split tunnelingとOpenVPN Access Server
Private Tunnelなどの基本的な個人用VPNサービスは、暗号化されたVPNトンネルを介してユーザーのトラフィックをインターネットにルー 誰かが公共のWi-Fi上で自分自身を保護したり、地理的なコンテンツの制限を回避するために個人的なVPNサービスを使用することができます。 ただし、ビジネスVpnは異なります。 企業は、公共のWi-Fi上でそれらを保護するためにリモートワーカーにそれらを提供することができますが、より多くの場合、本当の目的は、ビジネスのプライベート負荷を処理できないVPNがある場合はどうなりますか?
分割トンネリングを有効にすることもできます。 分割トンネリングでは、プライベートネットワークに送信されていないトラフィックはVPNを経由しません。 それがあなたがそれを設定したいと思うかもしれない一つの理由です。ここでは、それが何であるか、なぜあなたがそれを設定したいのか、そしてOpenVPNアクセスサーバーでそれを行う方法についてのより多くの情報があります。
スプリットトンネリングとは何ですか?VPNクライアントがOpenVPNアクセスサーバーに接続すると、トンネルが作成されます。
VPNクライアントがOpenVPNアクセスサーバーに接続すると、トンネルが作成されま 転送されたデータは、インターネットを介してVPNサーバーに暗号化され、内部LANに接続されます。 OpenVPNアクセスサーバーは、内部LANだけでなく、そのトンネルを介してインターネット宛てのすべてのトラフィックをルーティングするように構成できます。従業員がVPNに接続され、次のように入力します。
google.com 彼らのブラウザに。. Webトラフィックは、次の(簡略化された)ルートに従うことがあります:
- 自分のラップトップから、それは彼らのホームルーターに行きます
- それはVPNトンネルの中でインターネットを横断します
- 内部LAN上のVPNサーバーに
- それはビジネスのルータとインターネット接続を介して送信します
- そして、それはあなたの内部LAN上のVPNサーバーに行きます
- そして、それはあなたの内部LAN上のVPNサーバーに行きます
- そして、それはあなたの内部LAN上のVPNサーバーに行きます
- google.com split tunnelingを設定すると、内部LAN上のサブネット宛てのトラフィックのみがVPNトンネルを通過します。 他のトラフィックは、従業員の通常のインターネット接続を通過します。OpenVPNアクセスサーバーでスプリットトンネリングが有効になっている場合のトラフィックの流れの基本図は次のとおりです。
div