¿Qué es el túnel dividido?
Split Tunneling es una configuración de arquitectura de red donde el tráfico se dirige desde un cliente de red privada virtual (VPN) a una red corporativa y también a través de una puerta de enlace para vincular con Internet. Se puede acceder a Internet y la red corporativa al mismo tiempo. Una aplicación implica poder ir a Internet mientras usa una impresora de red de la misma máquina. Se han planteado preocupaciones de seguridad con este concepto de redes de computadora, pero con varios pasos de seguridad y controles de políticas, los túneles divididos se pueden deshabilitar o cierta información al ingresar a la red.
Las redes de oficina en el hogar también pueden presentar túneles divididos. Un enrutador proporciona una conexión a Internet para cada computadora y dispositivo en la red. El acceso a la red local requiere una conexión a la red de área local (LAN), pero dado que se debe encontrar la ruta más corta a los recursos, el sistema se convertirá en una puerta de enlace si no puede encontrar el destino LAN. Cualquier solicitud se envía a través del INTERNET sin la dirección del protocolo de Internet (IP) de la computadora, y la señal de retorno pasa por el enrutador y regresa a la computadora.
La preocupación con la túnel dividida es que los datos corporativos se pueden filtrar a lugares que podrían representar un riesgo de seguridad. Los sitios web que pueden acceder a los datos de las computadoras pueden ser bloqueados por un firewall de red o ser programados en una lista que evite que el usuario acceda a dichos sitios. Un empleado que trabaja desde casa tiene acceso a Internet y a la red, pero generalmente no está limitado por el firewall corporativo. Con túneles divididos, se pueden configurar políticas corporativas para aplicarse a una máquina de inicio para extender el control de acceso a la red.
Otra forma de garantizar que un administrador sea un administrador establecer de qué se pueden aceptar los paquetes de datos de las direcciones IP. Si el paquete proviene de una dirección no reconocida o bloqueada, entonces no se permitirá en la red. Los protocolos también pueden ser filtradosED de acuerdo con su identificación, de qué dirección o puerto provienen, y la conexión desde la que llegan. Se puede programar un perfil en el sistema para determinar las reglas para dejar la información.
Las políticas también se pueden configurar para administrar la túnel dividida. La seguridad de la red informática en una empresa puede verse comprometida con un software malicioso que se lleva a cabo. Se puede acceder a documentos de esta manera y ser tunelizados a otra red. Las aplicaciones, los protocolos y los puertos se pueden asociar automáticamente a través de políticas, y la configuración de túnel dividida se puede configurar para apagar si se inicia una aplicación prohibida.