Split tunneling

Split tunneling — это механизм в компьютерных сетях, позволяющий пользователю одновременно получать доступ к разным домены безопасности, например, к публичной сети (например, Интернет) и к локальной сети или глобальной сети, используя одни и те же или разные типы сетевых подключений. Такой тип соединения обычно реализуется с использованием одновременно сетевого интерфейсного контроллера (NIC) для локальной сети, радиосетевого адаптера, беспроводного сетевого контроллера (WLAN) и клиентского программного обеспечения для виртуальной частной сети (VPN) без необходимости использования контроля доступа.

Например, если человек хочет подключиться к корпоративной сети с помощью VPN-клиента для удалённого доступа через беспроводную сеть в гостинице, split tunneling позволяет одновременно обращаться к различным корпоративным серверам (например, файловые серверы, серверы баз данных, почтовые серверы и пр.) через VPN, а также использовать другие интернет-ресурсы (веб-сайты, FTP-сайты и пр.) напрямую через шлюз гостиничной сети, минуя VPN.

Не все VPN предоставляют поддержку split tunneling; к сервисам с подобной функциональностью относятся Private Internet Access (PIA), ExpressVPN, Proton VPN, NordVPN и Surfshark[1].

Тип split tunneling иногда указывается в зависимости от конфигурации:

  • Инклюзивный split tunneling («split-inclusif») перенаправляет только трафик, предназначенный для определённого набора адресатов, через VPN.
  • Эксклюзивный split tunneling («split-exclusif») направляет весь интернет-трафик кроме определённого набора адресатов через VPN[2][3][4].

Преимущества

Одним из преимуществ split tunneling является снижение появления узких мест и экономия пропускной способности, потому что та часть интернет-трафика, которой не требуется передаваться через VPN-сервер, минует его.

Другое преимущество заключается в том, что когда пользователь, работающий на территории поставщика услуг или партнёра, должен обращаться к ресурсам обеих сетей, split tunneling избавляет его от необходимости постоянно подключаться и отключаться от VPN.

Недостатки

К недостаткам split tunneling относится риск обхода пользователями корпоративных политик безопасности на уровне интернет-шлюза[5]. Например, если используется контентная фильтрация или фильтрация веб-трафика, то она, как правило, реализуется на уровне шлюза, а не клиентского компьютера.

Поставщики интернет-услуг (ISP), внедряющие подмену DNS, нарушают разрешение имён приватных адресов при использовании split tunneling.

Варианты и сопутствующие технологии

Инверсный split tunneling

При «инверсном» split tunneling весь трафик (datagram) по умолчанию проходит через VPN-туннель, за исключением трафика на заданные шлюзом VPN целевые IP-адреса. Критерии вывода пакетов вне туннеля (через локальный сетевой интерфейс) могут отличаться у разных провайдеров (например, по порту, сервису и др.).

Этот вариант может использоваться для централизации управления сетевыми шлюзами, например, на уровне централизованного устройства политики (VPN-терминатора). Дополнительно могут применяться технологии enforcement на конечных точках, такие как сетевой экран на драйвере сетевого интерфейса конечного устройства, объекты групповой политики или антивирусное ПО. Во многом эти дополнения входят в сферу контроля доступа к сети (NAC)[6].

Динамический split tunneling (DST)

В режиме «динамического» split tunneling IP-адреса для включения или исключения формируются «на лету» на основании заданного списка политик или доменных имён[7].

Дву-стековая сеть IPv6

Внутренний контент по IPv6 может быть доступен по уникальному локальному адресу VPN, в то время как внешний IPv4/IPv6-трафик проходит через маршрутизаторы сети.

Примечания

Литература

  • Cameron, Rob; Wyler, Neil R. Juniper(r) Networks Secure Access SSL VPN Configuration Guide. 2011. ISBN 978-0-080-55663-5.
  • Kaplan, Steve; Jones, Andy. Citrix Access Suite 4 Advanced Concepts: The Official Guide. 2-е изд., McGraw-Hill Education, 2006. ISBN 978-0-071-50174-3.
  • Ben-Ari, Erez; Dolev, Ran. Microsoft Forefront Uag 2010 Administrator’s Handbook. Packt Publishing, 2011. ISBN 978-1-849-68163-6.
  • Deal, Richard. Cisco ASA Configuration. McGraw-Hill Education, 2009. ISBN 978-0-071-62268-4.