split tunneling что это
AnyСonnect и пересечение адресных пространств
Привет habr! В данной заметке хотел бы обсудить тему пересечения адресных пространств при предоставлении доступа удалённым пользователям. Буду рассматривать удалённый доступ средствами VPN-клиента Cisco AnyConnect. В качестве VPN-концентратора рассмотрим Cisco ASA. Примеры, описываемые в этой статье, были сконфигурированы на ASA5505 с версией программного обеспечения 9.1(6)6. Используемая версия клиента Anyconnect – 4.1. В качестве подключаемых по VPN клиентских устройств использовались персональные компьютеры с ОС Windows 7 и 8.1.
У многих сотрудников, желающих работать удалённо, для подключения к Интернет дома используются SOHO-маршрутизаторы, и очень часто маршрутизаторы установлены с заводскими настройками. А, как известно, в подавляющем большинстве случаев заводские настройки предполагают LAN-подсеть 192.168.0.0/24 или 192.168.1.0/24. Как показывает практика, вероятность наличия в центральном офисе (далее ЦО) компании сетей 192.168.0.0/24 и 192.168.1.0/24 велика. Получается пересечение адресных пространств. В данной заметке рассмотрю три варианта настроек подключений к ЦО через AnyConnect, выделю плюсы и минусы каждого варианта и опишу, как будет работать доступ в случае пересечении адресных пространств.
Первый вариант – самый простой. Заключается в отказе от Split tunneling (как мы помним Split tunneling позволяет указать, какой трафик нужно заворачивать в туннель, а какой не нужно). В данном случае абсолютно весь трафик заворачивается в VPN туннель. Данное поведение настраивается директивой split-tunnel-policy tunnelall в групповой политике VPN-подключения. При отключенном Split tunneling во время установления соединения из таблицы маршрутизации подключаемого устройства исчезает маршрут в локальную сеть и появляется новый маршрут по умолчанию с лучшей метрикой. Ниже примеры вывода route print windows-компьютера до установленного VPN-соединения и после подключения:
При этом, выход в Интернет для подключаемого устройства мы можем организовать только через Интернет-канал офиса, к которому пользователь и подключился. Заметим, при настроенном выходе в Интернет через ЦО, канал будет утилизироваться трафиком удалённого пользователя вдвое больше.
Для настройки Интернет доступа для удалённых подключений на Cisco ASA достаточно соблюсти два нюанса. Первый нюанс – корректно настроить dynamic nat|pat для пула адресов, выдаваемых AnyConnect. Пример настройки nat:
Второй нюанс – не забыть включить опцию same-security-traffic permit intra-interface.
Данная опция позволяет пакетам уходить с того же интерфейса, на который трафик был получен.
Второй вариант – использование политик Split tunneling. Политики Split tunneling бывают двух видов: Split Include и Split Exclude. В первом случае необходимо указать, какие сети нужно туннелировать, во втором – наоборот, указывается, какие сети не нужно заворачивать в туннель.
По нашему опыту Split Include используется наиболее часто. В этом случае необходимо настроить список доступа, который будет определять, какие именно сети нужно туннелировать. Пример настройки:
В случае пересечения адресных пространств удалённый пользователь попросту теряет доступ к своей локальной сети. То есть, если у пользователя локальная сеть 192.168.0.0/24 или 192.168.1.0/24, трафик к хостам данных сетей будет заворачиваться в туннель. При этом, Интернет-доступ для удалённого пользователя останется через локального Интернет-провайдера. По нашему опыту данная настройка устраивает пользователей в большинстве случаев.
Split Tunneling вида Split Exclude, наоборот, позволяет удалённым пользователям сохранить доступ к собственной локальной сети в любом случае. Безусловно, в случае пересечения адресных пространств доступ в конфликтную сеть ЦО работать не будет. Ниже приведём пример настройки Split Exclude. В список доступа в этом случае будем включать сети, которые не нужно туннелировать. В примере мы не будем туннелировать диапазоны публичных адресов (это обеспечит выход в Интернет с использованием локального Интернет-провайдера), а также не будем туннелировать сеть вида 0.0.0.0/255.255.255.255, описывающую в настройках ASA локальную сеть клиента. Запись сети 0.0.0.0/255.255.255.255 помогает достичь универсальности: не зависимо от того, какая именно сеть у пользователя является локальной, доступ к ней всегда будет работать.
Однако, для того, чтобы доступ пользователя в собственную локальную сеть работал, нужно не забыть ещё один нюанс. В настройках клиента Anyconnect в явном виде должна быть указана опция Allow local (LAN) access:
Эту опцию можно выставлять централизованно в настройках профиля клиента Anyconnect на Cisco ASA:
Предположим, наша задача организовать доступ таким образом, чтобы даже у пользователей, имеющих пересечение адресного пространства, всегда работал доступ как в конфликтную сеть ЦО, так и в собственную локальную сеть. Для этого нам потребуется транслировать конфликтную сеть ЦО в другую сеть для удалённых пользователей. Например, конфликтная сеть 192.168.1.0/24. Настроим трансляцию всей сети 192.168.1.0/24 в некоторую другую сеть 192.168.25.0/24. Тогда удалённые пользователи, желающие подключиться к хосту в ЦО с адресом, например, 192.168.1.10, должны будут использовать для подключения транслированный адрес 192.168.25.10. На ASA описываемую конструкцию можно настроить с помощью правил twice NAT следующим образом:
Конечно, работать с IP адресами для конечных пользователей не удобно. Тем более в описываемом случае придётся помнить, что чтобы попасть на хост 192.168.1.10, нужно использовать адрес 192.168.25.10 (то есть приходится запоминать уже два IP-адреса). На помощь приходит DNS и функция DNS doctoring на ASA. DNS doctoring позволяет изменять IP-адрес в DNS-ответах в соответствии с правилами NAT. Пример работы DNS Doctoring представлен на рисунке ниже:
В данном примере сервер «Application Server» с внутренним IP-адресом 10.1.1.100 опубликован в Интернет под публичным адресом 198.51.100.100. На корпоративном DNS-сервере существует A-запись для ресурса данного сервера www. abc.ru A Rcrd = 10.1.1.100. Функция DNS doctoring, включённая на ASA, приводит к автоматическому изменению A-записи, когда DNS-ответ проходит через ASA. В DNS-ответе происходит замена внутреннего IP-адреса сервера на публичный IP-адрес, доступный из сети Интернет.
Замечание 1: для использования функции DNS doctoring на ASA должны быть включена инспекция DNS:
Замечание 2: для использования функции DNS doctoring подключаемый по VPN клиент должен использовать внутренний корпоративный DNS-сервер (находящийся за ASA).
На ASA при настройке DNS doctoring есть нюанс. DNS doctoring не всегда можно настроить в правиле Twice NAT. Опция dns в правиле NAT становится не доступна, как только после source static появляется директива destination static:
Данное поведение задокументировано на сайте Cisco.
Если мы не будем использовать destination static, конфликтная сеть ЦО 192.168.1.0/24 будет транслироваться в новую сеть 192.168.25.0/24 всегда, а не только для удалённых сотрудников. Это поведение не приемлемо. Чтобы этого не происходило, мы должны поставить правило трансляции конфликтной сети в конец правил NAT. При этом вышестоящие правила трансляции, касающиеся конфликтной сети, мы должны модернизировать таким образом, чтобы правила срабатывали всегда, кроме случая обмена данными с удалёнными пользователями. В данном случае порядок правил NAT имеет решающее значение, поэтому, очень кратко напомню порядок правил NAT для ASA версии IOS 8.3 и выше. Правила NAT выполняются в порядке трёх секций:
Секция 1. Twice NAT в порядке конфигурации
Приведу пример. Для организации выхода в Интернет из конфликтной сети ЦО, как правило, требуется наличие соответствующего правила dynamic nat|pat. Если dynamic nat|pat настроено с помощью Network Object Nat, придётся модифицировать настройку к виду Twice NAT. Это необходимо, чтобы иметь возможность добавить в правило директиву destination static (получаем так называемый Policy NAT). Правило dynamic pat нужно поставить выше правила nat для удалённых пользователей. Это можно сделать разными способами: указать позицию правил в явном виде в секции 1, перенести правило nat для удалённых пользователей в секцию 3 after auto и т.д. Пример настройки:
Если мы используем Split tunneling вида Split Include, не забываем в соответствующем списке доступа указать именно транслированную сеть net-25:
Жду Ваши комментарии. Может быть, кто-то сможет поделиться своим опытом или другим способом решения проблемы пересечения адресных пространств.
Раздельное VPN-туннелирование
Защитите важные данные без потери доступа к локальным сетям и сервисам.
Как работает раздельное туннелирование?
Раздельное туннелирование позволяет вам смотреть видео и обмениваться файлами с VPN-защитой, сохраняя возможность наслаждаться локальным контентом. Вы можете выбрать, какая часть вашего онлайн-трафика не попадет в безопасный зашифрованный туннель и получит прямой доступ в Интернет.
Виды раздельного туннелирования
Исключение приложений
Большинство VPN-приложений шифруют все соединение, но позволяют вам выбрать конкретные программы для исключения из туннеля. Эта функция доступна в наших приложения для Android и Windows.
Обратное туннелирование
Некоторые VPN-приложения также предоставляют возможность обратного раздельного туннелирования, которое шифрует трафик только от выбранных программ. Эта функция доступна в приложении NordVPN для Windows.
Указание URL-адресов
VPN-расширения для браузера защитят вас на любом сайте. Однако вы можете указать, к каким URL-адресам хотите получать доступ с помощью реального IP-адреса.
Нужно ли мне раздельное туннелирование?
Поскольку соединение с VPN-сервером может заблокировать доступ к сайтам и сервисам вашей страны, у вас может возникнуть желание отключить NordVPN для просмотра местного контента. Помните о безопасности: воспользуйтесь раздельным туннелированием, чтобы защитить важные данные во время работы в сети.
Например, вы можете настроить NordVPN только для Google Chrome и одновременно получать доступ к локальному контенту из Firefox. Или включите раздельное туннелирование для приложений P2P, чтобы воспользоваться нашими специализированными серверами для ведения бизнеса в Интернете.
Независимо от способа применения раздельное туннелирование — это очень удобный инструмент, который, как и любой другой, должен использоваться в нужное время и в нужном месте. Помните, что посторонние (включая вашего интернет-провайдера) могут просматривать незашифрованный трафик, поэтому всегда используйте защиту VPN при работе с конфиденциальными данными.
Как работает VPN-туннель? Типы VPN-туннелей. Что такое раздельное туннелирование?
Хакеры, снуперы, интернет-провайдеры и правительства могут превратить цифровую жизнь пользователя в ад. Не так уж много требуется, чтобы быть взломанным в интернете, подвергнуться цензуре или постоянно сталкиваться с различными препятствиями, пытаясь получить доступ к определенным услугам. VPN-туннель поможет защититься от всех этих неприятностей.
Как работает VPN-туннель?
У хакеров свои мотивы. Они используют вредоносные программы, фишинг, программы-вымогатели, DDoS-атаки и другие методы для перехвата данных и взлома ваших банковских счетов.
Когда вы подключаетесь к интернету через VPN, ваш трафик проходит через зашифрованный туннель, обеспечивая защиту данных и перенаправляя их на один из серверов поставщика VPN. Вы можете сидеть перед своим компьютером в России и притворяться, что вы из Канады. Ни интернет-провайдеры, ни хакеры, не смогут вас идентифицировать, а также получить ваши данные или отследить настоящее местоположение.
Типы VPN-туннелей
Существует множество различных протоколов VPN-туннелирования, различающихся по скорости, уровню безопасности и другим характеристикам. Стоит рассмотреть наиболее распространенные из них.
OpenVPN
OpenVPN — это популярный протокол с открытым кодом, который работает со всеми основными операционными системами. Вы можете загрузить исходный код, просмотреть его и изменить, как вам угодно. OpenVPN может работать через интернет-протоколы TCP или UDP. Он также считается самым безопасным протоколом VPN.
IPSec/IKEv2
Протокол IKEv2/IPSec может похвастаться преимуществами безопасности IPSec и высокой скоростью IKEv2, что делает его серьезным конкурентом в индустрии VPN-туннелирования. Когда ваше VPN-соединение прерывается или вы переключаетесь между сетями, функция автоподключения IKEv2/IPSec восстанавливает все до нормального состояния.
WireGuard
WireGuard — самый новый и быстрый из всех протоколов. Пока он все еще находится на ранней стадии разработки и поэтому имеет некоторые недостатки в безопасности.
SSTP — это VPN-протокол, который был создан компанией Microsoft, но он также доступен и на многих других системах. Многие провайдеры VPN скептически относятся к SSTP, поскольку, как известно, компания Microsoft сотрудничает с Агентством национальной безопасности. Тем не менее, нет никаких доказательств того, что протокол использовался не по назначению.
Что такое раздельное туннелирование?
VPN-туннель шифрует весь ваш трафик, но иногда возникают определенные ситуации, когда вам это не нужно. Именно в этом и заключается принцип раздельного туннелирования — вы можете создавать исключения для определенных приложений или сайтов и получать к ним доступ без использования VPN.
Таким образом, вы можете смотреть потоковое видео Netflix из Канады, сохраняя при этом доступ к локальным ресурсам из вашего родного города в России.
Какой VPN-протокол лучше всего использовать?
Все зависит от личных потребностей, но OpenVPN считается лучшим выбором среди большинства провайдеров VPN. У каждого из них есть свои как слабые, так и сильные стороны, которые предпочтут разные пользователи.
Что такое сплит туннелирование? – Вот как безопасно и безопасно использовать Split-Tunnel VPN!
Изображение предоставлено: rawpixel / freepik.
Дело в том, что хотя VPN – это удивительная технология, которая может помочь вам стать анонимным в Интернете и оставаться анонимной, они не идеальны для всего. Иногда вам нужны определенные вещи, чтобы не пройти через VPN. Вот где в игру вступает разделенное туннелирование. Это функция, которая позволяет вам контролировать, какие устройства в вашей сети проходят лечение VPN, а какие нет. Однако возникает вопрос – что использовать раздельное туннелирование и чего ожидать от этой технологии? Есть ли какие-то риски, и зачем вам вообще использовать сплит-туннелирование? Мы ответим на все эти вопросы и многое другое.
Допустим, у вас есть два основных способа развлечься: вы любите смотреть Netflix и играть в многопользовательские игры. Несмотря на то, что VPN позволяет вам смотреть American Netflix, и есть несколько удивительных VPN для игр, вы можете не захотеть использовать его постоянно. Некоторые многопользовательские игры достаточно открыты для доступа к своим серверам, поэтому VPN не требуется. Тем не менее, как вы можете легко включить и отключить VPN, когда вы переключаетесь между этими двумя действиями? Ну, вы можете использовать раздельное туннелирование для автоматизации этого процесса. Посмотрим, как можно использовать эту технологию.
Что означает «разделенное туннелирование»?
