Gprs tunneling protocol что это

Обновлено: 05.07.2024

Поскольку туннелирование включает переупаковку данных трафика в другую форму, возможно, с использованием стандартного шифрования , оно может скрыть природу трафика, проходящего через туннель.

Протокол туннелирования работает, используя часть данных пакета ( полезную нагрузку ) для передачи пакетов, которые фактически предоставляют услугу. Туннелирование использует многоуровневую модель протокола, такую ​​как модели OSI или набора протоколов TCP / IP , но обычно нарушает многоуровневость при использовании полезной нагрузки для передачи службы, обычно не предоставляемой сетью. Обычно протокол доставки работает на том же или более высоком уровне в многоуровневой модели, чем протокол полезной нагрузки.

Смотрите также

Содержание

Рекомендации

Эта статья основана на материалах, взятых из Free On-line Dictionary of Computing до 1 ноября 2008 г. и включенных в соответствии с условиями «перелицензирования» GFDL версии 1.3 или новее.

Исторические версии GTP

Исходная версия GTP (версия 0) имела существенные отличия от текущих версий (версии 1,2):

  • идентификация туннеля не была случайной;
  • были предусмотрены варианты транспортировки X.25 ;
  • фиксированный номер порта 3386 был использован для всех функций (а не только зарядки, как в GTPv1);
  • TCP был разрешен в качестве транспортного средства вместо UDP, но его поддержка была необязательной;
  • связанные с подпиской области, такие как качество обслуживания, были более ограничены.

Неслучайный TEID в версии 0 представлял проблему безопасности, если злоумышленник имел доступ к сети любого роумингового партнера или мог найти какой-либо другой способ удаленной отправки пакетов в магистраль GPRS. Версия 0 выходит из использования и замещаются версии 1 практически во всех сетях. К счастью, однако, использование разных номеров портов позволяет легко заблокировать версию 0 с помощью простых списков доступа IP.

GTP '- перевод заряда

GTP» протокол используется для передачи данных зарядки в зарядном функции шлюза. GTP 'использует порт TCP / UDP 3386.

Стек протоколов

GTP можно использовать с UDP или TCP . GTP версии 1 используется только для UDP.

По состоянию на 2018 год определены три версии: версии 0, 1 и 2. Версия 0 и версия 1 значительно отличаются по структуре. В версии 0 протокол сигнализации (протокол, который устанавливает туннели путем активации контекста PDP) объединен с протоколом туннелирования на одном порту. Каждая из версий 1 и 2 представляет собой по сути два протокола: один для управления (называемый GTP-C), а другой для туннелирования пользовательских данных (называемый GTP-U). GTP версии 2 отличается от версии 1 только в GTP-C. Это связано с тем, что 3GPP определяет улучшения GTP-C для EPS в версии 2 для улучшения обработки однонаправленного канала.

GTP-U также используется для передачи пользовательских данных от RNC к SGSN в сетях UMTS. Однако в этом случае сигнализация выполняется с использованием RANAP вместо GTP-C.

Безопасность мобильного интернета изнутри и снаружи

С развитием мобильных сетей развивается и мобильный интернет. Все привыкли к обычному интернету: витая пара, Ethernet, TCP/IP. А что же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем исследовании мы коснемся общих принципов работы мобильного интернета, рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX-сети и обсудим некоторые практические подходы к безопасности мобильной пакетной сети.

Теперь, когда мы знаем необходимые параметры, мы можем подключаться к мобильному интернету! Как же происходит эта загадочная процедура? Происходит она в два этапа:

GPRS Attach

В процедуре GPRS Attach телефон начинает «общаться» с пакетной сетью оператора. Происходит аутентификация и авторизация пользовательского оборудования по следующим параметрам:

  • абонента;
  • ключи, хранящаяся на SIM-карте – для аутентификации абонента;
  • проверка доступных абоненту сервисов (Internet, MMS, WAP) по записи в базе абонентов

После успешного завершения процедуры GPRS Attach начинается процедура PDP (Packet Data Protocol) Context Activation. Чтобы разобраться в этой процедуре, отвлечемся и определим некоторые понятия.
SGSN (Serving GPRS Support Node, узел обслуживания абонентов GPRS) — устройство, реализующее основные функции обработки пакетных данных в мобильной сети.

