Co to jest podzielone tunelowanie?

Tunelowanie podzielone to konfiguracja architektury sieci, w której ruch jest kierowany z klienta wirtualnej sieci prywatnej (VPN) do sieci korporacyjnej, a także przez bramę, aby połączyć się z Internetem. Do Internetu i sieci korporacyjnej można uzyskać jednocześnie. Jedna aplikacja polega na możliwości przechodzenia w Internecie podczas korzystania z drukarki sieciowej z tego samego komputera. W przypadku tej koncepcji sieci komputerowej podniesiono obawy dotyczące bezpieczeństwa, ale przy różnych etapach bezpieczeństwa i kontroli zasad, podzielone tunelowanie może być wyłączone lub niektóre informacje odmówiono w wejściu do sieci.

Sieci biur domowych mogą również zawierać podzielone tunelowanie. Router zapewnia połączenie z Internetem dla każdego komputera i urządzenia w sieci. Dostęp do sieci lokalnej wymaga połączenia z siecią lokalną (LAN), ale ponieważ należy znaleźć najkrótszą drogę do zasobów, system zwróci się do bramy, jeśli nie będzie w stanie znaleźć miejsca docelowego LAN. Wszelkie żądanie jest wysyłane przez InteRNET bez adresu protokołu internetowego komputera (IP), a sygnał powrotu przechodzi przez router iz powrotem do komputera.

Obawy związane z podzielonym tunelowaniem polega na tym, że dane korporacyjne mogą być wyciekane do miejsc, które mogą stanowić ryzyko bezpieczeństwa. Witryny, które mogą uzyskać dostęp do danych z komputerów, mogą być blokowane przez zaporę sieciową lub zaprogramować do listy, która uniemożliwia użytkownikowi dostęp do takich witryn. Pracownik pracujący w domu ma dostęp do Internetu i sieci, ale zwykle nie jest ograniczony przez korporacyjną zaporę ogniową. Dzięki podzielonym tunelowaniu można ustawić zasady korporacyjne, aby ubiegać się o maszynę domową w celu przedłużenia kontroli dostępu do sieci.

Innym sposobem zapewnienia bezpieczeństwa jest ustawienie administratora, z którego można zaakceptować pakiety danych IP. Jeśli pakiet pochodzi z nierozpoznanego lub zablokowanego adresu, nie będzie on wpuszczony do sieci. Protokoły mogą być również filtrowaneZgodnie z ich identyfikacją, z jakiego adresu lub portu pochodzą, oraz połączenia, z którego przybywają. Profil można zaprogramować do systemu, aby określić reguły wpuszczenia informacji.

Zasady

Można również ustawić w celu zarządzania podzielonym tunelowaniem. Bezpieczeństwo sieci komputerowych w firmie może być naruszone przez złośliwe oprogramowanie. Dokumenty można uzyskać w ten sposób i są tunelowane do innej sieci. Aplikacje, protokoły i porty mogą być automatycznie powiązane za pomocą zasad, a konfigurację podziału tunelowania można ustawić, aby zostać zamknięte w przypadku uruchomienia zakazanej aplikacji.

INNE JĘZYKI