Cos'è il tunneling diviso?

Slip Tunneling è una configurazione di architettura di rete in cui il traffico è diretto da un client VPN di rete privata virtuale (VPN) a una rete aziendale e anche tramite un gateway to Link con Internet. È possibile accedere a Internet e alla rete aziendale contemporaneamente. Un'applicazione prevede di essere in grado di andare su Internet durante l'utilizzo di una stampante di rete dalla stessa macchina. Sono stati sollevati problemi di sicurezza con questo concetto di networking per computer, ma con varie fasi di sicurezza e controlli delle politiche, il tunneling diviso può essere disabilitato o alcune informazioni negate dall'ingresso della rete.

Networks Networks può anche presentare tunneling diviso. Un router fornisce una connessione a Internet per ciascun computer e dispositivo nella rete. L'accesso alla rete locale richiede una connessione alla rete locale (LAN), ma poiché è necessario trovare il percorso più breve verso le risorse, il sistema si rivolgerà a un gateway se non riesce a trovare la destinazione LAN. Qualsiasi richiesta viene inviata sull'INTERNET senza l'indirizzo IP (Internet Protocol) del computer e il segnale di ritorno passa attraverso il router e torna al computer.

La preoccupazione per il tunneling diviso è che i dati aziendali possono essere trapelati in luoghi che potrebbero comportare un rischio di sicurezza. I siti Web che possono accedere ai dati dai computer possono essere bloccati da un firewall di rete o essere programmati in un elenco che impedisce all'utente di accedere a tali siti. Un dipendente che lavora da casa ha accesso a Internet e alla rete, ma di solito non è limitato dal firewall aziendale. Con il tunneling diviso, le politiche aziendali possono essere impostate per applicarsi a una macchina per la casa per estendere il controllo dell'accesso alla rete.

Un altro modo per garantire la sicurezza è che un amministratore imposti da cui è possibile accettare i pacchetti di dati indirizzi IP. Se il pacchetto proviene da un indirizzo non riconosciuto o bloccato, non sarà consentito nella rete. I protocolli possono anche essere filtratiEd secondo la loro identificazione, da quale indirizzo o porto provengono e la connessione da cui arrivano. Un profilo può essere programmato nel sistema per determinare le regole per far entrare le informazioni.

Le politiche

possono anche essere impostate per gestire il tunneling diviso. La sicurezza della rete di computer in un'azienda può essere compromessa da software dannoso che arriva. È possibile accedere ai documenti in questo modo ed essere tunnel su un'altra rete. Le applicazioni, i protocolli e le porte possono essere automaticamente associati tramite politiche e la configurazione di tunneling divisa può essere impostata sullo spegnimento se viene lanciata un'applicazione vietata.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?