Podzielone tunelowanie dla zdalnej siły roboczej
Termin „podzielone tunelowanie” jest używany do opisania, gdy chcesz, aby niektóre z twoich programów korzystały z VPN, jednocześnie umożliwiając resztę ruchu na podróż przez regularne połączenie internetowe. Ten przewodnik wyjaśnia, jak skonfigurować podzielone tunelowanie, aby domyślnie wszystko wychodziło poza tunel VPN, Lub tak, że domyślnie wszystko wchodzi w tunel VPN.
Podzielone tunelowanie za pomocą OpenVPN
Jeśli używasz aplikacji Mullvad VPN, zamiast tego zobacz przewodnik podzielony tuneling z aplikacją Mullvad (dla Androida, Linux i Windows).
Termin „podzielone tunelowanie” jest używany do opisania, gdy chcesz, aby niektóre z twoich programów korzystały z VPN, jednocześnie umożliwiając resztę ruchu na podróż przez regularne połączenie internetowe. Ten przewodnik wyjaśnia, jak skonfigurować podzielone tunelowanie, aby domyślnie wszystko wychodziło poza tunel VPN, Lub tak, że domyślnie wszystko wchodzi w tunel VPN.
Wymagania wstępne
Najpierw musisz skonfigurować OpenVPN w swoim systemie operacyjnym. Zobacz odpowiedni przewodnik tutaj:
Opcja 1: Jak domyślnie prowadzić wszystko poza VPN
Będziesz używał serweryjnych serwisów SOCKS5 dla programów, które chcesz wyjść za pośrednictwem połączenia VPN.
Konfiguracja DNS
Ostrzeżenie: Firefox przecieka żądania DNS poza proxy Socks5, nawet jeśli masz włączone zdalne DNS, upewnij się, że ustawiłeś system, aby użyć DNS, do którego czujesz się komfortowo, aby wyciekać zapytania.
Linux za pomocą OpenVPN
Edytuj/etc/openvpn/mullvad_xx.conf i dodaj
Route-Nopull Route 10.0.0.0 255.0.0.0
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Windows za pomocą OpenVPN
Skopiuj Mullvad_XX.OVPN z C: \ Program Files \ OpenVpn \ Config \ lub C: \ Program Files (x86) \ openvpn \ config \ na komputer stacjonarny, a następnie edytuj go, aby dodać następujące:
Route-Nopull Route 10.0.0.0 255.0.0.0
Wyjmij także blokadę linii-outside-DNS .
Zapisz plik, a następnie skopiuj go z powrotem do C: \ Program Files \ OpenVpn \ Config \ lub C: \ Program Files (x86) \ OpenVpn \ config \
Kliknij Tak w sprawie żądania zgody.
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Ustaw swoje systemy DNS, aby używać publicznego DNS, którego chcesz użyć.
1. Przejdź do Ustawienia Windows> Sieć i Internet> Zmień opcje adaptera.
2. Kliknij prawym przyciskiem myszy adapter sieciowy Ethernet (lub adapter Wi-Fi), którego używasz do łączenia się z Internetem i wyborem Nieruchomości.
3. Kliknij dwukrotnie Protokół internetowy wersja 4 (TCP/IPv4).
4. Kliknij Użyj następujących adresów serwera DNS i wprowadź adres IP jako Preferowany serwer DNS i kliknij OK i wtedy OK Ponownie.
MacOS za pomocą Tunnelblick (OpenVPN)
Kliknij prawym przyciskiem myszy Mullvad.Plik TBLK (znaleziony w pobranym pliku zip) i wybierz „Pokaż zawartość pakietu”. Znajdź plik mullvad_xx.conf i otwórz go w tekście.
Dodaj do niego następujące opcje:
Route-Nopull Route 10.0.0.0 255.0.0.0
Zapisz plik, a następnie zaimportuj ten profil do TunnelBlick
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Opcja 2: Jak domyślnie prowadzić wszystko za pośrednictwem VPN, z wyjątkiem niektórych adresów IP
Uwaga: Usuń trzy linie z powyższych przykładów, jeśli je dodałeś.
W tym przykładzie nie będziemy kierować www.Chalmers.SE poprzez VPN.
Najpierw dowiedz się, że adres IP chcesz wyjść poza tunel VPN, w tym przypadku tak jest www.Chalmers.se
Otwórz monit terminal / polecenie i uruchom NSLOOKUP www.Chalmers.se .