Обычно, когда вы используете VPN, все данные вашей сети проходят через безопасный VPN-туннель. Ничто из этого не выходит из туннеля в общедоступном Интернете (поскольку это может привести к утечке данных). Очевидно, что когда вы не используете VPN, весь ваш сетевой трафик будет направляться в пункт назначения LAN или WAN, для которого он предназначен. Другими словами, ваши данные видны веб-сайтам и вашему интернет-провайдеру, когда не используется VPN. Вот почему часто говорят, что VPN повышают вашу безопасность и конфиденциальность в Интернете.
С раздельным туннелированием вы можете делать оба одновременно. Вы можете подключиться к частной сети VPN и одновременно получить доступ к ресурсам общедоступной сети. Вы сами решаете, какие данные идут куда. Однако для этого вам нужно подходящее VPN-решение, поскольку раздельное туннелирование считается расширенной функцией. Другими словами, обязательно изучите лучший VPN для этой работы.
Зачем мне сплит туннелирование?
Правда в том, что у VPN есть свои недостатки. Когда вы используете их как решение «все или ничего», вы подвергаете все свои данные этим недостаткам. Основной функцией VPN является предоставление вам безопасного и частного канала, по которому вы отправляете информацию анонимно. Однако не все, что мы делаем в Интернете, должно быть частным и безопасным. В этих случаях VPN может быть более неприятным.
Изображение предоставлено: kjpargeter / freepik.
Один хороший пример – онлайн-банкинг. Ваш банк уже обеспечивает безопасную среду с использованием SSL, и они уже знают, кто вы. Таким образом, доступ к веб-сайту вашего банка через VPN является излишним. Не только это, но если вы меняете свое местоположение с помощью VPN, то это может вызвать предупреждение. В конце концов, если кто-то вдруг попытается войти на ваш банковский счет из другой страны, это выглядит как подозрительное поведение.
VPN также может работать значительно хуже из-за различных накладных расходов, по сравнению с вашим открытым подключением. Это может повредить таким вещам, как потоковое видео или онлайн-игры. Тем не менее, есть способы ускорить медленные VPN, так что учтите эти полезные советы и рекомендации. И, наконец, если вы хотите использовать сетевое хранилище или сетевой принтер в вашей локальной сети с включенным VPN, вы можете обнаружить, что он не работает.
Усовершенствованные концепции сплит туннелирования
При рассмотрении раздельного туннелирования есть несколько более сложных концепций, которые могут применяться в вашей конкретной ситуации. Хотя большинство людей, скорее всего, просто воспользуются упрощенным сервисом раздельного туннелирования, предоставляемым компанией VPN, вы можете принять к сведению эти дополнительные параметры.
Обратное разделение туннелирования
Обратное сплит-туннелирование в основном именно то, что написано на жестяной банке. Это разделенное туннелирование «изнутри наружу». Обычно по умолчанию все проходит через VPN-туннель, а затем определенные устройства или приложения должны быть помечены для исключения из него. В случае туннелирования с обратным разделением по умолчанию данные не проходят через туннель, если вы не укажете, что это необходимо.
Нужно ли вам выбирать обратный разделенный туннель, зависит от вашего варианта использования, но если у вас небольшое и стабильное число приложений, которым нужен туннель, гораздо удобнее использовать инвертированный маршрут.
Сеть с двумя стеками IPv6
Если вы читали нашу статью о том, что такое IP-адрес, вы можете вспомнить, что в мире заканчиваются традиционные IP-адреса. Благодаря тому, что каждое устройство теперь имеет какое-то подключение к Интернету, у нас не будет много времени, пока мы не сможем предоставить больше уникальных адресов. Это только ограничение текущего стандарта IPv4. IPv6 собирается заменить его достаточным количеством комбинаций адресов, чтобы служить нам в обозримом будущем. Тем не менее, переход не был таким уж гладким. Хотя большинство современных сетевых аппаратных и программных средств поддерживают IPv6, на практике IPv4 все еще доминирует.