GGSN (GPRS Gateway Service Node, шлюзовой узел GPRS) — устройство, обеспечивающее передачу данных из сети оператора во внешние сети (например, в интернет). По сути может быть обычным маршрутизатором с поддержкой некоторых специфических функций.

GTP (GPRS Tunneling Protocol) — стек протоколов, используемый в GPRS-, UMTS- и LTE-сетях.
Итак, PDP Context Activation (схема сильно упрощена).


Что же происходит при реализации этой схемы?

  1. Телефон отправляет запрос активации контекста на SGSN, в котором, в числе прочего, присутствуют логин, пароль и APN.
  2. SGSN, получив APN, пытается разрешить его на внутреннем DNS-сервере. Сервер разрешает предоставленный APN и возвращает адрес отвечающего за данный APN GGSN.
  3. По этому адресу SGSN отсылает запрос на создание PDP-контекста.
  4. GGSN проверяет на RADIUS-сервере предоставленные логин и пароль.
  5. Затем получает IP-адрес для нашего телефона.
  6. И всю необходимую для активации PDP-контекста информацию передает обратно на SGSN.
  7. SGSN завершает процедуру активации, отсылая на телефон данные, необходимые для установления соединения.
Роуминг

Немедленно возникает вопрос: как же это все работает в роуминге? Оказывается, что существует специальная сеть: GRX (Global Roaming Exchange) — сеть для обмена пакетными данными роуминговых абонентов мобильных сетей. Через нее и «бегает» весь наш трафик. Примерно вот так:


  1. Успешно доехав в теплые края, мы решили скачать любимый сериал. Включили телефон, начали подключаться к интернету (отправляем логин, пароль, APN).
  2. Зарубежный SGSN пытается разрешить предоставленный нами APN на своем DNS-сервере.
  3. DNS-сервер, не найдя у себя подобных записей, обращается к корневому DNS-серверу, который находится в GRX-сети.
  4. Корневой DNS-сервер направляет запрос к DNS-серверу в сети нашего родного оператора.
  5. Тот в свою очередь отвечает ему адресом нашего GGSN.
  6. Корневой DNS сообщает этот адрес DNS-серверу зарубежного оператора.
  7. Который в свою очередь сообщает этот адрес зарубежному SGSN.
  8. SGSN, зная адрес GGSN, направляет ему запрос на активацию PDP-контекста.
  9. GGSN, если соблюдены все условия (есть деньги на счету, указаны верные логин и пароль и т. д.), присылает подтверждение, SGSN его принимает и пересылает нашему телефону подтверждение на доступ в интернет.

И тут приходит идея: а не попробовать ли нам сообразить нечто подобное в лабораторных условиях? Построить свои SGSN и GGSN. А ну как придем к невероятным открытиям?

SGSN + GGSN на коленке


После длительных поисков выяснилось следующее.

Существует ПО специального назначения, реализующее некоторые функции SGSN. Выглядит оно как скрипт под Linux, который способен эмулировать все необходимые процедуры (GPRS Attach и PDP Context Activation) и выдать в итоге готовый интерфейс для выхода в интернет, как будто бы мы воткнули 3G-модем. Узнав об этом, мы немедленно кинулись искать устройство, готовое взвалить на свои плечи функции GGSN. Оказалось, что популярный маршрутизатор Cisco 7200 вполне подходит.

После недолгих манипуляций, настроек и тестов нас ждал успех.


Стенд легко поднимал туннели, через которые был «виден» самый настоящий интернет. Мы тут же принялись смотреть, какие же пакеты ходят между нашими могучими SGSN и GGSN. Похожи ли они на настоящие? С замиранием сердца открываем дамп — и таки да! пакеты как настоящие.


Аналогичные пакеты могут ходить в GRX-сети, и их вполне может подслушать злобный хакер. Что же он там увидит? Попробуем разузнать.

Вопросы безопасности

Протокол GTP бывает нескольких типов: GTP-U используется для непосредственной упаковки и передачи пользовательских данных, GTP-C для управления сессиями (именно с его помощью осуществляется процедура PDP Context Activation и прочие служебные процедуры); существует еще GTP’ (GTP Prime) — он используется для передачи биллинговой информации. GTP не поддерживает аутентификацию пиров и шифрование, работает поверх UDP. Что во всем этом интересного? Интересно тут практически все!

Возьмем GTP-U и посмотрим, как выглядит туннель с пользовательскими данными. Туннели разделены параметром TEID (Tunnel Endpoint Identificator).


При дальнейшем изучении выяснилось, что при желании поле с TEID можно подменить, а отправив пакет с подмененным идентификатором туннеля можно неожиданно для себя вломиться в чужую сессию.

А вот GTP-C. С удивлением обнаружив отсутствие какой-либо аутентификации или намеков на шифрование передаваемых данных, можно попробовать не только послушать, но и, извините, что-нибудь послать. Например «левые» запросы на установление или разрыв сессии.

Попробуем таким образом наметить векторы возможных атак и рассмотрим их поближе.


Вот, например, атака DNS flood. Злоумышленник отправляет большое количество запросов на разрешение APN нашего оператора. Все эти пакеты будут бомбардировать бедный операторский DNS, который не выдержит накала и вообще откажется передавать адрес GGSN кому-либо, вызывая глобальный DoS для абонентов.


Или злоумышленник начнет отправлять собственноручно сформированные запросы на создание PDP-контекста. GGSN, увидев такой напор, вполне может и задуматься, а то и вовсе зависнуть. Что опять же приведет к отказу в обслуживании абонентов.

А что, если попробовать вместо запросов на создание отправлять запросы на разрыв сессии?

Например, вот так:


Злобный хакер, подставляя адрес зарубежного SGSN, будет отсылать запросы на разрыв соединения. GGSN, подумав, что абонент докачал свой любимый сериал и хочет завершить интернет-сессию, удаляет у себя этот туннель, разрывая соединение.

Набросав несколько векторов, обратим свой взор на реальные объекты, чтобы все это «потрогать». Наберем запрос «GGSN» в shodan. Вот кусок выданных результатов.


Все это смахивает на реальные GGSN, выставленные в интернет.

Или попробуем написать скрипт, посылающий запросы GTP-echo, да и пустить его гулять по интернету: вдруг кто откликнется. И откликающиеся находятся:


Иногда даже с открытым telnet.


В стандарте нового поколения под кодовым именем LTE все так же используется протокол GTP, а посему все вышеописанное актуально и будет актуальным в обозримом будущем.

На сегодня все. До новых встреч!

Хочу выразить благодарность отделу анализа безопасности сетевых устройств Positive Technologies за помощь в подготовке материала.

Внутри базовой сети GPRS

GTP - это основной протокол, используемый в базовой сети GPRS. Это протокол, который позволяет конечным пользователям сети GSM или UMTS перемещаться с места на место, продолжая при этом подключаться к Интернету, как если бы из одного места в GGSN. Он делает это, передавая данные подписчика из текущего SGSN подписчика в GGSN, который обрабатывает сеанс подписчика. Базовая сеть GPRS использует три формы GTP.

  • GTP-U для передачи пользовательских данных в отдельных туннелях для каждого контекста PDP
  • GTP-C в целях контроля, включая:
    • установка и удаление контекстов PDP
    • проверка доступности ГСН
    • обновления; например, когда абоненты переходят от одного SGSN к другому.

    Технический обзор

    В качестве примера сетевого уровня поверх сетевого уровня, Generic Routing Encapsulation (GRE), протокол, работающий по IP ( IP-протокол номер 47), часто служит для передачи IP-пакетов с частными адресами RFC 1918 через Интернет с использованием пакетов доставки с общедоступными IP-адреса. В этом случае протоколы доставки и полезной нагрузки одинаковы, но адреса полезной нагрузки несовместимы с адресами сети доставки.

    Также возможно установить соединение, используя уровень канала передачи данных. Протокол туннелирования уровня 2 (L2TP) позволяет передавать кадры между двумя узлами. По умолчанию туннель не зашифрован: выбранный протокол TCP / IP определяет уровень безопасности.

