Skip to main content

Cos'è il tunneling diviso?

Difficatura Tunneling è una configurazione dell'architettura di rete in cui il traffico è diretto da un client VPN per la rete privata virtuale (VPN) a una rete aziendale e anche tramite un gateway to Link con Internet.È possibile accedere a Internet e alla rete aziendale contemporaneamente.Un'applicazione prevede di essere in grado di andare su Internet durante l'utilizzo di una stampante di rete dalla stessa macchina.Sono stati sollevati problemi di sicurezza con questo concetto di networking per computer, ma con varie fasi di sicurezza e controlli delle politiche, il tunneling diviso può essere disabilitato o alcune informazioni negate dall'ingresso della rete.

Le reti di home office possono anche presentare un tunneling diviso.Un router fornisce una connessione a Internet per ciascun computer e dispositivo nella rete.L'accesso alla rete locale richiede una connessione alla rete locale (LAN), ma poiché è necessario trovare il percorso più breve verso le risorse, il sistema si rivolgerà a un gateway se non riesce a trovare la destinazione LAN.Qualsiasi richiesta viene inviata su Internet senza l'indirizzo IP del protocollo Internet del computer e il segnale di restituzione passa attraverso il router e torna al computer.

La preoccupazione con il tunneling diviso è che i dati aziendali possono essere fatti trapelare in luoghi che potrebbero posarsiun rischio per la sicurezza.I siti Web che possono accedere ai dati dai computer possono essere bloccati da un firewall di rete o essere programmati in un elenco che impedisce all'utente di accedere a tali siti.Un dipendente che lavora da casa ha accesso a Internet e alla rete, ma di solito non è limitato dal firewall aziendale.Con il tunneling diviso, le politiche aziendali possono essere impostate per applicarsi a una macchina per estendere il controllo dell'accesso alla rete.

Un altro modo per garantire che la sicurezza sia per un amministratore di impostare da cui possono essere accettati i pacchetti di dati indirizzi IP.Se il pacchetto proviene da un indirizzo non riconosciuto o bloccato, non sarà consentito nella rete.I protocolli possono anche essere filtrati in base alla loro identificazione, da quale indirizzo o porta provengono e dalla connessione da cui arrivano.Un profilo può essere programmato nel sistema per determinare le regole per far entrare anche le informazioni.

Le politiche possono essere impostate per gestire il tunneling diviso.La sicurezza della rete di computer in un'azienda può essere compromessa da software dannoso che arriva.È possibile accedere ai documenti in questo modo ed essere tunnel su un'altra rete.Le applicazioni, i protocolli e le porte possono essere automaticamente associati tramite politiche e la configurazione di tunneling divisa può essere impostata sullo spegnimento se viene lanciata un'applicazione vietata.