Имеет ли у открытия VPN разделиться туннелирование?
Разделенное туннелирование для вашей удаленной рабочей силы
Термин «разделение туннелирования» используется для описания, когда вы хотите, чтобы некоторые из ваших программ использовали VPN, позволяя остальному трафику путешествовать через обычное подключение к Интернету. Это руководство объясняет, как установить разделенное туннелирование, чтобы все выходило за пределы туннеля VPN по умолчанию, или так что все входит в туннель VPN по умолчанию.
Разделение туннелирования с использованием openvpn
Если вы используете приложение Mullvad VPN, то вместо этого посмотрите на руководство разделение туннелирования с приложением Mullvad (для Android, Linux и Windows).
Термин «разделение туннелирования» используется для описания, когда вы хотите, чтобы некоторые из ваших программ использовали VPN, позволяя остальному трафику путешествовать через обычное подключение к Интернету. Это руководство объясняет, как установить разделенное туннелирование, чтобы все выходило за пределы туннеля VPN по умолчанию, или так что все входит в туннель VPN по умолчанию.
Предварительные условия
Сначала вам нужно настроить OpenVPN в вашей операционной системе. Смотрите соответствующее руководство здесь:
Вариант 1: Как по умолчанию по умолчанию направить все за пределами VPN
Вы будете использовать прокси -серверы Socks5 для программ, которые вы хотите выйти через VPN Connection.
Конфигурация DNS
Предупреждение: Firefox выполняет утечку DNS -запросы за пределами прокси -сервера Socks5, даже если у вас включен удаленный DNS, убедитесь, что вы установили свою систему на использование DNS, которые вам удобно протекать запросы на.
Linux с использованием openvpn
Редактировать/и т. Д./OpenVPN/MULLVAD_XX.конфан и добавить
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Следуйте руководству по руководству Socks5 для того, чтобы настроить своих клиентов, которые должны выходить через VPN.
Windows с использованием openvpn
Скопируйте mullvad_xx.ovpn от c: \ program files \ openvpn \ config \ или c: \ program files (x86) \ openvpn \ config \ на рабочий стол, затем отредактируйте его, чтобы добавить следующее:
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Также удалите линию блокировки Outside-DNS .
Сохраните файл, а затем скопируйте его обратно в C: \ Program Files \ OpenVPN \ config \ или c: \ Program Files (x86) \ openvpn \ config \
Нажимать Да по разрешению запрашивающего.
Следуйте руководству Socks5 для того, чтобы настроить ваших клиентов, которые должны выходить через VPN.
Установите DNS вашей системы, чтобы использовать общедоступные DNS, которые вы хотите использовать.
1. Перейдите в настройки Windows> Сеть и Интернет> Измените параметры адаптера.
2. Щелкните правой кнопкой мыши на сетевом адаптере Ethernet (или Wi-Fi Adapter), который вы используете для подключения к Интернету и выбора Характеристики.
3. Дважды щелкните Интернет -протокол версии 4 (TCP/IPv4).
4. Нажмите на Используйте следующие адреса DNS -сервера и введите IP как Предпочтительный сервер DNS и нажмите ХОРОШО а потом ХОРОШО снова.
MacOS с использованием Tunnelblick (OpenVPN)
Щелкните правой кнопкой мыши на мулваде.Файл TBLK (найденный внутри загруженного ZIP -файла) и выберите «Показать содержимое пакета». Найдите файл mullvad_xx.конфей и откройте его в.
Добавьте к нему следующие параметры:
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Сохраните файл, а затем импортируйте этот профиль в Tunnelblick
Следуйте руководству Socks5 для того, чтобы настроить ваших клиентов, которые должны выходить через VPN.
Вариант 2: Как все направить через VPN по умолчанию, кроме определенных IP -адресов
Примечание: удалите три линии из приведенных выше примеров, если вы их добавили.
В этом примере мы не будем направлять www.Чалмерс.SE через VPN.
Сначала выясните IP -адрес, который вы хотите выйти за пределы туннеля VPN, в данном случае он www.Чалмерс.сельский
Откройте терминал / командную строку и запустите nslookup www.Чалмерс.сельский .
Он должен ответить
Сервер: 10.137.8.1 Адрес: 10.137.8.1#53
Имя: www.Чалмерс.SE Адрес: 129.16.71.10
Как видите, у него есть только один IP -адрес, 129.16.71.10, Итак, мы добавим это с помощью openvpn.
1. Редактировать конфигурацию / профиль OpenVPN
2. Добавьте маршрут 129.16.71.10 255.255.255.255 net_gateway
3. Сохранить изменения.
4. Перезапустите соединение OpenVPN.
Поиск неисправностей
1. Вы можете пинг 10.8.0.1? Если вы получаете ответы, то соединение с VPN -сервером работает.
2. Вы не можете получить поиск DNS через? В окне терминала запустите NSLOKUP SUNET.SE и проверьте, какой сервер он также пытается использовать.
3. Если ваш браузер работает с работами с включенными носками, но без сбоя, то это, скорее всего, проблема DNS.
Разделенное туннелирование для вашей удаленной рабочей силы
До недавнего времени удаленная работа казалась для многих футуристической концепции, но вспышка Covid-19 заставляет организации переоценить эту мнение. Чтобы предотвратить распространение заболеваний, у многих компаний нет возможности, кроме как отправлять сотрудников на работу из дома. Компании, которые уже имели возможности удаленного доступа, занимаются бизнесом, как обычно. Но многие компании пытаются адаптироваться. От отправки сотрудников домой со всеми компьютерными башнями до решения серьезных проблем с пропускной способностью, многие организации просто изо всех сил пытаются поддерживать свои головы над водой и решать проблемы, когда они идут.
Эта ситуация доказывает старую поговорку: неспособность подготовиться. Будь то стихийное бедствие, пандемия или что -то столь же незначительное, как нарисовать офис – компании должны быть готовы к чему -либо. И хотя это никогда не бывает идеальным
Вопросы:
- Что такое разделение туннелирования?
- Как можно настроить разделенное туннелирование с OpenVPN?
- Каковы предпосылки для настройки разделенного туннелирования?
- Что такое вариант 1 для разделения туннелирования с использованием openvpn?
- Что такое вариант 2 для разделения туннелирования с использованием openvpn?
- Как вы можете устранить проблемы с разделением туннелирования?
- Каково преимущество разделения туннелирования для удаленных рабочих сил?
- Как вспышка COVID-19 повлияла на удаленную работу?
- Почему для компаний важно быть готовым к сценариям удаленной работы?
- С какими проблемами сталкиваются организации при внедрении удаленной работы?
- Что могут сделать компании, чтобы преодолеть проблемы с пропускной способностью во время удаленной работы?
- Какова главная цель разделителя туннелирования?
- Что произойдет, если вы не настраиваете правильно?
- Каково влияние расщепленного туннелирования на безопасность?
- Можете ли вы использовать разделенное туннелирование с другими приложениями VPN?
Ответы:
- Разделенное туннелирование относится к практике направления некоторого трафика через VPN, позволяя остальной части трафика использовать обычное подключение к Интернету.
- Настройка разделенного туннелирования с помощью OpenVPN требует настройки настройки OpenVPN или профиля, чтобы направить желаемый трафик за пределами туннеля VPN или внутри туннеля VPN.
- Предварительные условия для настройки разделенного туннелирования включают в себя установку OpenVPN и правильно настроен в операционной системе.
- Вариант 1 для разделения туннелирования с использованием OpenVPN включает использование прокси -серверов SOCKS5 для программ, которые должны выходить через соединение VPN, и настройка системы DNS для использования публичных DNS.
- Вариант 2 для разделения туннелирования с использованием OpenVPN позволяет маршрутизировать все через VPN по умолчанию, за исключением определенных IP -адресов или веб -сайтов.
- Некоторые шаги по устранению неполадок для проблем с разделенным туннелированием включают проверку соединения с сервером VPN, проверка поисков DNS и выявление любых проблем DNS.
- Удаленные рабочие силы с разделением туннелирования путем предоставления безопасного доступа к конкретным ресурсам через VPN, обеспечивая регулярное использование Интернета для других задач.
- Вспышка COVID-19 заставила организации принять удаленную практику работы, чтобы предотвратить распространение болезни.
- Компании должны быть готовы к сценариям удаленной работы, чтобы обеспечить непрерывность бизнеса и обеспечить производительность сотрудников.
- Организации сталкиваются с такими проблемами, как отправка сотрудников домой с необходимым оборудованием, имеющими дело с ограничениями полосы пропускания и исправление проблем по мере их возникновения.
- Организации могут преодолеть проблемы с пропускной способностью во время удаленной работы, оптимизируя сетевые настройки, определяя приоритеты критических приложений и внедрение стратегий управления трафиком.
- Основная цель разделения туннелирования – обеспечить гибкость и контроль над сетевым трафиком, позволяя определенным программам или ресурсам использовать VPN, в то время как другие используют обычное подключение к Интернету.
- Если разделить туннелирование не настроено правильно, это может привести к проблемам маршрутизации или безопасности, потенциально подвергая конфиденциальных данных или вызывая проблемы с подключением к сети.
- Разделенное туннелирование оказывает влияние на безопасность, поскольку оно позволяет более целенаправленному подходу к обеспечению определенных ресурсов или приложений, в то же время обеспечивая регулярный доступ в Интернет.
- Руководство специально фокусируется на использовании OpenVPN для разделения туннелирования, но другие приложения VPN могут иметь свои собственные методы или настройки для настройки разделенного туннелирования.
