История изменений
Исправление Serge10, (текущая версия) :
Ну если начитать «от печки» то, «туннель» вообще не подразумевает под собой «шифрование».
Разумеется.
Выше я вам дважды намекнул на nc, который «сам по себе»(без оберток) использует только «чистый текст» при «общении».
Ну, если использовать nc для организации туннеля, то он сам будет «оберткой» для данных, которые ему будут поставляться.
Просто при такой широкой трактовке само понятие туннеля расплывается - в предельном случае туннелем можно будет назвать любое tcp-соединение (да и udp тоже). Но ведь мы сейчас не об этом говорим?
Ели же говорить о туннеле в узком смысле, то, IMHO, ключевую роль играет изменение заголовка IP-пакета. В этом смысле тот же NAT можно рассматривать как туннель.
Возвращаясь к ipsec, здесь эти две функции (шифрование и туннелирование (в смысле изменения заголовка IP-паветов)) разнесены. Что и позволяет использовать его вместе с другими туннелями исключительно для шифрования, без двойной инкапсуляции пакетов...
Исходная версия Serge10, :
Ну если начитать «от печки» то, «туннель» вообще не подразумевает под собой «шифрование».
Разумеется.
Выше я вам дважды намекнул на nc, который «сам по себе»(без оберток) использует только «чистый текст» при «общении».
Ну, если использовать nc для организации туннеля, то он сам будет «оберткой» для данных, которые ему будут поставляться.
Просто при такой широкой трактовке само понятие туннеля расплывается - в предельном случае туннелем можно будет назвать любое tcp-соединение (да и udp тоже). Но ведь мы сейчас не об этом говорим?
Ели же говорить о туннеле в узком смысле, то, IMHO, ключевую роль играет изменение заголовка IP-пакета. В этом смысле тот же NAT можно рассматривать как туннель.
Возвращаясь к ipsec, здесь эти две функции (шифрование и туннелирование (в смысле изменения заголовка IP-паветов) разнесены. Что и позволяет использовать его вместе с другими туннелями исключительно для шифрования, без двойной инкапсуляции пакетов...