Раздельное туннелирование - Split tunneling

Раздельное туннелирование представляет собой концепцию компьютерной сети, которая позволяет пользователю получать доступ к разным доменам безопасности, таким как общедоступная сеть (например, Интернет) и локальная LAN или WAN, одновременно, используя одинаковые или разные сетевые соединения. Это состояние соединения обычно упрощается за счет одновременного использования сетевой интерфейсной карты (NIC) локальной сети (LAN), радио NIC, беспроводной локальной сети (WLAN) NIC и клиентского программного обеспечения VPN без преимущества контроля доступа.

Например, предположим, что пользователь использует программный клиент VPN для удаленного доступа, подключающийся к корпоративной сети через гостиничную беспроводную сеть. Пользователь с включенным раздельным туннелированием может подключаться к файловым серверам, серверам баз данных, почтовым серверам и другим серверам в корпоративной сети через VPN-соединение. Когда пользователь подключается к Интернет-ресурсам (веб-сайтам, FTP-сайтам и т. Д.), Запрос на подключение отправляется напрямую через шлюз, предоставляемый сетью отеля.

Разделенное туннелирование иногда классифицируется в зависимости от его настройки. Разделенный туннель, настроенный только на туннельный трафик, предназначенный для определенного набора пунктов назначения, называется разделить включать туннель. Если он настроен для приема всего трафика, кроме трафика, предназначенного для определенного набора пунктов назначения, он называется разделить исключить туннель.[1][2][3]

Преимущества

Одним из преимуществ использования раздельного туннелирования является то, что оно устраняет узкие места и сохраняет полосу пропускания, поскольку Интернет-трафик не должен проходить через сервер VPN.

Еще одно преимущество заключается в том, что пользователь работает на сайте поставщика или партнера и ему требуется доступ к сетевым ресурсам в обеих сетях в течение дня. Раздельное туннелирование избавляет пользователя от необходимости постоянно подключаться и отключаться.

Недостатки

Недостатком является то, что при включенном раздельном туннелировании пользователи обходят безопасность на уровне шлюза, которая может существовать в инфраструктуре компании.[4] Например, если веб или фильтрация содержимого есть, это то, что обычно контролируется на уровне шлюза, а не клиентского ПК.

Интернет-провайдеры, реализующие Перехват DNS нарушить разрешение имен частных адресов с помощью разделенного туннеля.

Варианты и сопутствующие технологии

Обратное раздельное туннелирование

Вариант этого раздельного туннелирования называется «обратным» раздельным туннелированием. По умолчанию все дейтаграммы входят в туннель, кроме тех IP-адресов назначения, которые явно разрешены шлюзом VPN. Критерии для разрешения дейтаграммам выходить из локального сетевого интерфейса (за пределами туннеля) могут варьироваться от поставщика к поставщику (например, порт, служба и т. Д.). Это позволяет контролировать сетевые шлюзы для централизованного устройства политики, такого как терминатор VPN. Это может быть дополнено технологиями применения политик конечных точек, такими как межсетевой экран интерфейса в драйвере сетевого интерфейса конечного устройства, групповая политика объект или агент защиты от вредоносных программ. Это во многом связано с контроль доступа к сети (НАК).[5]

Сеть с двойным стеком IPv6

Внутренний IPv6 контент может быть размещен и представлен на сайтах через уникальный местный адрес диапазон на уровне VPN, в то время как внешний контент IPv4 и IPv6 может быть доступен через маршрутизаторы сайта.

Рекомендации

  1. ^ Джеффри, Эрик (19 июня 2020 г.). "Раздельное туннелирование VPN - включить или выключить". Журнал Infosecurity. Получено 19 октября, 2020.
  2. ^ Маки, Курт; 26.03.2020. «Microsoft рекламирует раздельное туннелирование с VPN для поддержки удаленных сотрудников - Redmondmag.com». Redmondmag. Получено 19 октября, 2020.CS1 maint: числовые имена: список авторов (связь)
  3. ^ Майкл Куни. «Cisco и другие компании проливают свет на раздельное туннелирование VPN». Сетевой мир. Получено 19 октября, 2020.
  4. ^ VPN с удаленным доступом и изюминка опасностей раздельного туннелирования, получено 5 декабря, 2017
  5. ^ Джеймс Эдвардс, Ричард Браманте, Эл Мартин (2006). Руководство Nortel по маршрутизации VPN для обеспечения безопасности и VoIP. Wiley. п. 454. ISBN  9780470073001.CS1 maint: лишняя пунктуация (связь)

дальнейшее чтение

  • Руководство по настройке защищенного доступа SSL VPN в Juniper (r), Роб Кэмерон, Нил Р. Уайлер, 2011 г., ISBN  9780080556635, С. 241
  • Citrix Access Suite 4 Advanced Concepts: Официальное руководство, 2 / E, Стив Каплан, Энди Джонс, 2006 г., ISBN  9780071501743, McGraw-Hill Education
  • Руководство администратора Microsoft Forefront Uag 2010, Эрез Бен-Ари, Ран Долев, 2011 г., ISBN  9781849681636, Packt Publishing
  • Конфигурация Cisco ASA Ричард Дил, 2009 г., стр. 413, ISBN  9780071622684 , McGraw-Hill Education

внешняя ссылка