Co to jest tunelowanie Split?
Podział tunelowania to konfiguracja architektury sieci, w której ruch jest kierowany z klienta wirtualnej sieci prywatnej (VPN) do sieci korporacyjnej, a także przez bramę łączącą się z Internetem. Jednocześnie można uzyskać dostęp do Internetu i sieci firmowej. Jedna aplikacja wymaga połączenia z Internetem podczas korzystania z drukarki sieciowej z tego samego urządzenia. W przypadku tej koncepcji sieci komputerowej pojawiły się obawy dotyczące bezpieczeństwa, ale przy różnych krokach zabezpieczeń i kontrolach zasad można wyłączyć dzielone tunelowanie lub uniemożliwić dostęp do niektórych informacji.
Sieci biur domowych mogą również zawierać tunelowanie podzielone. Router zapewnia połączenie z Internetem dla każdego komputera i urządzenia w sieci. Dostęp do sieci lokalnej wymaga połączenia z siecią lokalną (LAN), ale ponieważ należy znaleźć najkrótszą drogę do zasobów, system przełączy się na bramę, jeśli nie będzie w stanie znaleźć miejsca docelowego LAN. Każde żądanie jest wysyłane przez Internet bez adresu IP komputera, a sygnał zwrotny przechodzi przez router i wraca do komputera.
Problem z dzielonym tunelowaniem polega na tym, że dane firmowe mogą być wyciekane do miejsc, które mogą stanowić zagrożenie bezpieczeństwa. Strony internetowe, które mogą uzyskiwać dostęp do danych z komputerów, mogą być blokowane przez zaporę sieciową lub zaprogramowane na liście, która uniemożliwia użytkownikowi dostęp do takich stron. Pracownik pracujący w domu ma dostęp do Internetu i sieci, ale zwykle nie jest ograniczony przez zaporę korporacyjną. Dzięki dzielonemu tunelowaniu zasady korporacyjne można ustawić tak, aby dotyczyły komputera domowego w celu rozszerzenia kontroli dostępu do sieci.
Innym sposobem zapewnienia bezpieczeństwa jest ustawienie przez administratora, z których adresów IP pakiety danych mogą być akceptowane. Jeśli pakiet pochodzi z nierozpoznanego lub zablokowanego adresu, nie zostanie dopuszczony do sieci. Protokoły można również filtrować według ich identyfikacji, adresu lub portu, z którego pochodzą oraz połączenia, z którego pochodzą. Profil może zostać zaprogramowany w systemie w celu określenia zasad wpuszczania informacji.
Można również ustawić zasady zarządzania dzielonym tunelowaniem. Zabezpieczenia sieci komputerowej w firmie mogą zostać naruszone przez złośliwe oprogramowanie, które się przedostaje. Dostęp do dokumentów można uzyskać w ten sposób i tunelować w innej sieci. Aplikacje, protokoły i porty mogą być automatycznie kojarzone poprzez polityki, a konfigurację podzielonego tunelowania można ustawić tak, aby była zamykana, jeśli uruchomiona zostanie zablokowana aplikacja.