Was ist geteiltes Tunneling?

geteiltes Tunneling ist eine Konfiguration der Netzwerkarchitektur, bei der der Datenverkehr von einem VPN -Client (Virtual Private Network) zu einem Unternehmensnetzwerk und über ein Gateway zum Verknüpfen mit dem Internet geleitet wird. Das Internet- und Unternehmensnetzwerk kann gleichzeitig zugegriffen werden. Eine Anwendung umfasst das Internet, während Sie einen Netzwerkdrucker aus demselben Computer verwenden. Mit diesem Computernetzwerkkonzept wurden Sicherheitsbedenken aufgeregt, aber mit verschiedenen Sicherheitsschritten und Richtlinienkontrollen kann ein geteiltes Tunneling deaktiviert oder bestimmte Informationen durch Eingabe des Netzwerks abgelehnt werden. Ein Router bietet eine Verbindung zum Internet für jeden Computer und jeden Gerät im Netzwerk. Der Zugriff auf das lokale Netzwerk erfordert eine Verbindung zum örtlichen Netzwerk (LAN), aber da die kürzeste Route zu Ressourcen gefunden werden muss, wendet sich das System an ein Gateway, wenn es das LAN -Ziel nicht finden kann. Jede Anfrage wird über die Inte gesendetRNET ohne die IP -Adresse (Internet Protocol) des Computers, und das Rückgabesignal geht durch den Router und zurück zum Computer.

Die Sorge um geteiltes Tunneln ist, dass Unternehmensdaten an Orte durchgesickert werden können, die ein Sicherheitsrisiko darstellen könnten. Websites, die von Computern auf Daten zugreifen können, können von einer Netzwerk -Firewall blockiert oder in eine Liste programmiert werden, die verhindert, dass der Benutzer auf solche Websites zugreift. Ein von zu Hause aus arbeitender Mitarbeiter hat Zugriff auf das Internet und das Netzwerk, wird jedoch normalerweise nicht von der Firewall der Unternehmensfeuerin eingeschränkt. Mit geteiltem Tunneling können Unternehmensrichtlinien auf eine Heimmaschine angewendet werden, um die Netzwerkzugriffskontrolle zu erweitern.

Eine andere Möglichkeit, um sicherzustellen, dass ein Administrator die Sicherheit feststellt, um festzustellen, aus welchen IP -Adressen Datenpaketen akzeptieren können. Wenn das Paket von einer nicht anerkannten oder blockierten Adresse stammt, wird es nicht in das Netzwerk gestattet. Protokolle können auch Filter seinentsprechend ihrer Identifizierung, welcher Adresse oder welchen Port sie stammen und die Verbindung, aus der sie ankommen. Ein Profil kann in das System programmiert werden, um die Regeln für die Erlaubnis zu ermitteln.

Richtlinien können auch so eingestellt werden, dass das geteilte Tunneling verwaltet wird. Die Sicherheit der Computernetzwerke in einem Unternehmen kann durch böswillige Software gefährdet werden, die durchkommt. Auf diese Weise können auf Dokumente zugegriffen werden und in ein anderes Netzwerk getunnelt werden. Anwendungen, Protokolle und Ports können automatisch über Richtlinien zugeordnet werden, und die geteilte Tunnelungskonfiguration kann so eingestellt werden, dass eine verbotene Anwendung gestartet wird.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?