Powinien odpowiedzieć
Serwer: 10.137.8.1 Adres: 10.137.8.1#53
Nazwa: www.Chalmers.SE Adres: 129.16.71.10
Jak widać, ma tylko jeden adres IP, 129.16.71.10, Więc dodamy to za pomocą OpenVPN.
1. Edytuj konfigurację / profil konfiguracji OpenVPN
2. Dodaj trasę 129.16.71.10 255.255.255.255 net_gateway
3. Zapisz zmiany.
4. Uruchom ponownie połączenie OpenVPN.
Rozwiązywanie problemów
1. Czy jesteś w stanie ping 10.8.0.1? Jeśli otrzymasz odpowiedzi, to połączenie z serwerem VPN działa.
2. Czy nie możesz przeglądać wyszukiwania DNS? W oknie terminalu uruchom Nslookup Sunet.SE i sprawdź, którego serwera również próbuje użyć.
3. Jeśli Twoja przeglądarka działa z SOCKS5, ale nie ulega niepowodzenia, to najprawdopodobniej jest to problem DNS.
Podzielone tunelowanie dla zdalnej siły roboczej
Do niedawna zdalne praca wydawała się dla wielu futurystyczna koncepcja-ale wybuch Covid-19 zmusza organizacje do ponownej oceny tego poglądu. Aby zapobiec rozprzestrzenianiu się choroby, wiele firm nie ma możliwości, jak wysłać pracowników do pracy z domu. Firmy, które już miały możliwości zdalnego dostępu, są zgodne z biznesem. Ale wiele firm stara się dostosować. Od wysyłania pracowników do domu z całymi wieżami komputerowymi po rozwiązywanie poważnych problemów z przepustowością, wiele organizacji po prostu stara się trzymać głowy nad wodą i rozwiązać problemy w miarę upływu czasu.
Ta sytuacja udowadnia stare powiedzenie: Brak przygotowania przygotowuje się do porażki. Niezależnie od tego, czy jest to klęska żywiołowa, pandemia, czy coś tak drobnego, jak malowanie biura – firmy muszą być przygotowane na wszystko. I chociaż nigdy nie jest idealny
Pytania:
- Co to jest podzielone tunelowanie?
- Jak skonfigurować podzielone tunelowanie z OpenVPN?
- Jakie są warunki wstępne do konfigurowania podzielonego tunelowania?
- Jaka jest opcja 1 do podziału tunelowania za pomocą OpenVPN?
- Jaka jest opcja 2 do podziału tunelowania za pomocą OpenVPN?
- Jak możesz rozwiązywać problemy z rozdzieleniem problemów z tunelowaniem?
- Jaka jest korzyść z podziału tunelowania dla zdalnych pracowników?
- W jaki sposób wybuch Covid-19 wpłynął na zdalną pracę?
- Dlaczego ważne jest, aby firmy były przygotowane do zdalnych scenariuszy roboczych?
- Jakie są wyzwania, przed którymi stoją organizacje podczas wdrażania pracy zdalnej?
- Co mogą zrobić firmy, aby przezwyciężyć problemy z przepustowością podczas pracy zdalnej?
- Jaki jest główny cel podziału tunelowania?
- Co się stanie, jeśli nie skonfigurujesz prawidłowo podzielonego tunelowania?
- Jaki jest wpływ podziału tunelowania na bezpieczeństwo?
- Czy możesz użyć podzielonego tunelowania z innymi aplikacjami VPN?
Odpowiedzi:
- Podzielone tunelowanie odnosi się do praktyki kierowania pewnym ruchem za pośrednictwem VPN, jednocześnie umożliwiając resztę ruchu na regularne połączenie internetowe.
- Konfigurowanie podzielonego tunelowania za pomocą OpenVPN wymaga konfiguracji ustawień OpenVPN lub profilu, aby poprowadzić pożądany ruch poza tunelem VPN lub wewnątrz tunelu VPN.
- Wymagania wstępne do konfigurowania podzielonego tunelowania obejmują zainstalowanie i prawidłowe skonfigurowanie OpenVPN.
- Opcja 1 do podziału tunelowania za pomocą OpenVPN polega na użyciu proxy SOCKS5 dla programów, które powinny wyjść za pośrednictwem połączenia VPN i konfigurowanie systemu DNS do korzystania z publicznego DNS.