    SSH использует порт 22 для включения шифрования данных, передаваемых по общедоступной сети (например, Интернету), тем самым обеспечивая функциональность VPN . IPsec имеет сквозной транспортный режим, но также может работать в режиме туннелирования через доверенный шлюз безопасности.

    Чтобы понять конкретный стек протоколов, налагаемый туннелированием, сетевые инженеры должны понимать как полезную нагрузку, так и наборы протоколов доставки.

    Использование в интерфейсе IuPS

    GTP-U используется в IuPS между базовой сетью GPRS и RAN, однако протокол GTP-C не используется. В этом случае RANAP используется в качестве протокола управления и устанавливает туннели GTP-U между SGSN и контроллером радиосети (RNC).

    Стандартизация GTP

    Более поздние версии TS 29.060 не рекомендуют взаимодействие GTPv1 / v0, так что нет возможности отката в случае, если GSN не поддерживает более высокую версию.

    GTPv2 (для усовершенствованных пакетных услуг) был разработан в начале 2008 года и выпущен в декабре того же года. GTPv2 предлагает откат к GTPv1 через более ранний механизм «Версия не поддерживается», но явно не предлагает поддержки отката к GTPv0.

    СОДЕРЖАНИЕ

    Общие особенности

    Заголовок

    GTP версии 1

    Заголовки GTPv1 содержат следующие поля:

    Следующие заголовки расширения выглядят следующим образом:

    GTP версии 2

    Он также известен как развитый GTP или eGTP. Заголовки GTPv2-C содержат следующие поля:

    Нет протокола GTPv2-U, GTP-U в LTE также использует GTPv1-U.

    Механизмы подключения

    Каждые 60 секунд GSN может отправлять эхо-запрос каждому другому GSN, с которым он имеет активное соединение. Если другой конец не отвечает, это можно рассматривать как неработающее, и активные соединения с ним будут удалены.

    Использует

    Протокол туннелирования может, например, позволить стороннему протоколу работать в сети, которая не поддерживает этот конкретный протокол, например, запускать IPv6 поверх IPv4 .

    Другое важное использование - предоставление услуг, которые непрактичны или небезопасны для предложения с использованием только базовых сетевых сервисов, таких как предоставление корпоративного сетевого адреса удаленному пользователю, физический сетевой адрес которого не является частью корпоративной сети.

    Обход политики брандмауэра

    GPRS изнутри. Часть 1

    Этим циклом статей я хотел бы рассказать хабраобществу о технологиях пакетной передачи данных в сетях мобильных операторов. Мы рассмотрим принципиальные схемы Packet Switched (PS) Core Network, заглянем в стек протоколов используемых для коммуникации между различными сетевыми элементами, а также более подробно рассмотрим функции основных элементов, которые позволяют нам использовать пакетную передачу в мобильных сетях. Конкретно в этой статье речь пойдет о самых распространенных на данный момент технологиях GPRS/EDGE.

    История

    Итак, что же мы имели в плане передачи данных в начале развития мобильных сетей операторов.
    Начнем наш «отсчет» с т.н. CSD [Circuit Switched Data]. Данная технология появилась в стандарте GSM и позволяла устанавливать соединения с помощью модема, встроенного или подключенного в аппарат абонента, при этом абоненту на передатчике базовой станции выделялся все лишь один таймслот (TS), скорость передачи не превышает 9,6 кбит/с.
    Передача данных с помощью CSD, практически ничем не отличается от обычного голосового вызова, т.к. на время вызова Вы полностью занимаете канал и посему тарификация такого соединения осуществляется поминутно и естественно на заре развития мобильных сетей была отнюдь не малой.
    Следующим этапом развития передачи данных в мобильных сетях, стало улучшение технологии CSD — появилась технология HSCSD (en) [High Speed CSD]. Использование этой технологии позволило увеличить скорость передачи данных за счет объединения 4 TS + была увеличена пропускная способность одного канала до 14,4 Кбит/с за счет использования «упрошенных» методов корректировки ошибок. Тем самым максимальная пропускная способность для HSCSD составляла 57,6 Кбит/с.
    Несмотря на небольшую скорость передачи и поминутную тарификацию, эта технология продолжает пользоваться популярностью для передачи небольших объемов данных в системах, например, охранных сигнализаций (показания счетчиков, индикаторов), прежде всего из-за простоты использования на современных аппаратах.

