Aunque lo anterior dice, "Consideramos que los túneles son un truco de transición", la tunelización todavía se usa hoy en día esencialmente con el mismo significado. Los datos enviados a través de un túnel se encapsulan para que puedan transmitirse a través de un protocolo que de otro modo no admitiría la transmisión:

Fuente: Redes 101: comprensión de la tunelización


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

Credito de imagen: mattthewafflecat (Pixabay)

.entrada-contenido .entry-footer

Why Is A Network Tunnel Called A “Tunnel”?

How To Deploy #Bridge And #Tunnel Wireless Network

What Is A VPN-tunnel?

What Is IPSec?

MicroNugget: What Is A Dynamic Multi-Point Virtual Private Network?

Tunnel Construction Explained


Privacidad y seguridad - Artículos más populares

Proteja el servidor de Minecraft de su hogar contra ataques DDOS con AWS

Privacidad y seguridad Sep 23, 2025

CONTENIDO NO CUBIERTO ¿Quieres ejecutar un servidor de Minecraft desde casa sin revelar tu dirección IP? ¡Usted puede! Simplemente configure un proxy gratuito con Amazon Web Se..


PSA: asegúrese de tener una copia de seguridad para la autenticación de dos factores

Privacidad y seguridad Jul 17, 2025

CONTENIDO NO CUBIERTO La autenticación de dos factores (2FA) es generalmente una gran herramienta de seguridad. Pero si lo tiene habilitado en sus cuentas de Apple o Google, esto..


Las muchas formas en que los sitios web te siguen en línea

Privacidad y seguridad Sep 28, 2025

Algunas formas de seguimiento son obvias; por ejemplo, los sitios web saben quién es usted si ha iniciado sesión. Pero, ¿cómo crean las redes de seguimiento perfiles de su activ..


¿Cuál es el vínculo entre procesadores y seguridad?

Privacidad y seguridad Feb 18, 2025

CONTENIDO NO CUBIERTO Los procesadores más nuevos pueden contribuir a la seguridad de su sistema, pero ¿qué hacen exactamente para ayudar? La publicación de preguntas y respue..


3 consejos para el administrador de conexiones remotas mRemoteNG

Privacidad y seguridad Jan 6, 2025

¿Alguna vez se ha encontrado abriendo manualmente WinSCP en el mismo servidor en el que acaba de conectarse con mRemoteNG? ¿O desea poder extraer la contraseña de la conexión mR..


IT Geek: Cómo mantener sincronizados archivos con el mismo nombre

Privacidad y seguridad May 28, 2025

CONTENIDO NO CUBIERTO Lo más probable es que haya oído hablar de servicios, como Dropbox, que se utilizan para mantener sincronizados los archivos en varias máquinas. Sin embar..


Cómo obtener funciones profesionales en las versiones de Windows Home con herramientas de terceros

Privacidad y seguridad Sep 12, 2025

Algunas de las funciones más potentes de Windows solo están disponibles en las ediciones Professional o Enterprise de Windows. Sin embargo, no es necesario que actualice a Windows..


Cómo deshabilitar el cifrado de carpetas de inicio después de instalar Ubuntu

Privacidad y seguridad Jun 9, 2025

Ubuntu ofrece cifrar su directorio personal durante la instalación. El cifrado tiene algunos inconvenientes: hay una penalización en el rendimiento y la recuperación de sus archi..


Categorías