- Opcja 2 do podziału tunelowania za pomocą OpenVPN umożliwia domyślnie wszystko za pośrednictwem VPN, z wyjątkiem niektórych adresów IP lub stron internetowych.
- Niektóre kroki w rozwiązywaniu problemów związanych z podzielonym tunelowaniem obejmują sprawdzenie połączenia z serwerem VPN, sprawdzenie wyszukiwania DNS i identyfikację problemów DNS.
- Podzielone korzyści z tunelowania zdalne pracowników, zapewniając bezpieczny dostęp do określonych zasobów za pośrednictwem VPN, jednocześnie umożliwiając regularne korzystanie z Internetu do innych zadań.
- Wybuch Covid-19 zmusił organizacje do przyjęcia odległych praktyk pracy, aby zapobiec rozprzestrzenianiu się choroby.
- Firmy muszą być przygotowane na zdalne scenariusze pracy, aby zapewnić ciągłość biznesową i umożliwić wydajność pracowników.
- Organizacje stoją przed wyzwaniami, takimi jak wysyłanie pracowników do domu z niezbędnym sprzętem, radzenie sobie z ograniczeniami przepustowości i rozwiązanie problemów w miarę ich powstania.
- Organizacje mogą przezwyciężyć problemy z przepustowością podczas pracy zdalnej, optymalizując ustawienia sieciowe, ustalanie priorytetów krytycznych aplikacji i wdrażanie strategii zarządzania ruchem.
- Głównym celem podziału tunelowania jest zapewnienie elastyczności i kontroli nad ruchem sieciowym poprzez umożliwienie niektórym programom lub zasobom korzystania z VPN, podczas gdy inni korzystają z regularnego połączenia internetowego.
- Jeśli podzielone tunelowanie nie jest prawidłowo skonfigurowane, może prowadzić do problemów routingu lub bezpieczeństwa, potencjalnie ujawnienia poufnych danych lub powodowania problemów z łącznością sieciową.
- Podzielone tunelowanie ma wpływ na bezpieczeństwo, ponieważ pozwala na bardziej ukierunkowane podejście do zabezpieczenia określonych zasobów lub aplikacji przy jednoczesnym umożliwieniu regularnego dostępu do Internetu.
- Podręcznik koncentruje się na użyciu OpenVPN do podziału tunelowania, ale inne aplikacje VPN mogą mieć własne metody lub ustawienia do konfigurowania podzielonego tunelowania.
Podzielone tunelowanie dla zdalnej siły roboczej
Termin „podzielone tunelowanie” jest używany do opisania, gdy chcesz, aby niektóre z twoich programów korzystały z VPN, jednocześnie umożliwiając resztę ruchu na podróż przez regularne połączenie internetowe. Ten przewodnik wyjaśnia, jak skonfigurować podzielone tunelowanie, aby domyślnie wszystko wychodziło poza tunel VPN, Lub tak, że domyślnie wszystko wchodzi w tunel VPN.
Podzielone tunelowanie za pomocą OpenVPN
Jeśli używasz aplikacji Mullvad VPN, zamiast tego zobacz przewodnik podzielony tuneling z aplikacją Mullvad (dla Androida, Linux i Windows).
Termin „podzielone tunelowanie” jest używany do opisania, gdy chcesz, aby niektóre z twoich programów korzystały z VPN, jednocześnie umożliwiając resztę ruchu na podróż przez regularne połączenie internetowe. Ten przewodnik wyjaśnia, jak skonfigurować podzielone tunelowanie, aby domyślnie wszystko wychodziło poza tunel VPN, Lub tak, że domyślnie wszystko wchodzi w tunel VPN.
Wymagania wstępne
Najpierw musisz skonfigurować OpenVPN w swoim systemie operacyjnym. Zobacz odpowiedni przewodnik tutaj:
Opcja 1: Jak domyślnie prowadzić wszystko poza VPN
Będziesz używał serweryjnych serwisów SOCKS5 dla programów, które chcesz wyjść za pośrednictwem połączenia VPN.
Konfiguracja DNS
Ostrzeżenie: Firefox przecieka żądania DNS poza proxy Socks5, nawet jeśli masz włączone zdalne DNS, upewnij się, że ustawiłeś system, aby użyć DNS, do którego czujesz się komfortowo, aby wyciekać zapytania.
Linux za pomocą OpenVPN
Edytuj/etc/openvpn/mullvad_xx.conf i dodaj
Route-Nopull Route 10.0.0.0 255.0.0.0
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Windows za pomocą OpenVPN
Skopiuj Mullvad_XX.OVPN z C: \ Program Files \ OpenVpn \ Config \ lub C: \ Program Files (x86) \ openvpn \ config \ na komputer stacjonarny, a następnie edytuj go, aby dodać następujące:
Route-Nopull Route 10.0.0.0 255.0.0.0
Wyjmij także blokadę linii-outside-DNS .
Zapisz plik, a następnie skopiuj go z powrotem do C: \ Program Files \ OpenVpn \ Config \ lub C: \ Program Files (x86) \ OpenVpn \ config \
Kliknij Tak w sprawie żądania zgody.
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Ustaw swoje systemy DNS, aby używać publicznego DNS, którego chcesz użyć.
- Przejdź do Ustawienia Windows> Sieć i Internet>Zmień opcje adaptera.
- Kliknij prawym przyciskiem myszy adapter sieciowy Ethernet (lub adapter Wi-Fi), którego używasz do łączenia się z Internetem i wyborem Nieruchomości.
- Kliknij dwukrotnie Protokół internetowy wersja 4 (TCP/IPv4).
- Kliknij Użyj następujących adresów serwera DNS i wprowadź adres IP jako Preferowany serwer DNS i kliknij OK i wtedy OK Ponownie.
MacOS za pomocą Tunnelblick (OpenVPN)
Kliknij prawym przyciskiem myszy Mullvad.Plik TBLK (znaleziony w pobranym pliku zip) i wybierz „Pokaż zawartość pakietu”. Znajdź plik mullvad_xx.conf i otwórz go w tekście.
Dodaj do niego następujące opcje:
Route-Nopull Route 10.0.0.0 255.0.0.0
Zapisz plik, a następnie zaimportuj ten profil do TunnelBlick
Postępuj zgodnie z przewodnikiem SOCKS5, aby skonfigurować klientów, którzy powinni wyjść za pośrednictwem VPN.
Opcja 2: Jak domyślnie prowadzić wszystko za pośrednictwem VPN, z wyjątkiem niektórych adresów IP
Uwaga: Usuń trzy linie z powyższych przykładów, jeśli je dodałeś.
W tym przykładzie nie będziemy kierować www.Chalmers.SE poprzez VPN.
Najpierw dowiedz się, że adres IP chcesz wyjść poza tunel VPN, w tym przypadku tak jest www.Chalmers.se
Otwórz monit terminal / polecenie i uruchom NSLOOKUP www.Chalmers.se .
Powinien odpowiedzieć
Serwer: 10.137.8.1 Adres: 10.137.8.1#53
Nazwa: www.Chalmers.SE Adres: 129.16.71.10
Jak widać, ma tylko jeden adres IP, 129.16.71.10, Więc dodamy to za pomocą OpenVPN.
- Edytuj konfigurację / profil konfiguracji OpenVPN
- Dodaj trasę 129.16.71.10 255.255.255.255 net_gateway
- Zapisz zmiany.
- Uruchom ponownie połączenie OpenVPN.
Rozwiązywanie problemów
- Czy jesteś w stanie ping 10.8.0.1? Jeśli otrzymasz odpowiedzi, to połączenie z serwerem VPN działa.
- Czy nie możesz przeglądać wyszukiwania DNS? W oknie terminalu uruchom Nslookup Sunet.SE i sprawdź, którego serwera również próbuje użyć.
- Jeśli Twoja przeglądarka działa z SOCKS5, ale nie ulega niepowodzenia, to najprawdopodobniej jest to problem DNS.
Podzielone tunelowanie dla zdalnej siły roboczej
Do niedawna zdalne praca wydawała się dla wielu futurystyczna koncepcja-ale wybuch Covid-19 zmusza organizacje do ponownej oceny tego poglądu. Aby zapobiec rozprzestrzenianiu się choroby, wiele firm nie ma możliwości, jak wysłać pracowników do pracy z domu. Firmy, które już miały możliwości zdalnego dostępu, są zgodne z biznesem. Ale wiele firm stara się dostosować. Od wysyłania pracowników do domu z całymi wieżami komputerowymi po rozwiązywanie poważnych problemów z przepustowością, wiele organizacji po prostu stara się trzymać głowy nad wodą i rozwiązać problemy w miarę upływu czasu.
Ta sytuacja udowadnia stare powiedzenie: Brak przygotowania przygotowuje się do porażki. Niezależnie od tego, czy jest to klęska żywiołowa, pandemia, czy coś tak drobnego, jak malowanie biura – firmy muszą być przygotowane na wszystko. I chociaż nigdy nie jest to idealne reaktywne niż proaktywne, organizacje mogą nadal najlepiej wykorzystać tę sytuację i naprawić problemy, z którymi stoją.
Jednym z największych problemów, przed którymi stoi organizacje. Teraz, gdy liczba zdalnych pracowników wzrosła tak drastycznie, zdalne połączenia są zalewane przez VPN i urządzenia sieciowe. Oznacza to, że przepustowość jest znacznie mniejsza, a w rezultacie ucierpi (lub zatrzyma się).
Ponieważ zespoły technologiczne i administratorzy systemu pracują niestrudzenie, aby rozwiązać problemy, mogą przeoczyć proste rozwiązanie jednego z najlepszych problemów przytłaczających ich przepustowość.
Ograniczenia przepustowości
Gdy więcej pracowników zaczyna pracować w domu, możesz zauważyć znaczny spadek prędkości Internetu. Prawdopodobnym scenariuszem jest to, że Twoja VPN nie wykorzystuje dzielonego tunelu.
Kiedy klient VPN łączy się z VPN, tworzy tunel. Przesyłanie danych jest szyfrowane przez Internet do serwera VPN i podłączone do wewnętrznej sieci LAN (sieć lokalna). Domyślnie jest skonfigurowany do prowadzenia całego ruchu internetowego przez ten tunel. Oznacza to, że jeśli masz 50 pracowników połączonych z firmą VPN, a nie z 2 lub 3 pracownikami, do których jesteś przyzwyczajony, cały dodatkowy ruch jest kierowany przez ten sam tunel, który powoduje ten problemowy spadek prędkości.
Zamiast cierpieć lub przypominać sobie pracowników z powrotem do biura (i potencjalnie niezdrową sytuację), Twoja firma może chcieć spojrzeć na utworzenie VPN, która umożliwia dzieli.
Co to jest dzielone tunelowanie?
Podzielone tunelowanie to proces umożliwiania zdalnego użytkownika VPN na dostęp do sieci publicznej, takiej jak Internet, jednocześnie, że użytkownik może uzyskać dostęp do zasobów na VPN. Ten system dostępu do sieci umożliwia użytkownikowi dostęp do zdalnych sieci, jednocześnie dostęp do sieci publicznej.
Po skonfigurowaniu podzielonego tunelowania, tylko ruch, który jest przeznaczony do podsieci na wewnętrznej sieci LAN. Inny ruch przejdzie przez regularny ruch internetowy twojego pracownika. Ponieważ podzielone tunelowanie wykorzystuje własny ruch użytkownika, nie spowalnia sieci firmy jako całości.
Podzielone tunelowanie może być bardzo korzystne dla firm, które muszą zwiększyć swoje możliwości zdalnego zatrudnienia, bez zmniejszenia wydajności. I podzielone tunelowanie’T musi być skomplikowane: z odpowiednim VPN, skonfigurowanie jest szybkie i łatwe i możesz kontynuować działalność jak zwykle, niezależnie od sytuacji.
Podzielone tunelowanie z serwerem Access
OpenVPN Access Server zapewnia podzieloną opcję tunelowania dla każdej sytuacji wymagającej zwiększonej liczby użytkowników VPN. Szczegółowe instrukcje dotyczące konfigurowania dzielonego tunelowania na serwerze dostępu zobacz nasze zasoby: Zrozumienie, jak działa dzielone tunelowanie z serwerem OpenVPN Access
Dzielony tunel
Po skonfigurowaniu połączenia WPC, zaszyfrowany tunel jest tworzony przez Internet do regionu chmurowego. Połączenie WPC pojawia się jako wirtualny interfejs sieciowy do komputera oprócz istniejącego interfejsu LAN. Teraz możliwe jest korzystanie z obu interfejsów jednocześnie poprzez wysyłanie ruchu prywatnego przeznaczonego do chmury WPC w tunelu WPC i ruchu publicznym (ruch internetowy) nad drugim interfejsem (poza tunelem WPC). Gdy ruch jest podzielony na interfejs WPC i inne interfejsy, mówi się, że jest używane tunelowanie. Gdy tunelowanie podzielone nie jest używane, cały ruch korzysta z interfejsu WPC, co spowoduje, że ruch internetowy jest wysyłany do chmury.
Kto powinien tego użyć?
Administrator powinien ustawić/wyłączać dzielony tunel, zgodnie z żądaniem ustawienia dostępu do Internetu grupy użytkowników , Sieci , I Zastępy niebieskie .
Pokaż mi, jak to skonfigurować?
Podzielony tunel jest domyślną wartością ustawienia dostępu do Internetu powiązanego z grupami użytkowników, sieciami i hostami. Tylko wtedy, gdy sieć jest ustawiona jako Brama internetowa czy Odłamane tunel Wartość pojawia się jako opcja dla ustawienia dostępu do Internetu powiązanego z grupy użytkowników , Sieci , I Zastępy niebieskie .
- Zmiana grupy użytkowników’S Dostęp do Internetu
- Zmiana sieci’S Dostęp do Internetu do korzystania z bramy internetowej
Kiedy powinienem z tego korzystać?
Po ustanowieniu sieci, która działała jako brama internetowa, można wybrać podzielony tunel jako opcję ustawienia dostępu do Internetu powiązanego z grupami użytkowników, sieci. Po ustawieniu dostępu do Internetu Odłamane tunel za pożądane grupy użytkowników , Sieci , I Zastępy niebieskie , Ruchu internetowe z tych źródeł wyjdzie z WPC za pośrednictwem jednej lub więcej sieci ustawionych jako brama internetowa. Jest to przydatne, ponieważ może pozwolić na kierowanie ruchem internetowym do narzędzi bezpieczeństwa obecnych w Internecie bramek, które mogą egzekwować zasady bezpieczeństwa korporacyjnego. Innym powodem byłoby wykorzystanie NAT do maskowania źródłowego adresu IP ruchu internetowego, aby wyglądało na to, że pochodzi z sieci bramy internetowej. Umożliwiłoby to publiczny adres IP sieci bramy internetowej’S CONNECTOR, który ma być używany w dostępie do narzędzi SaaS.
Wszelkie inne powiązane tematy?
Jak skonfigurować podzielony tunel OpenVPN, aby zoptymalizować połączenie OpenVPN
Ten artykuł pomaga skonfigurować dzielony tunel OpenVPN na urządzeniu i uzyskać najwięcej doświadczenia VPN, wybierając dane przechodzące przez tunel VPN.
Krótko wyjaśniam, czym jest Tunelowanie podzielone VPN, dlaczego możesz go potrzebować i Jak skonfigurować podzielony tunel OpenVPN.
Tunel podzielony OpenVPN [Podsumowanie]
W zależności od rodzaju serwera VPN OpenVPN, z którym chcesz się połączyć (OpenVPN Access Server Lub OpenVPN Community Edition serwer), masz następujące opcje:
- Połącz się z serwerem dostępu OpenVPN:
- Skonfiguruj podzielony tunel z interfejsu administratora serwera OpenVPN Access.
- opcja 1: Zmodyfikuj plik konfiguracji OpenVPN.
- Opcja 2: Użyj aplikacji klienckiej VPN z podzielonym tunelowaniem na OpenVPN.
Czego się nauczysz
Co to jest Tunelowanie podzielone VPN i dlaczego możesz go potrzebować z OpenVPN?
Tuneling VPN jest zaawansowaną, ale przydatną funkcją dostarczoną przez kilka aplikacji VPN/oprogramowania i technologii VPN. Kontroluje ruch VPN; Mówiąc dokładniej, kieruje część ruchu przez VPN’Szyfrowany tunel i pewien ruch do standardowego, niezaszyfrowanego kanału przez dostawcę usług internetowych do Internetu.
Jest to bardzo wygodny sposób korzystania z VPN do określonych czynności (e.G., Unblock Streaming Channels lub pobieraj torrenty bezpiecznie) i pozwól innym aplikacjom uzyskać dostęp do lokalnych zasobów za pomocą zwykłego adresu IP.
Dobrze skonfigurowany Tunel podzielony VPN zapewnia doskonale zrównoważone podejście dla lepszego bezpieczeństwa i doskonałej prędkości podczas korzystania z VPN tylko dla określonych aplikacji lub stron internetowych.