    Все изменилось с появлением (спецификации Phase 1 появились в 2000/2001 гг.) пакетной технологии передачи данных — GPRS [General Packet Radio Service], которая существенно увеличила пропускную способность канала передачи данных (максимальная скорость передачи, при условии использования 8 TS — 171,2 кбит/с), а также использовала коммутацию пакетов, в отличие от коммутации каналов в CSD/HSCSD, что позволило более эффективно использовать ресурсы на базовых станциях, но в то же время эта технология «потребовала» внесения в структуру сети дополнительных элементов — SGSN, GGSN.
    Принципиально технология EDGE [Enhanced Data rates for GSM Evolution] практически ничем не отличается от GPRS, т.к. может быть реализована на уже существующей сети. Изменения при внедрении EDGE касаются изменения схем кодирования на радиоинтерфейсе, а также изменения ПО на сетевых элементах. Максимальная скорость, которую может предоставить EDGE составляет 473,6 кбит/с (8 тайм-слотов x 59,2 кбит).

    • высокую скорость передачи
    • меньшее время на открытие сессии
    • более выгодные тарифы использования
    • тарификация по объему переданных данных, а не поминутно
    • не занимать весь канал на время передачи данных
    Схема сети

    Что же из себе представляет т.н. PS Core Network? Давайте взглянем на принципиальную схему GSM архитектуры.

    Пояснения к схеме:
    AuC — Authentification Centre
    BSC — Base Station Controller
    BTS — Base Transceiver Station
    CGF — Charging Gateway Function
    EIR — Equipment Identification Register
    GGSN — Gateway GPRS Support Node
    GMSC — Gateway MSC
    HLR — Home Location Register
    ISDN — Integrated Services Digital Network
    MSC — Mobile Switching Center
    PSDN/PDN — Public Switched Data Network/Packet Data Network
    PSTN — Public Switched Telephone Network
    SGSN — Serving GPRS Support Node
    VLR — Visiting Location Register

    Основным элементом в сетевой архитектуры GPRS, является SGSN. Как видим из схемы, SGSN связан различными интерфейсами с большинством элементов архитектуры GSM сети. Неотъемлемым «спутником» SGSN'а в пакетной сети оператора является GGSN, который является своеобразным мостом между IP Backbone оператора и другими Packet Data Networks (PDN). Железным исполнением GGSN может выступать «обычный» роутер Cisco, но также есть отдельные решения от вендоров Nokia Siemens Networks (NSN), Huawei, etc. В большинстве случаев на сети оператора присутствует несколько подобных элементов, что в свою очередь определяется емкостью сети и нагрузкой на территории.

    • предоставлять абонентам возможность передавать и получать пакетные данные
      (mobile internet/wap/mms/intranet)
    • проводить аутентификацию и авторизацию абонентов
    • предоставлять биллинговые данные оператору
    • передавать SMS_over_IP
    • предоставлять интерфейсы для государственных органов
    • контролировать и обновлять данные об абонентах в HLR/MSC, т.н. Mobility Management
    • осуществлять управление сессиями пользователей
    Принцип работы

    Вкратце, принцип работы пакетной сети можно можно описать так:
    1. выделение ресурсов для пакетной передаче на стороне контроллера базовых станций*
    * — при этом учитывается приоритет голосовых сервисов.
    2. проведение процедуры аутентификации абонента (GPRS Attach), включая идентификацию терминала абонента, т.н. IMEI Check*
    * — является опциональным.
    3. обновление информации о местоположении абонента в HLR
    4. согласование ключей шифрования потока
    5. установление коммуникации между оконечным устройством абонента и PS Core Network, что в терминологии архитектуры GPRS/EDGE называется активацией PDP (Packet Data Protocol) Context'а и зависит от типа запрашиваемых данных — Mobile internet/Intranet/Wap/MMS/SMS_over_IP
    6. после окончания использования услуг пакетной передачи, производиться отключение абонента — деактивация PDP Context'а
    7. в случае, если терминальное устройство абонента настроено не на постоянный коннект с пакетной сетью (проверить это на большинстве аппаратов можно в Меню -> Настройки -> Подключение устройств -> Пакетные данные -> Пакетное подключение -> По требованию/Постоянный доступ), то будет произведенная операция, обратная начальной аутентификации и авторизации абонента, т.н. GPRS Detach.

