Co to jest tunelowanie dzielone?

Tunelowanie dzielone to konfiguracja architektury sieci, w której ruch jest kierowany z klienta wirtualnej sieci prywatnej (VPN) do sieci korporacyjnej, a także przez bramę łączącą z Internetem. Dostęp do Internetu i sieci firmowej jest możliwy w tym samym czasie. Jedna aplikacja polega na tym, że można połączyć się z Internetem podczas korzystania z drukarki sieciowej z tego samego komputera. W związku z tą koncepcją sieci komputerowych pojawiły się obawy dotyczące bezpieczeństwa, ale dzięki różnym krokom bezpieczeństwa i kontroli zasad można wyłączyć dzielone tunelowanie lub uniemożliwić dostęp do sieci niektórym informacjom.

Sieci w biurach domowych mogą również obsługiwać dzielone tunelowanie. Router zapewnia połączenie z Internetem dla każdego komputera i urządzenia w sieci. Dostęp do sieci lokalnej wymaga połączenia z siecią lokalną (LAN), ale ponieważ należy znaleźć najkrótszą drogę do zasobów, system przełączy się na bramę, jeśli nie może znaleźć miejsca docelowego w sieci LAN. Każde żądanie jest wysyłane przez Internet bez adresu IP komputera, a sygnał zwrotny przechodzi przez router iz powrotem do komputera.

Problem związany z dzielonym tunelowaniem polega na tym, że dane firmowe mogą przedostać się do miejsc, które mogą stanowić zagrożenie dla bezpieczeństwa. Witryny, które mogą uzyskiwać dostęp do danych z komputerów, mogą być blokowane przez zaporę sieciową lub umieszczane na liście uniemożliwiającej użytkownikowi dostęp do takich witryn. Pracownik pracujący w domu ma dostęp do Internetu i sieci, ale zwykle nie jest ograniczony zaporą korporacyjną. Dzięki dzielonemu tunelowaniu można ustawić zasady korporacyjne, które będą stosowane do komputera domowego w celu rozszerzenia kontroli dostępu do sieci.

Innym sposobem zapewnienia bezpieczeństwa jest ustawienie przez administratora, z jakich adresów IP pakiety danych mogą być przyjmowane. Jeśli pakiet pochodzi z nieznanego lub zablokowanego adresu, nie zostanie dopuszczony do sieci. Protokoły można również filtrować według ich identyfikacji, adresu lub portu, z którego pochodzą oraz połączenia, z którego przychodzą. W systemie można zaprogramować profil, aby określić zasady wpuszczania informacji.

Można również ustawić zasady zarządzania dzielonym tunelowaniem. Bezpieczeństwo sieci komputerowej w firmie może być zagrożone przez złośliwe oprogramowanie, które się przez nią przedostaje. W ten sposób można uzyskać dostęp do dokumentów i tunelować je do innej sieci. Aplikacje, protokoły i porty mogą być automatycznie kojarzone za pomocą polityk, a konfiguracja dzielonego tunelowania może zostać wyłączona po uruchomieniu zakazanej aplikacji.