Skip to main content

Qu'est-ce que le tunneling divisé?

Split Tunneling est une configuration d'architecture de réseau où le trafic est dirigé à partir d'un client de réseau privé virtuel (VPN) vers un réseau d'entreprise et également via une passerelle pour lier avec Internet.L'Internet et le réseau d'entreprise sont accessibles en même temps.Une application implique de pouvoir aller sur Internet tout en utilisant une imprimante réseau à partir de la même machine.Des problèmes de sécurité ont été soulevés avec ce concept de réseautage informatique, mais avec diverses étapes de sécurité et contrôles de politique, le tunneling divisé peut être désactivé ou certaines informations refusées en entrant dans le réseau.

Les réseaux de bureaux à domicile peuvent également comporter des tunnelings fractionnés.Un routeur fournit une connexion à Internet pour chaque ordinateur et appareil du réseau.L'accès au réseau local nécessite une connexion au réseau local (LAN), mais comme la route la plus courte vers les ressources doit être trouvée, le système se transformera vers une passerelle s'il ne trouvera pas la destination LAN.Toute demande est envoyée sur Internet sans l'adresse de protocole Internet (IP) de l'ordinateur, et le signal de retour passe par le routeur et revient à l'ordinateur.un risque de sécurité.Les sites Web qui peuvent accéder aux données à partir d'ordinateurs peuvent être bloqués par un pare-feu réseau ou être programmés dans une liste qui empêche l'utilisateur d'accéder à ces sites.Un employé travaillant à domicile a accès à Internet et au réseau, mais n'est généralement pas limité par le pare-feu d'entreprise.Avec les tunnelings divisés, les politiques d'entreprise peuvent être définies pour s'appliquer à une machine domestique pour étendre le contrôle d'accès au réseau.

Une autre façon de garantir que la sécurité consiste à un administrateur pour définir les adresses IP qui peuvent être acceptées.Si le paquet provient d'une adresse non reconnue ou bloquée, il ne sera pas autorisé dans le réseau.Les protocoles peuvent également être filtrés en fonction de leur identification, de quelle adresse ou du port ils proviennent et de la connexion à partir de laquelle ils arrivent.Un profil peut être programmé dans le système pour déterminer les règles de permettent les informations.

Les politiques peuvent également être définies pour gérer les tunnels fractionnés.La sécurité des réseaux informatiques dans une entreprise peut être compromise par des logiciels malveillants qui passent.Les documents sont accessibles de cette manière et sont tuaux vers un autre réseau.Les applications, les protocoles et les ports peuvent être automatiquement associés via des politiques, et la configuration de tunneling divisée peut être définie pour arrêter si une application interdite est lancée.