    Более детально этот раздел мы рассмотрим во второй части статьи. Определим, какие данные передаются во время процесса авторизации, а также какие данные хранятся на стороне абонента/SGSN'а, коснемся немного алгоритмов шифрования, используемых в архитектуре GPRS/EDGE.

    Перспективы

    Перспективными технологиями, которые могут улучшить технологии GPRS/EDGE являются их прямые «наследники» — EGPRS2/Evolved EDGE, которые поддерживают такие вендоры, как Nokia Siemens Networks (NSN) и Nortel (технологии были стандартизированы 3GPP Rel-7).
    Для перехода к Evolved EDGE достаточно провести апгрейд ПО на действующей сети EDGE, при этом поставщики обещают, что технология Evolved EDGE может более, чем вдвое повысить эффективность использования спектра, если сравнивать с тем, как это сделано в EDGE.
    В частности, после перехода на новый стандарт, пользователям станет доступно скачивание данных из сети со скоростями вплоть до 1.2 Мбит/с (Downlink — направление от базовой станции к абоненту), пересылка данных в направлении к базовой станции (Uplink) со скоростью до 473 кбит/с.
    По заявкам производителей, такой путь эволюции технологии GSM обеспечит для операторов эффективный по стоимости переход к технологиям следующих поколений, в частности — LTE и полную совместимость по услугам между GSM и следующими поколениями мобильной передачи данных.

    Заключение

    В конце статьи хотел написать, что это мой первый топик на хабре, чтобы сильно не пинали и все такое… но потом решил не писать, т.к. как же можно понять понравилась статья или нет, если нет критики со стороны читателей. Посему, вопросы/замечания/уточнения/угрозы приветствуются, если понравиться статья, то все это будет учтено в следующих работах.

    GTP-C - контроль GTP

    GTP-U - туннелирование пользовательских данных GTP

    GTP-U, по сути, является относительно простым протоколом туннелирования на основе IP, который разрешает множество туннелей между каждым набором конечных точек. При использовании в UMTS каждый абонент будет иметь один или несколько туннелей, по одному для каждого активного контекста PDP, а также, возможно, иметь отдельные туннели для определенных соединений с различными требованиями к качеству обслуживания.

    Протокол GTPv1-U используется для обмена пользовательскими данными через туннели GTP через интерфейсы Sx. IP-пакет для UE (конечная точка пользователя) инкапсулируется в пакет GTPv1-U и туннелируется между P-GW и eNodeB для передачи в отношении UE через интерфейсы S1-U и S5 / S8.

    Безопасное туннелирование оболочки

    Secure Shell (SSH) туннель состоит из зашифрованного туннеля , созданного через протокол SSH - соединение. Пользователи могут настраивать туннели SSH для передачи незашифрованного трафика по сети через зашифрованный канал. Это программный подход к сетевой безопасности, результатом которого является прозрачное шифрование.



    Перенаправление локальных и удаленных портов с помощью ssh выполняется на синем компьютере.

    Как только соединение SSH установлено, туннель начинается с SSH, прослушивающего порт на удаленный или локальный хост. Любые подключения к нему перенаправляются на указанный адрес и порт из противостоящий (удаленный или локальный, как раньше) хост.

