Jump to content

Разделенное туннелирование

Разделенное туннелирование — это концепция компьютерной сети , которая позволяет пользователю получать доступ к разным доменам безопасности , таким как общедоступная сеть (например, Интернет) и локальная или глобальная сеть одновременно, используя одни и те же или разные сетевые подключения. Это состояние соединения обычно облегчается за счет одновременного использования контроллера сетевого интерфейса (NIC) локальной сети, сетевого адаптера радиосвязи, сетевого адаптера беспроводной локальной сети (WLAN) и клиентского программного обеспечения VPN без использования контроля доступа .

Например, предположим, что пользователь использует программный клиент VPN удаленного доступа , подключаясь к сети кампуса с помощью отеля беспроводной сети . Пользователь с включенным раздельным туннелированием может подключаться к файловым серверам , серверам баз данных , почтовым серверам и другим серверам корпоративной сети через VPN-соединение. Когда пользователь подключается к интернет-ресурсам ( веб-сайтам , FTP- сайтам и т. д.), запрос на подключение выходит непосредственно через шлюз, предоставленный сетью отеля. Однако не каждая VPN поддерживает раздельное туннелирование. Некоторые VPN с разделенным туннелированием включают Private Internet Access (PIA), ExpressVPN , Surfshark и NordVPN. [1]

Разделенное туннелирование иногда классифицируют в зависимости от того, как оно настроено. Разделенный туннель, настроенный для туннелирования только трафика, предназначенного для определенного набора пунктов назначения, называется разделенным туннелем. Если он настроен на прием всего трафика, кроме трафика, предназначенного для определенного набора пунктов назначения, он называется туннелем с разделенным исключением . [2] [3] [4]

Преимущества

[ редактировать ]

Одним из преимуществ использования разделенного туннелирования является то, что оно устраняет узкие места и экономит полосу пропускания , поскольку интернет-трафик не должен проходить через VPN-сервер.

Еще одно преимущество возникает в случае, когда пользователь работает на сайте поставщика или партнера и ему необходим доступ к сетевым ресурсам в обеих сетях. Разделенное туннелирование избавляет пользователя от необходимости постоянно подключаться и отключаться.

Недостатки

[ редактировать ]

Недостатком является то, что при включенном раздельном туннелировании пользователи обходят безопасность уровня шлюза, которая может быть установлена ​​в инфраструктуре компании. [5] Например, если ​​веб-фильтрация или фильтрация контента установлена , это обычно контролируется на уровне шлюза, а не на клиентском ПК.

Интернет-провайдеры , реализующие перехват DNS, нарушают разрешение имен частных адресов с помощью разделенного туннеля.

[ редактировать ]

Обратное разделенное туннелирование

[ редактировать ]

Вариант такого разделенного туннелирования называется «обратным» разделенным туннелированием. По умолчанию все дейтаграммы попадают в туннель, за исключением тех IP-адресов назначения, которые явно разрешены VPN-шлюзом. Критерии разрешения дейтаграммам выходить из локального сетевого интерфейса (за пределами туннеля) могут варьироваться от поставщика к поставщику (т. е. порт, служба и т. д.). Это позволяет передать контроль над сетевыми шлюзами централизованному устройству политики, такому как терминатор VPN. Это может быть дополнено технологиями реализации политики конечных точек, такими как брандмауэр интерфейса на драйвере сетевого интерфейса конечного устройства, объекте групповой политики или агенте защиты от вредоносных программ . Во многом это связано с контролем доступа к сети (NAC). [6]

Динамическое раздельное туннелирование

[ редактировать ]

Форма раздельного туннелирования, которая определяет IP-адреса для включения/исключения во время выполнения на основе списка правил/политик имен хостов . [Динамическое разделенное туннелирование] (DST) [7]

Двухстековая сеть IPv6

[ редактировать ]

Внутренний контент IPv6 может размещаться и предоставляться сайтам через уникальный диапазон локальных адресов на уровне VPN, а доступ к внешнему контенту IPv4 и IPv6 можно получить через маршрутизаторы сайта.

  1. ^ Лонг, Мо (22 июля 2021 г.). «Лучший VPN для раздельного туннелирования» . Усовершенствуйте свою жизнь . Проверено 21 октября 2021 г.
  2. ^ Джеффри, Эрик (19 июня 2020 г.). «Сплит-туннелирование VPN – включать или не включать» . Журнал Инфобезопасность . Проверено 19 октября 2020 г.
  3. ^ Маки, Курт (26 марта 2020 г.). «Microsoft рекламирует раздельное туннелирование с помощью VPN для поддержки удаленных работников — Redmondmag.com» . Редмондмаг . Проверено 19 октября 2020 г.
  4. ^ Майкл Куни. «Cisco и другие проливают свет на раздельное туннелирование VPN» . Сетевой мир . Проверено 19 октября 2020 г.
  5. ^ VPN с удаленным доступом и взгляд на опасности разделенного туннелирования , 10 мая 2005 г. , получено 5 декабря 2017 г.
  6. ^ Ричард Браманте; Эл Мартин; Джеймс Эдвардс (2006). Руководство Nortel по VPN-маршрутизации для обеспечения безопасности и VoIP . Уайли . п. 454. ИСБН  9780470073001 .
  7. ^ «Разделенное туннелирование AnyConnect (доступ к локальной сети, разделенное туннелирование, статическое и динамическое (домен)» , 24 марта 2020 г.

Дальнейшее чтение

[ редактировать ]
  • Руководство по настройке защищенного доступа SSL VPN Juniper(r) Networks, Роб Кэмерон, Нил Р. Уайлер, 2011 г., ISBN   9780080556635 , стр. 241.
  • Расширенные концепции Citrix Access Suite 4: Официальное руководство, 2/E, Стив Каплан, Энди Джонс, 2006 г., ISBN   9780071501743 , McGraw-Hill Education
  • Руководство администратора Microsoft Forefront Uag 2010, Эрез Бен-Ари, Ран Долев, 2011 г., ISBN   9781849681636 , издательство Packt Publishing
  • Конфигурация Cisco ASA Ричарда Дила, 2009 г., стр. 413, ISBN   9780071622684 , образование Макгроу-Хилл
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c13ca47dec8be2e52140391e485223a8__1713262920
URL1:https://arc.ask3.ru/arc/aa/c1/a8/c13ca47dec8be2e52140391e485223a8.html
Заголовок, (Title) документа по адресу, URL1:
Split tunneling - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)