OpenVPN jest (prawdopodobnie) najczęściej używanym protokołem przez usługi VPN dostępne na rynku, mimo że WireGuard wygląda jak poważny pretendent. Dlatego warto wiedzieć i zrozumieć, w jaki sposób możesz skonfigurować podzielone tunelowanie na OpenVPN.
Rozwiązania do konfigurowania podzielonego tunelu OpenVPN
Możesz połączyć się z dwoma rodzajami serwerów z protokołem OpenVPN: The OpenVPN Access Server (komercyjny) i OpenVPN Community Edition serwer (bezpłatny serwer używany przez większość dostawców VPN). I oczywiście podejścia do wdrożenia podzielonego tunelu zależą od rodzaju serwera.
Podziel tunelowanie za pomocą serwera dostępu OpenVPN
OpenVPN Access Server to komercyjna wersja serwera OpenVPN, zaprojektowana i zoptymalizowana dla firm.
Jeśli używasz serwera OpenVPN Access, możesz łatwo skonfigurować podzielony tunel z pulpitu administracyjnego:
- Zaloguj się do Administrator interfejsu internetowego.
- Nawigować do Konfiguracja> Ustawienia VPN> routing.
- Zakręt Jeśli ruch internetowy klienta będzie kierowany przez VPN? Do NIE. Odtąd ruch przeznaczony dla twoich prywatnych sieci przekroczy VPN. Inny ruch będzie omija VPN.
- Dodatkowo możesz określić podnoty w polu wejściowym: Określ prywatne podsieci, do których wszyscy klienci powinni otrzymać dostęp (jeden na wiersz).
Aby uzyskać więcej informacji na temat podziału tunelowania na serwerze dostępu OpenVPN, spójrz tutaj.
OpenVPN Instrukcja modyfikowania plików konfiguracyjnych
Kiedy połączysz się z OpenVPN Community Edition Server i uzyskać dostęp do plików konfiguracyjnych OpenVPN, możesz je zmodyfikować i zaimplementować podzielony tunel w miarę. Dzieje się tak w przypadku konfiguracji własnego serwera OpenVPN lub gdy jesteś subskrybowany z usługą VPN, która pozwala pobrać pliki konfiguracyjne i korzystać z aplikacji klienta OpenVPN do podłączenia (E.G., Nordvpn lub ovpn).
Aby poinstruować OpenVPN, użyj tunelu VPN tylko dla określonych stron internetowych, oto, co musisz zrobić:
- Najpierw znajdź adres IP witryny, do której chcesz uzyskać dostęp za pośrednictwem VPN. Możesz użyć polecenia Nslookup lub załadować witrynę lokalizacyjną IP (e.G., Xmyip.com), wprowadź adres URL strony internetowej i uzyskaj adres IP.
- Otwórz i edytuj plik OpenVPN CONF (.OVPN). Każdy edytor tekstu zrobi.
- Dodaj następujące polecenia:
trasa-nopull
Trasa [adres IP strony internetowej] 255.255.255.255 - Zapisz zmiany i uruchom ponownie połączenie OpenVPN.
- Aby usunąć podzielony tunel, usuń dwa wiersze i uruchom ponownie połączenie OpenVPN.
W rezultacie tylko ruch do wybranych stron internetowych będzie korzystać z tunelu zaszyfrowanego OpenVPN, a reszta ruchu pozostanie niezaszyfrowana.
Konieczne może być dodatkowo skonfigurowanie serwerów VPN DNS, aby zatrzymać wycieki DNS, jak opisano tutaj, w kroku 6.
Działa to w systemach operacyjnych, takich jak Windows, MacOS lub Linux (Fedora, Centos, Ubuntu itp.), a nawet na routerach (tutaj jest jak ustawić VPN na routerze).
Aplikacje VPN z podzielonym tunelowaniem na OpenVPN
Kilka aplikacji VPN, które korzystają z protokołu OpenVPN, może również podzielić ruch danych w zależności od użytkownika’S potrzeby. Konfiguracja jest zwykle dość prosta i polega na wybraniu aplikacji, których chcesz użyć tunelu VPN (lub, odwrotnie, aplikacji, których nie ma’T.