    Туннелирование полезной нагрузки, инкапсулирующей TCP (например, PPP ) через TCP-соединение (например, перенаправление портов SSH), известно как «TCP-over-TCP», и это может привести к резкому снижению производительности передачи (известная проблема как «распад TCP»), поэтому программное обеспечение виртуальной частной сети может вместо этого использовать протокол, более простой, чем TCP, для туннельного соединения. Однако это часто не проблема при использовании переадресации портов OpenSSH, потому что многие варианты использования не влекут за собой туннелирование TCP-over-TCP; краха можно избежать, потому что клиент OpenSSH обрабатывает локальное TCP-соединение на стороне клиента, чтобы получить фактическую отправляемую полезную нагрузку, а затем отправляет эту полезную нагрузку непосредственно через собственное TCP-соединение туннеля на сторону сервера, где OpenSSH сервер аналогичным образом «разворачивает» полезную нагрузку, чтобы «обернуть» ее снова для маршрутизации к ее конечному месту назначения. Естественно, это сворачивание и разворачивание также происходит в обратном направлении двунаправленного туннеля.

    Некоторые клиенты SSH поддерживают динамическую переадресацию портов, которая позволяет пользователю создавать прокси-сервер SOCKS 4/5. В этом случае пользователи могут настроить свои приложения для использования своего локального прокси-сервера SOCKS. Это дает больше гибкости, чем создание SSH-туннеля к одному порту, как описано ранее. SOCKS может освободить пользователя от ограничений подключения только к заранее определенному удаленному порту и серверу. Если приложение не поддерживает SOCKS, можно использовать проксификатор для перенаправления приложения на локальный прокси-сервер SOCKS. Некоторые прокси-серверы, такие как Proxycap, поддерживают SSH напрямую, что позволяет избежать использования клиента SSH.

    В последних версиях OpenSSH даже разрешено создавать туннели уровня 2 или уровня 3, если на обоих концах включены такие возможности туннелирования. Это создает tun (уровень 3, по умолчанию) или tap (уровень 2) виртуальные интерфейсы на обоих концах соединения. Это позволяет использовать обычное управление сетью и маршрутизацию, а при использовании на маршрутизаторах трафик для всей подсети может быть туннелирован. Пара tap виртуальных интерфейсов функционирует как кабель Ethernet, соединяющий оба конца соединения, и может соединять мосты ядра.

    Протокол туннелирования GPRS - GPRS Tunnelling Protocol

    Протокол туннелирования GPRS ( GTP ) - это группа протоколов связи на основе IP , используемых для передачи общих служб пакетной радиосвязи (GPRS) в сетях GSM , UMTS и LTE . В архитектурах 3GPP интерфейсы на основе GTP и Proxy Mobile IPv6 указаны в различных точках интерфейса.

    GTP можно разложить на отдельные протоколы, GTP-C, GTP-U и GTP ' .

    GTP-C используется в базовой сети GPRS для передачи сигналов между шлюзовыми узлами поддержки GPRS (GGSN) и обслуживающими узлами поддержки GPRS (SGSN). Это позволяет SGSN активировать сеанс от имени пользователя ( активация контекста PDP ), деактивировать тот же сеанс, настраивать параметры качества обслуживания или обновлять сеанс для абонента, который только что прибыл из другого SGSN.

    GTP-U используется для передачи пользовательских данных в базовой сети GPRS, а также между сетью радиодоступа и базовой сетью. Пользовательские данные могут быть транспортируемые пакеты в любом из IPv4 , IPv6 или PPP форматов.

    Различные варианты GTP реализуются посредством RNC, SGSN, GGSN и CGF в сетях 3GPP. Мобильные станции (MS) GPRS подключаются к SGSN, не зная о GTP.

    GTP можно использовать с UDP или TCP . UDP является либо рекомендуемым, либо обязательным, за исключением туннелирования X.25 в версии 0. GTP версии 1 используется только в UDP.

    Общие протоколы туннелирования

    • IP в IP (протокол 4): IP в IPv4 / IPv6
    • SIT / IPv6 (протокол 41): IPv6 в IPv4 / IPv6
    • GRE (протокол 47): универсальная инкапсуляция маршрутизации
    • OpenVPN (порт UDP 1194)
    • SSTP (TCP-порт 443): протокол туннелирования защищенных сокетов
    • IPSec (протокол 50 и 51): безопасность интернет-протокола
    • L2TP (протокол 115): протокол туннелирования уровня 2
    • VXLAN (порт UDP 4789): виртуальная расширяемая локальная сеть.

    Читайте также: