Articles

Pochopení toho, jak split tunneling pracuje s OpenVPN Access Server

základní, osobní VPN služby, jako jsou Soukromé Tunelu, cesty uživatele provoz na Internetu přes šifrovaný VPN tunel . Někdo může používat osobní službu VPN k ochraně na veřejné Wi-Fi nebo k obcházení geografických omezení obsahu. Obchodní VPN se však liší. Zatímco společnosti je mohou poskytovat vzdáleným pracovníkům, aby je chránili na veřejné Wi-Fi, častěji je skutečným účelem získání bezpečného přístupu k soukromým síťovým zdrojům podniku.

Co když máte VPN, která nemůže zvládnout zatížení? Možná budete chtít povolit rozdělené tunelování. Při rozděleném tunelování provoz, který není určen do vaší soukromé sítě, neprochází VPN. To je jeden z důvodů, proč to možná budete chtít nastavit.

zde je více informací o tom, co to je, proč byste jej chtěli nastavit a jak to udělat s OpenVPN Access Server.

co je rozdělené tunelování?

když se klient VPN připojí k serveru OpenVPN Access, vytvoří tunel. Přenesená Data jsou šifrována, přes Internet na server VPN a připojena k interní síti LAN. OpenVPN Access Server může být nakonfigurován tak, aby trasy veškerý provoz určených k internetu a ne jen vnitřní LAN přes ten tunel stejně.

váš zaměstnanec je připojen k VPN a zadá google.com do jejich prohlížeče.. Webový provoz může následovat tuto (zjednodušenou) trasu:

  1. Ze svého notebooku, to jde na jejich domácí router
  2. Pak to prochází přes Internet uvnitř VPN tunelu
  3. VPN server na Vnitřní síti LAN
  4. odešle prostřednictvím firmy routeru a připojení k internetu
  5. A google.com, pak zpět, jak to přišlo k notebooku

Při nastavení split tunneling, pouze provoz, který je určen pro podsítí na vaší Vnitřní sítě LAN, bude to jít přes VPN tunel. Další provoz projde běžným internetovým připojením vašeho zaměstnance.

Zde je základní schéma, jak dopravní toky při dělené tunelové propojení je povoleno na OpenVPN Access Server: