O que é o tunelamento dividido?

Split Tunneling é uma configuração de arquitetura de rede em que o tráfego é direcionado de um cliente de rede privada virtual (VPN) para uma rede corporativa e também através de um gateway para vincular a Internet. A Internet e a rede corporativa podem ser acessadas ao mesmo tempo. Um aplicativo envolve poder ir à Internet enquanto usa uma impressora de rede da mesma máquina. As preocupações de segurança foram levantadas com esse conceito de rede de computadores, mas com várias etapas de segurança e controles de políticas, o tunelamento dividido pode ser desativado ou certas informações negadas ao entrar na rede. Um roteador fornece uma conexão com a Internet para cada computador e dispositivo na rede. O acesso à rede local requer uma conexão com a rede local (LAN), mas como a rota mais curta para os recursos deve ser encontrada, o sistema se transformará em um gateway se não conseguir encontrar o destino da LAN. Qualquer solicitação é enviado sobre o INTERNET sem o endereço do protocolo da Internet (IP) do computador, e o sinal de retorno passa pelo roteador e de volta ao computador.

A preocupação com o tunelamento dividido é que os dados corporativos podem ser vazados para lugares que podem representar um risco de segurança. Os sites que podem acessar dados de computadores podem ser bloqueados por um firewall de rede ou serem programados em uma lista que impeça o usuário de acessar esses sites. Um funcionário que trabalha em casa tem acesso à Internet e à rede, mas geralmente não é limitado pelo firewall corporativo. Com o tunelamento dividido, as políticas corporativas podem ser definidas para se aplicar a uma máquina doméstica para estender o controle de acesso à rede.

Outra maneira de garantir que a segurança é para um administrador definir de que pacotes de dados IP endereços podem ser aceitos. Se o pacote vier de um endereço não reconhecido ou bloqueado, ele não será permitido na rede. Protocolos também podem ser filtrosEd de acordo com a identificação, de que endereço ou porto eles vêm e a conexão da qual eles chegam. Um perfil pode ser programado no sistema para determinar as regras para permitir informações.

As políticas

também podem ser definidas para gerenciar o tunelamento dividido. A segurança da rede de computadores em uma empresa pode ser comprometida por software malicioso que passa. Os documentos podem ser acessados ​​dessa maneira e ser entregudados em outra rede. Aplicativos, protocolos e portas podem ser associados automaticamente por meio de políticas, e a configuração de tunelamento dividido pode ser definida para desligar se um aplicativo proibido for lançado.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?