Разделенное туннелирование для вашей удаленной рабочей силы
Термин «разделение туннелирования» используется для описания, когда вы хотите, чтобы некоторые из ваших программ использовали VPN, позволяя остальному трафику путешествовать через обычное подключение к Интернету. Это руководство объясняет, как установить разделенное туннелирование, чтобы все выходило за пределы туннеля VPN по умолчанию, или так что все входит в туннель VPN по умолчанию.
Разделение туннелирования с использованием openvpn
Если вы используете приложение Mullvad VPN, то вместо этого посмотрите на руководство разделение туннелирования с приложением Mullvad (для Android, Linux и Windows).
Термин «разделение туннелирования» используется для описания, когда вы хотите, чтобы некоторые из ваших программ использовали VPN, позволяя остальному трафику путешествовать через обычное подключение к Интернету. Это руководство объясняет, как установить разделенное туннелирование, чтобы все выходило за пределы туннеля VPN по умолчанию, или так что все входит в туннель VPN по умолчанию.
Предварительные условия
Сначала вам нужно настроить OpenVPN в вашей операционной системе. Смотрите соответствующее руководство здесь:
Вариант 1: Как по умолчанию по умолчанию направить все за пределами VPN
Вы будете использовать прокси -серверы Socks5 для программ, которые вы хотите выйти через VPN Connection.
Конфигурация DNS
Предупреждение: Firefox выполняет утечку DNS -запросы за пределами прокси -сервера Socks5, даже если у вас включен удаленный DNS, убедитесь, что вы установили свою систему на использование DNS, которые вам удобно протекать запросы на.
Linux с использованием openvpn
Редактировать/и т. Д./OpenVPN/MULLVAD_XX.конфан и добавить
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Следуйте руководству по руководству Socks5 для того, чтобы настроить своих клиентов, которые должны выходить через VPN.
Windows с использованием openvpn
Скопируйте mullvad_xx.ovpn от c: \ program files \ openvpn \ config \ или c: \ program files (x86) \ openvpn \ config \ на рабочий стол, затем отредактируйте его, чтобы добавить следующее:
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Также удалите линию блокировки Outside-DNS .
Сохраните файл, а затем скопируйте его обратно в C: \ Program Files \ OpenVPN \ config \ или c: \ Program Files (x86) \ openvpn \ config \
Нажимать Да по разрешению запрашивающего.
Следуйте руководству Socks5 для того, чтобы настроить ваших клиентов, которые должны выходить через VPN.
Установите DNS вашей системы, чтобы использовать общедоступные DNS, которые вы хотите использовать.
- Перейдите в настройки Windows> Сеть и Интернет>Измените параметры адаптера.
- Щелкните правой кнопкой мыши на сетевом адаптере Ethernet (или Wi-Fi Adapter), который вы используете для подключения к Интернету и выбора Характеристики.
- Дважды щелкните Интернет -протокол версии 4 (TCP/IPv4).
- Нажмите на Используйте следующие адреса DNS -сервера и введите IP как Предпочтительный сервер DNS и нажмите ХОРОШО а потом ХОРОШО снова.
MacOS с использованием Tunnelblick (OpenVPN)
Щелкните правой кнопкой мыши на мулваде.Файл TBLK (найденный внутри загруженного ZIP -файла) и выберите «Показать содержимое пакета». Найдите файл mullvad_xx.конфей и откройте его в.
Добавьте к нему следующие параметры:
Маршрут-ноп-маршрут 10.0.0.0 255.0.0.0
Сохраните файл, а затем импортируйте этот профиль в Tunnelblick
Следуйте руководству Socks5 для того, чтобы настроить ваших клиентов, которые должны выходить через VPN.
Вариант 2: Как все направить через VPN по умолчанию, кроме определенных IP -адресов
Примечание: удалите три линии из приведенных выше примеров, если вы их добавили.
В этом примере мы не будем направлять www.Чалмерс.SE через VPN.
Сначала выясните IP -адрес, который вы хотите выйти за пределы туннеля VPN, в данном случае он www.Чалмерс.сельский
Откройте терминал / командную строку и запустите nslookup www.Чалмерс.сельский .
Он должен ответить
Сервер: 10.137.8.1 Адрес: 10.137.8.1#53
Имя: www.Чалмерс.SE Адрес: 129.16.71.10
Как видите, у него есть только один IP -адрес, 129.16.71.10, Итак, мы добавим это с помощью openvpn.
- Редактировать конфигурацию / профиль OpenVPN
- Добавьте маршрут 129.16.71.10 255.255.255.255 net_gateway
- Сохранить изменения.
- Перезапустите соединение OpenVPN.
Поиск неисправностей
- Вы можете пинг 10.8.0.1? Если вы получаете ответы, то соединение с VPN -сервером работает.
