Kaj je Split Tunneling?

Razdeljeno tuneliranje je konfiguracija omrežne arhitekture, kjer je promet usmerjen iz odjemalca navideznega zasebnega omrežja (VPN) v korporativno omrežje in tudi prek prehoda za povezavo z internetom. Do interneta in omrežja podjetja lahko dostopate istočasno. Ena aplikacija vključuje možnost dostopa do interneta, medtem ko uporabljate omrežni tiskalnik iz iste naprave. S tem konceptom računalniškega omrežja so se pojavili pomisleki glede varnosti, vendar je z različnimi varnostnimi koraki in nadzorom politike mogoče onemogočiti razdeljeno tuneliranje ali preprečiti vstop določenim informacijam v omrežje.

Omrežja domače pisarne imajo lahko tudi deljeno tuneliranje. Usmerjevalnik zagotavlja povezavo z internetom za vsak računalnik in napravo v omrežju. Za dostop do lokalnega omrežja je potrebna povezava z lokalnim omrežjem (LAN), a ker je treba najti najkrajšo pot do virov, se bo sistem obrnil na prehod, če ne bo našel cilja LAN. Vsaka zahteva se pošlje prek interneta brez naslova internetnega protokola (IP) računalnika, povratni signal pa gre skozi usmerjevalnik in nazaj v računalnik.

Zaskrbljenost pri deljenem tuneliranju je, da lahko korporativni podatki uhajajo na mesta, ki bi lahko predstavljala varnostno tveganje. Spletna mesta, ki lahko dostopajo do podatkov iz računalnikov, lahko blokira omrežni požarni zid ali jih programirate na seznam, ki uporabniku onemogoča dostop do teh strani. Zaposleni, ki dela od doma, ima dostop do interneta in omrežja, vendar ga običajno ne omejuje požarni zid podjetja. Z razdeljenim tuneliranjem lahko nastavite pravilnike podjetja, da se uporabljajo za domači stroj, da razširite nadzor dostopa do omrežja.

Drug način za zagotovitev varnosti je, da skrbnik nastavi, s katerih naslovov IP se lahko sprejmejo podatkovni paketi. Če paket prihaja z neprepoznanega ali blokiranega naslova, potem ne bo dovoljen v omrežje. Protokole je mogoče filtrirati tudi glede na njihovo identifikacijo, naslov ali vrata, s katerih prihajajo, in povezavo, iz katere prihajajo. V sistem je mogoče programirati profil, ki določa pravila za vnos informacij.

Politike je mogoče nastaviti tudi za upravljanje razdeljenih tunelov. Varnost računalniškega omrežja v podjetju lahko ogrozi zlonamerna programska oprema, ki pride skozi. Na ta način je mogoče dostopati do dokumentov in jih preusmeriti v drugo omrežje. Aplikacije, protokole in vrata je mogoče samodejno povezati prek pravilnikov, konfiguracijo razdeljenega tuneliranja pa je mogoče nastaviti tako, da se izklopi, če se zažene prepovedana aplikacija.