Co to jest tunelowanie Split?

Podział tunelowania to konfiguracja architektury sieci, w której ruch jest kierowany z klienta wirtualnej sieci prywatnej (VPN) do sieci korporacyjnej, a także przez bramę łączącą się z Internetem. Jednocześnie można uzyskać dostęp do Internetu i sieci firmowej. Jedna aplikacja wymaga połączenia z Internetem podczas korzystania z drukarki sieciowej z tego samego urządzenia. W przypadku tej koncepcji sieci komputerowej pojawiły się obawy dotyczące bezpieczeństwa, ale przy różnych krokach zabezpieczeń i kontrolach zasad można wyłączyć dzielone tunelowanie lub uniemożliwić dostęp do niektórych informacji.

Sieci biur domowych mogą również zawierać tunelowanie podzielone. Router zapewnia połączenie z Internetem dla każdego komputera i urządzenia w sieci. Dostęp do sieci lokalnej wymaga połączenia z siecią lokalną (LAN), ale ponieważ należy znaleźć najkrótszą drogę do zasobów, system przełączy się na bramę, jeśli nie będzie w stanie znaleźć miejsca docelowego LAN. Każde żądanie jest wysyłane przez Internet bez adresu IP komputera, a sygnał zwrotny przechodzi przez router i wraca do komputera.

Problem z dzielonym tunelowaniem polega na tym, że dane firmowe mogą być wyciekane do miejsc, które mogą stanowić zagrożenie bezpieczeństwa. Strony internetowe, które mogą uzyskiwać dostęp do danych z komputerów, mogą być blokowane przez zaporę sieciową lub zaprogramowane na liście, która uniemożliwia użytkownikowi dostęp do takich stron. Pracownik pracujący w domu ma dostęp do Internetu i sieci, ale zwykle nie jest ograniczony przez zaporę korporacyjną. Dzięki dzielonemu tunelowaniu zasady korporacyjne można ustawić tak, aby dotyczyły komputera domowego w celu rozszerzenia kontroli dostępu do sieci.

Innym sposobem zapewnienia bezpieczeństwa jest ustawienie przez administratora, z których adresów IP pakiety danych mogą być akceptowane. Jeśli pakiet pochodzi z nierozpoznanego lub zablokowanego adresu, nie zostanie dopuszczony do sieci. Protokoły można również filtrować według ich identyfikacji, adresu lub portu, z którego pochodzą oraz połączenia, z którego pochodzą. Profil może zostać zaprogramowany w systemie w celu określenia zasad wpuszczania informacji.

Można również ustawić zasady zarządzania dzielonym tunelowaniem. Zabezpieczenia sieci komputerowej w firmie mogą zostać naruszone przez złośliwe oprogramowanie, które się przedostaje. Dostęp do dokumentów można uzyskać w ten sposób i tunelować w innej sieci. Aplikacje, protokoły i porty mogą być automatycznie kojarzone poprzez polityki, a konfigurację podzielonego tunelowania można ustawić tak, aby była zamykana, jeśli uruchomiona zostanie zablokowana aplikacja.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?