Так что теперь существует проблема, поскольку любой рост сетей будет происходить с использованием IPv6, но людям все еще нужен их контент, обслуживаемый через IPv4. Оба обычно не могут работать в одной и той же сети одновременно. Используя специальную форму раздельного туннелирования, можно использовать оба стандарта параллельно. Это довольно круто, хотя и представляет реальный интерес для сетевых администраторов. Тем не менее, вскоре мы увидим, что провайдеры VPN используют некоторую форму двойного стека для увеличения размера своей сети.
Как включить и использовать разделенное туннелирование?
Существуют различные способы достижения разделенного туннелирования в мире сетей. Когда речь идет о коммерческих VPN-сервисах, которые предлагают раздельное туннелирование в качестве опции, это почти всегда настраивается с помощью программного обеспечения VPN-клиента.
Этим клиентом может быть программный клиент для каждого устройства или иногда конфигурация, выполняемая на уровне клиента. То, как провайдеры VPN решают предлагать раздельное туннелирование, конечно, зависит от их усмотрения Они могут позволить вам выбрать конкретные приложения или типы трафика для исключения из VPN-туннеля. Также может быть возможно исключить определенные сетевые устройства из VPN.
Изображение предоставлено: kjpargeter / freepik.
Хорошим кандидатом на исключение может быть потоковая приставка или игровая приставка. Этим устройствам обычно требуется большая пропускная способность и низкая задержка. Поэтому, если вы не хотите, чтобы ваш потоковый ящик находился в другой стране для разблокировки контента, имеет смысл исключить его из VPN-туннеля. Даже если вам требуется геоблокировка для таких устройств, возможно, имеет смысл использовать альтернативные методы для выполнения работы. Мы говорим о так называемых «интеллектуальных DNS» решениях, таких как Smart DNS Proxy VPN, Unlocator или IronSocket.
Для исключения устройства из туннеля требуется VPN на уровне маршрутизатора. Если вы используете Windows VPN-приложение или Android-VPN-приложение, тогда вы можете контролировать только поток трафика с этого устройства в туннель. Другие компьютеры в той же сети не будут затронуты, если между ними и Интернетом не будет VPN-клиента. Другими словами, вам нужно настроить VPN на вашем маршрутизаторе. Для этого мы рекомендуем вам проверить лучшие VPN-маршрутизаторы. И если вы хотите открыть возможности своего маршрутизатора, обязательно узнайте больше о прошивке DD-WRT. Затем проверьте также лучшие маршрутизаторы DD-WRT.
Что такое лучший Split-Tunnel VPN?
Несмотря на то, насколько полезным это может быть, раздельное туннелирование все еще является довольно редкой функцией, даже если речь идет о платных VPN-услугах премиум-класса. При этом у нас есть богатый опыт тестирования десятков VPN, поэтому у нас есть несколько рекомендаций для вас. Вот лучшие VPN для раздельного туннелирования в 2019 году.
1. ExpressVPN
Без сомнения, ExpressVPN – лучший VPN, который вы найдете сейчас. Он имеет долгую историю защиты своих пользователей от различных онлайн-опасностей и обладает множеством инновационных функций. Совсем недавно в этой VPN была внедрена технология TrustedServer, основанная на принципах конфиденциальности, проверены ее политики и принято решение об увеличении лимита одновременных подключений до пяти. Чтобы узнать больше о там и других функциях, вот наш обзор ExpressVPN.
ExpressVPN предлагает сплит-туннелирование на Windows, macOS и Android. Чтобы включить его, нажми на кнопка гамбургер в верхнем левом углу, а затем выберите ‘Опции«. Под ‘генеральный‘Вкладка, вы найдете раздел, связанный с‘Сплит туннелирование«. Включить ‘Управление подключением на основе отдельных приложений«. Затем нажмите на ‘настройки‘, И вы увидите несколько вариантов. Вам нужно создать список приложений, нажав на Кнопка «плюс»где вы можете включить приложения, использующие VPN-подключение, или наоборот – в зависимости от того, что вы выбрали в первую очередь.
