Por que um túnel de rede é chamado de “túnel”?

Mar 21, 2025
Privacidade e segurança

A terminologia encontrada ao entrar no mundo da computação pode parecer estranha ou deixá-lo confuso às vezes, imaginando como e por que esses termos estão em uso. Com isso em mente, a postagem de hoje de perguntas e respostas do superusuário tem as respostas para as perguntas de um leitor confuso.

A sessão de perguntas e respostas de hoje chega até nós como cortesia do SuperUser - uma subdivisão do Stack Exchange, um grupo de sites de perguntas e respostas voltado para a comunidade

A questão

O leitor SuperUser user7681202 quer saber por que um túnel de rede é chamado de “túnel”:

Não entendo porque a metáfora do “túnel” é usada para descrever um túnel de rede.

A princípio, pensei que o motivo era porque os dados foram enviados em uma forma criptografada para que um intruso não pudesse ver os dados (vendo os dados embrulhados em um túnel).

Mas e os protocolos de tunelamento que não usam criptografia? Por que eles também são chamados de “túneis”?

Por que um túnel de rede é chamado de “túnel”?

A resposta

Os contribuidores do SuperUser, Mokubai e DavidPostill, têm a resposta para nós. Primeiro, Mokubai:

No caso de estradas, um túnel do mundo real é uma passagem construída que permite passar diretamente do ponto A ao ponto B em vez de seguir uma rota mais longa e / ou com mais coisas para diminuir a velocidade. Os exemplos incluem túneis através de montanhas que, de outra forma, você teria que contornar, passagens subterrâneas que permitem chegar ao outro lado da estrada sem atravessá-la e túneis de metrô que permitem que os trens se movam pela cidade sem a necessidade de contornar estradas e edifícios .

Em cada um desses casos, um túnel fornece um caminho direto que evita algum tipo de complexidade com a qual você teria de lidar. Na rede, ele é usado da mesma maneira.

Um túnel IPv4 sobre IPv6 permite que o IPv4 passe por uma rede IPv6 para outra rede IPv4, algo que de outra forma não seria possível sem que o computador de origem entendesse a rede IPv6.

Uma VPN é um túnel projetado especificamente para conectar duas redes privadas sem a sobrecarga de traduzir os endereços IP entre os endereços público e privado em cada extremidade.

Um exemplo que combina os dois é o software VPN de jogos como o Hamachi, que poderia ser usado para jogar jogos “pela Internet” que usavam protocolos antigos como IPX ou dependiam de descoberta local para encontrar outros jogadores.

Seguido pela resposta de DavidPostill:

Por que um túnel de rede é chamado de “túnel”?

A frase foi usada pela primeira vez (até onde eu posso dizer) no RFC 1075 Distance Vector Multicast Routing Protocol, onde é definida da seguinte maneira:

E…

Embora o acima afirme, “Consideramos os túneis um hack de transição.”, O tunelamento ainda é usado hoje com essencialmente o mesmo significado. Os dados enviados através de um túnel são encapsulados para que possam ser transmitidos por meio de um protocolo que, de outra forma, não suportaria a transmissão:

Fonte: Networking 101 - Noções básicas sobre tunelamento


Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui .

Crédito da imagem: mattthewafflecat (Pixabay)

Why Is A Network Tunnel Called A “Tunnel”?

How To Deploy #Bridge And #Tunnel Wireless Network

What Is A VPN-tunnel?

What Is IPSec?

MicroNugget: What Is A Dynamic Multi-Point Virtual Private Network?

Tunnel Construction Explained


Privacidade e segurança - Artigos mais populares

Por que você não deve usar Firefox Forks como Waterfox, Pale Moon ou Basilisk

Privacidade e segurança Feb 22, 2025

O Mozilla Firefox é um projeto de código aberto, então qualquer pessoa pode pegar seu código, modificá-lo e lançar um novo navegador. Isso é o que Waterfox , ..


Como ver um registro de tudo o que você já fez no Facebook

Privacidade e segurança Aug 7, 2025

CONTEÚDO NÃO CHEGADO O Facebook mantém um registro de atividades de absolutamente tudo que você faz - rastreando coisas que você gosta, publica ou compartilha na linha do tem..


Como incorporar arquivos em outros arquivos usando esteganografia no Windows

Privacidade e segurança Aug 15, 2025

Você tem documentos ou fotos que não quer que mais ninguém encontre? Continue lendo para descobrir como você pode incorporar seus arquivos importantes dentro de outr..


Como excluir sua conta do LinkedIn

Privacidade e segurança Dec 5, 2024

O LinkedIn permite que você exclua sua conta, apagando completamente seu perfil do site. Se você preferir deixar sua conta aberta e apenas fazer com que aqueles e-mails irritantes..


Como enviar iMessages autodestrutivos com confiança

Privacidade e segurança Sep 23, 2025

Quer algo um pouco mais efêmero do que a "tinta invisível" do iMessage permite? O Confide ajuda a enviar mensagens autodestrutivas que são visualizadas uma vez e desaparecem para..


Por que você não deve fazer login automaticamente no PC com Windows

Privacidade e segurança Jul 1, 2025

CONTEÚDO NÃO CHEGADO O login automático em seu PC com Windows abre uma brecha de segurança. Quando você habilita logins automáticos, a senha de sua conta do Windows é armaz..


Como criptografar armazenamento em nuvem no Linux e Windows com EncFS

Privacidade e segurança Aug 15, 2025

CONTEÚDO NÃO CHEGADO Você armazena arquivos confidenciais no Dropbox ou outro serviço de armazenamento em nuvem? Criptografe-os com EncFS para Linux, um sistema de criptografi..


How-To Geek no Lifehacker: controle seu computador com atalhos e acelere a configuração do Vista

Privacidade e segurança Aug 27, 2025

CONTEÚDO NÃO CHEGADO Muitas pessoas não percebem que, em vez de instalar dezenas de aplicativos, você pode controlar quase todos os aspectos do seu computador com atalhos simples que n�..


Categorias