Skip to main content

Was ist geteiltes Tunneling?

Split Tunneling ist eine Konfiguration der Netzwerkarchitektur, bei der der Datenverkehr von einem VPN -Client (Virtual Private Network) zu einem Unternehmensnetzwerk sowie über ein Gateway zum Verknüpfen mit dem Internet geleitet wird.Das Internet- und Unternehmensnetzwerk kann gleichzeitig zugegriffen werden.Eine Anwendung besteht darin, im Internet zu gehen, während Sie einen Netzwerkdrucker aus demselben Computer verwenden.Mit diesem Computernetzwerkkonzept wurden Sicherheitsbedenken ausgelöst. Mit verschiedenen Sicherheitsschritten und Richtlinienkontrollen kann jedoch ein geteiltes Tunneling deaktiviert oder bestimmte Informationen durch Eingabe des Netzwerks abgelehnt werden.Ein Router bietet eine Verbindung zum Internet für jeden Computer und jeden Gerät im Netzwerk.Der Zugriff auf das lokale Netzwerk erfordert eine Verbindung zum lokalen Area Network (LAN). Da jedoch die kürzeste Route zu Ressourcen gefunden werden muss, wendet sich das System an ein Gateway, wenn es das LAN -Ziel nicht finden kann.Jede Anfrage wird über das Internet ohne die IP -Adresse (Internet Protocol) des Computers gesendet, und das Rückgabesignal geht durch den Router und zurück zum Computer.ein Sicherheitsrisiko.Websites, die von Computern auf Daten zugreifen können, können durch eine Netzwerk -Firewall blockiert oder in eine Liste programmiert werden, die den Benutzer daran hindert, auf solche Websites zuzugreifen.Ein von zu Hause aus arbeitender Mitarbeiter hat Zugriff auf das Internet und das Netzwerk, ist jedoch normalerweise nicht von der Firewall der Unternehmensfeuerin begrenzt.Mit geteiltem Tunneling können Unternehmensrichtlinien für eine Heimmaschine eingestellt werden, um die Netzwerkzugriffskontrolle zu erweitern.

Eine andere Möglichkeit, um sicherzustellen, dass ein Administrator die Sicherheit feststellt, um festzustellen, aus welchen IP -Adressen Datenpaketen akzeptiert werden können.Wenn das Paket von einer nicht anerkannten oder blockierten Adresse stammt, wird es nicht in das Netzwerk gestattet.Protokolle können auch gemäß ihrer Identifizierung, welcher Adresse oder welchen Port, aus denen sie stammen, und der Verbindung, aus der sie ankommen, gefiltert werden.Ein Profil kann in das System programmiert werden, um die Regeln für das Erlassen von Informationen in ein.Die Sicherheit der Computernetzwerke in einem Unternehmen kann durch bösartige Software beeinträchtigt werden, die durchkommt.Auf diese Weise können auf Dokumente zugegriffen werden und in ein anderes Netzwerk getunnelt werden.Anwendungen, Protokolle und Ports können automatisch über Richtlinien zugeordnet werden, und die geteilte Tunnelungskonfiguration kann so eingestellt werden, dass eine verbotene Anwendung gestartet wird.