2. CyberGhost VPN
Далее у нас есть другое способное решение VPN. CyberGhost VPN – это высоконадежное VPN-решение с великолепно разработанным интерфейсом. Он доступен на многих платформах, предлагая серию простых в установке собственных приложений. Чтобы узнать больше, вот наш обзор CyberGhost VPN.
CyberGhost позволяет разделить туннелирование на Windows и Android. Чтобы использовать эту функцию на вашем компьютере, запустите приложение и нажмите «Умные правила» с левой стороны. Затем выберите ‘Защита приложений‘И включите эту функцию переключение его в положение ON, Как только вы нажмете ‘Добавить приложение‘, Вы автоматически перейдете к приложениям, которые хотите защитить с помощью VPN. Это означает, что как только вы запустите выбранное приложение, оно получит защиту от CyberGhost VPN. Любое другое приложение будет использовать ваше обычное веб-соединение.
3. PureVPN
PureVPN – это весьма уважаемое VPN-решение, которое уже давно предлагает раздельное туннелирование. Он базируется в Гонконге и известен своими жесткими мерами против VPN, которые могут бороться даже с Великим брандмауэром Китая. Вы также можете рассчитывать на тысячи серверов в более чем 140 странах. Если вам нужна дополнительная информация, прочитайте наш обзор PureVPN.
PureVPN в настоящее время предлагает сплит-туннелирование на Windows и Android. На вашем компьютере откройте этот VPN, а затем посетите егонастройки‘Панель (скрыта за верхним правым местом значок зубчатого колеса). Выберите ‘Бета ОсобенностиAnd слева и включите эту опцию с помощью переключение переключателя в положение ON (на правой стороне). Тогда выбирай ‘Сплит туннелированиеActivate, активируйте его, а затем выберите ‘Управление разделенным туннелированием«. Наконец, добавьте приложения, которые вы хотите защитить с помощью VPN. Любые приложения, которые вы не добавили в этот список, будут использовать ваше обычное веб-соединение.
Есть ли риски с разделенным туннелированием?
Самый большой риск использования раздельного туннелирования заключается в том, что вы испортили настройки и случайно отправили трафик, который должен был быть закрытым, прямо в общедоступный Интернет. Очевидно, что такая ошибка может быть результатом преднамеренной настройки конфигурации. Такие функции, как отключение, не помогут, поскольку ваш VPN будет думать, что вы хотите, чтобы эти данные были общедоступными.
Вы также должны знать, что многие VPN поставляются с той или иной формой инструментов борьбы с вредоносным ПО. Кроме того, могут быть реализованы функции блокировки рекламы и трекера. Однако это относится только к данным, защищенным VPN. Итак, если вы открываете свое устройство в общедоступном Интернете без какой-либо защиты, обязательно установите инструменты, необходимые для защиты вашего устройства от вредоносных программ и других онлайн-угроз.
Это означает, что если вы решите использовать раздельное туннелирование, вам нужно быть очень осторожным. Убедитесь, что правильный трафик исключен и включен. Это прежде, чем вы сделаете что-то чувствительное с вашей связью.
Есть ли альтернатива сплит туннелированию?
Если вы не можете или не хотите использовать раздельное туннелирование, вам нужно найти другой способ направить трафик. Одним из вариантов является подход «все или ничего», когда вы выключаете VPN, когда вам это необходимо, чтобы ее не было. Тем не менее, вы должны быть намного осторожнее в этой ситуации. Не делайте ничего «странного» в сети, пока VPN отключен. Вы также можете отключить VPN на уровне маршрутизатора и управлять им для каждого устройства отдельно. Это, однако, может быстро использовать ваше количество одновременно подключенных пользователей.
Уважаемые читатели, на этом мы завершаем наше руководство по разделенному туннелированию. Если вы нашли эту статью полезной, почему бы не поделиться ею в Интернете? Также не забудьте подписаться на нас в Facebook а также Twitter, Спасибо!