Split Tunneling

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
QS-Informatik
Dieser Artikel wurde wegen inhaltlicher Mängel auf der Qualitätssicherungsseite der Redaktion Informatik eingetragen. Dies geschieht, um die Qualität der Artikel aus dem Themengebiet Informatik auf ein akzeptables Niveau zu bringen. Hilf mit, die inhaltlichen Mängel dieses Artikels zu beseitigen, und beteilige dich an der Diskussion! (+)


Begründung: Der gesamte Artikel muss sprachlich und inhaltlich überarbeitet werden. Insbesondere die Abschnitte Vorteile und Varianten und verwandte Technologien enthalten schwerste sprachliche Fehler, sodass ein Sinn nicht erkennbar ist. In einigen Sätzen scheinen Wörter zu fehlen oder zu viel zu sein. Meherere Formulierungen lesen sich, als seien sie wörtlich aus dem Englischen übernommen worden, ohne die Syntax an die deutsche Sprache anzupassen.

Split Tunneling kommt bei virtuellen privaten Netzwerken (VPN) zum Einsatz. Dabei werden nur diejenigen Verbindungen durch den VPN-Tunnel geleitet, welche Systeme am anderen Ende des VPN-Tunnels als Ziele haben. Für alle anderen Verbindungen wird der VPN-Tunnel ignoriert.

Zum Beispiel hat ein Mitarbeiter sein Notebook mit dem WLAN im Hotel verbunden um Zugriff zum Internet zu haben. Sobald der Zugriff zum Internet möglich ist verbindet er sich zusätzlich mittels VPN mit dem internen Netzwerk der Firma. Nun kann der Mitarbeiter z. B. ein Dokument vom internen Fileserver der Firma öffnen und bearbeiten. Die dazu notwendigen Verbindungen laufen über den VPN-Tunnel. Als Nächstes öffnet der Mitarbeiter eine Webseite im Browser. Die hierfür notwendigen Verbindungen werden nicht durch den VPN-Tunnel geschickt, da es sich um ein System außerhalb des Firmennetzwerks handelt. 

Die technische Umsetzung von Split Tunneling erfolgt mittels Änderungen in der Routingtabelle des Hosts. Für jedes erreichbare IP-Netzwerk am anderen Ende des VPN-Tunnels wird ein Eintrag in der Routingtabelle des Rechners gesetzt. Dabei dient die IP-Adresse des entfernten Endpunktes des VPN-Tunnels als Next Hop.

Vorteile[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder Abschnitt ist nicht allgemeinverständlich formuliert. Die Mängel sind unter Diskussion:Split Tunneling beschrieben. Wenn du diesen Baustein entfernst, begründe dies bitte auf der Artikeldiskussionsseite und ergänze den automatisch erstellten Projektseitenabschnitt Wikipedia:Unverständliche Artikel#Split Tunneling um {{Erledigt|1=~~~~}}.

Mittels Split Tunneling kann Internetbandbreite eingespart werden, da der Internettraffic nicht durch einen VPN-Tunnel geleitet werden muss, der eventuell nur begrenzte Bandbreite zur Verfügung stellt. Des Weiteren kann so ein Benutzer, der z.B. Zugriff auf zwei Firmennetze benötigt, auf die Ressourcen beider Unternehmen zugreifen, ohne ständig die Verbindungen trennen und mit dem anderen Netzwerk wieder aufbauen zu müssen.

Nachteile[Bearbeiten | Quelltext bearbeiten]

Bei aktiviertem Split Tunneling kann ein Benutzer Sicherheitslevel umgehen, welche in der Unternehmensstruktur platziert sind. Zudem können Internet-Provider mit der Implementierung von DNS Hijacking die Namensauflösung von privaten Adressen mit einem gesplitteten Tunnel aufbrechen. Auch ein DNS-Leak kann auftreten, wenn ein Tunnel in einem VPN gesplittet wird. Dabei findet eine (Fehl-)Konfiguration eines DNS-Servers statt,[1] dessen Kommunikation mit dem Internet am VPN vorbei läuft. Diese Problematik kann manuell[2] oder per Programm (bspw. freien DNS-Leak Tools)[3] behoben werden.

Varianten und verwandte Technologien[Bearbeiten | Quelltext bearbeiten]

Inverse Split Tunneling[Bearbeiten | Quelltext bearbeiten]

Eine weitere Variante stellt das Inverse Split Tunneling dar. Standardmäßig gehen alle Datenpakete in den Tunnel ein, außer Ziel-IPs mit expliziter Erlaubnis seitens des VPN-Gateways. Die Anhaltspunkte, welche den Datenpaketen Zugriff auf das Local Network Interface (außerhalb des Tunnels) gewähren, variieren von Anbieter zu Anbieter. Dadurch bleibt die Kontrolle des Netzwerk-Gateways bei einer zentralisierten Geräte-Richtlinie wie einem VPN-Terminator. Dies kann erweitert werden durch Endpoint-Policy-Enforcement-Technologien wie einer Interface-Firewall auf dem Endpunkt des Netzwerkschnittstellentreibers des Geräts, Gruppenrichtlinienobjekten oder Anti-Malware Agents. Dies ist ein vielen Punkten mit Network Access Control (NAC) verwandt.

IPv6 Dual-Stack Networking[Bearbeiten | Quelltext bearbeiten]

Dieser Artikel oder Abschnitt ist nicht allgemeinverständlich formuliert. Die Mängel sind unter Diskussion:Split Tunneling beschrieben. Wenn du diesen Baustein entfernst, begründe dies bitte auf der Artikeldiskussionsseite und ergänze den automatisch erstellten Projektseitenabschnitt Wikipedia:Unverständliche Artikel#Split Tunneling um {{Erledigt|1=~~~~}}.

Interner IPv6 Content kann über einen einzigartigen lokalen Adressbereich auf VPN Level aufnehmen und an Seiten ausliefern. Auf externen IPv4 und IPv6 Content kann hingegen über Site Routers zugegriffen werden.

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. VPN-Hilfe - Sicher im Internet unterwegs. Abgerufen am 12. Februar 2016.
  2. DNS-Leak vermeiden. In: spyoff.com. Abgerufen am 4. Februar 2016.
  3. How to detect and prevent a DNS Leak while using VPN? Abgerufen am 12. Februar 2016 (englisch).