Świetne VPN, które oferują Tuneling OpenVPN to Hide.Me, ExpressVPN, PrivateInternetAccess, Nordvpn (na systemie Windows i Android) oraz Surfshark (na Windows i Android).
Na przykład, aby włączyć tunel podzielony OpenVPN na skórze.ME aplikacje, które musisz:
- Otwórz ukryj.ME App (w tym przypadku aplikacja MacOS).
- Upewnij się, że używasz protokołu OpenVPN: Menu >Protokół VPN >OpenVpn.
- Następnie otwórz Podzielony tunel Zakładka z lewego menu.
- Wybierz jedną z dwóch opcji:
- Nie pozwól, aby wybrane aplikacje korzystały z VPN (odwrotne podzielone tunelowanie)
- Pozwól, aby tylko wybrane aplikacje korzystały z VPN
Jak przetestować dzielony tunel OpenVPN
Moim zaleceniem jest przetestowanie konfiguracji podzielonej tunelu, bez względu na wybrane rozwiązanie. Na przykład nie zakładaj, że funkcja dzielonego tunelu ujawniona przez aplikację VPN działa tylko dlatego, że funkcja jest dostępna. Wiele czynników może wpływać na właściwe funkcjonowanie aplikacji. Na przykład niektórzy użytkownicy zgłosili, że aplikacja ExpressVPN nie ustanawia poprawnie dzielonego tunelu VPN na Mac.
Byłoby najlepiej, gdybyś nie założył, że twój podzielony tunel działa idealnie, gdy tylko sfinalizujesz konfigurację. Wiele aspektów może nie iść zgodnie z planem.
Moim zaleceniem jest wykonanie następujących następujących:
- Bez włączonego VPN, załaduj, na przykład XMYIP.com (IP: 67.227.194.148). Zwróć uwagę na publiczny adres IP.
- Ustaw podział VPN dla XMYIP (albo w pliku konfiguracji OpenVPN lub dodając swoją ulubioną przeglądarkę do listy dzielonej tunelu, jak wyjaśniono powyżej).
- Włącz połączenie VPN.
- Ponownie załaduj XMyIP. Zauważ, że publiczny adres IP nie jest już pokazany, a IP zastąpiło go serwer VPN.
- Jeśli test się powiódł, możesz kontynuować witrynę lub witryny, do których chcesz uzyskać dostęp za pośrednictwem VPN.
OpenVPN podzielone zadawane pytania tunelowe
Jaka jest różnica między pełnym tunelem a dzielonym tunelem?
Pełny tunel Szyfruje cały ruch danych między klientem VPN (z urządzenia) a serwerem VPN. podzielony tunel Trasy do VPN tylko konkretne żądania z wybranych aplikacji lub do niektórych miejsc docelowych.
Skąd mam wiedzieć, czy mój VPN jest podzielony tuneling?
Możesz użyć Taceroute polecenie, aby pokazać, że żądania ścieżki przechodzą do miejsca docelowego. Gdy VPN jest włączona, dane podróżują przez serwer VPN. Z podzielonym tunelowaniem, Taceroute nie wyświetli adresu IP serwera VPN. Dodatkowo możesz użyć witryny lokalizacyjnej IP, jak opisano powyżej.
Jak przestać dzielić tunelowanie?
W zależności od wybranego rozwiązania implementacji, możesz usunąć polecenia z pliku konfiguracji OpenVPN lub wybrać, aby użyć VPN dla wszystkich aplikacji z ustawień klienta VPN.
Streszczenie
OpenVPN jest prawdopodobnie najczęściej używanym protokołem VPN i powszechną opcją dla wszystkich scenariuszy użytkowania VPN. Tunelowanie podzielone VPN, które przynosi znaczące korzyści, można łatwo skonfigurować za pomocą OpenVPN, dodając polecenia w plikach konfiguracyjnych lub włączając opcję z aplikacji VPN’ Ustawienia.
To jest koniec naszego samouczka na temat skonfigurowania Tunelingu VPN na OpenVPN. Subskrybuj nasz biuletyn, aby uzyskać powiadomienie, kiedy publikujemy nowe artykuły. Dodatkowo będziesz Zrób Transylwanii Baby-Bat ��happy.
o autorze
Adrian Roman
Długoletni użytkownik VPN, proxy i inteligentny DNS, współzałożyciel IBVPN, ex-IBVPN Product Manager, badacz bezpieczeństwa danych.