- Вы не можете получить поиск DNS через? В окне терминала запустите NSLOKUP SUNET.SE и проверьте, какой сервер он также пытается использовать.
- Если ваш браузер работает с работами с включенными носками, но без сбоя, то это, скорее всего, проблема DNS.
Разделенное туннелирование для вашей удаленной рабочей силы
До недавнего времени удаленная работа казалась для многих футуристической концепции, но вспышка Covid-19 заставляет организации переоценить эту мнение. Чтобы предотвратить распространение заболеваний, у многих компаний нет возможности, кроме как отправлять сотрудников на работу из дома. Компании, которые уже имели возможности удаленного доступа, занимаются бизнесом, как обычно. Но многие компании пытаются адаптироваться. От отправки сотрудников домой со всеми компьютерными башнями до решения серьезных проблем с пропускной способностью, многие организации просто изо всех сил пытаются поддерживать свои головы над водой и решать проблемы, когда они идут.
Эта ситуация доказывает старую поговорку: неспособность подготовиться. Будь то стихийное бедствие, пандемия или что -то столь же незначительное, как нарисовать офис – компании должны быть готовы к чему -либо. И хотя это никогда не бывает идеально, чтобы быть реактивным, а не активным, организации все еще могут извлечь наилучшие результаты из этой ситуации и решить проблемы, с которыми они сталкиваются.
Одна из самых больших проблем, с которыми сталкиваются организации, – это огромный хруст трафика. Теперь, когда количество удаленных сотрудников выросло так резко, удаленные соединения затопляют VPN и сетевые приборы. Это означает, что полоса пропускания намного, гораздо меньше, а производительность пострадает (или остановится) в результате.
Поскольку технические команды и системные администраторы неустанно работают, чтобы решить проблемы, они могут упустить из виду простое решение одной из лучших проблем, подавляющих свою полосу пропускания.
Ограничения полосы пропускания
Когда все больше сотрудников начинают работать из дома, вы можете заметить значительное снижение скорости в Интернете. Вероятный сценарий заключается в том, что ваш VPN не использует разделение Tunneling.
Когда клиент VPN подключается к VPN, он создает туннель. Передаемые данные зашифруются через Интернет на сервер VPN и подключены к вашей внутренней локальной сети (локальная сеть). По умолчанию он настроен на маршрутизацию всего веб -трафика через этот туннель. Это означает, что если у вас есть 50 сотрудников, связанных с VPN компании, а не с 2 или 3 работниками, к которым вы привыкли, весь дополнительный трафик направляется через тот же туннель, что вызывает это проблематичное снижение скорости.
Вместо того, чтобы перенести или вспоминать сотрудников обратно в офис (и в потенциально нездоровую ситуацию), ваша компания может захотеть посмотреть на создание VPN, которая позволяет разделиться.
Что является разделением?
Сплит-туннелирование-это процесс разрешения удаленного пользователя VPN получить доступ к общедоступной сети, такой как Интернет, в то же время, когда пользователю разрешается получить доступ к ресурсам в VPN. Эта система доступа к сети позволяет пользователю получить доступ к удаленным сетям, в то же время доступа к общедоступной сети.
Когда вы устанавливаете разделенное туннелирование, только трафик, предназначенный для подсетей на вашей внутренней локальной сети, пройдет через туннель VPN. Другой трафик пройдет через обычный интернет -трафик вашего сотрудника. Поскольку разделение туннелирования использует собственный интернет -трафик пользователя, он не замедляет сеть компании в целом.
Разделенное туннелирование может быть очень полезным для компаний, которым необходимо увеличить свои удаленные возможности занятости, без снижения производительности. И расколотое туннелирование’Т должен быть сложным: при правильном VPN настройка быстро и легко, и вы можете продолжать бизнес как обычно, независимо от ситуации.
Разделение с сервером доступа с сервером Access
OpenVPN Access Server предоставляет опцию разделения туннелирования для любой ситуации, требующей увеличения числа пользователей VPN. Для получения подробных инструкций по настройке разделенного туннелирования на вашем сервере доступа см. Наш ресурс: Понимание того, как работает разделение туннелирования с сервером Access OpenVPN
Разделенная туннель
При установке соединения WPC в Интернете создается зашифрованный туннель в облачный регион. Подключение WPC появляется как виртуальная сетевая интерфейс к компьютеру в дополнение к существующему интерфейсу LAN. Теперь становится возможным использовать оба интерфейса одновременно, отправив частный трафик, предназначенный для облачного WPC внутри туннеля WPC и общественного трафика (интернет -трафик) через другой интерфейс (за пределами туннеля WPC). Когда трафик разделен между интерфейсом WPC и другими интерфейсами, используется разделение туннелирования. При разделенном туннелировании не используется весь трафик использует интерфейс WPC, в результате чего интернет -трафик также отправляется в облако.
Кто должен использовать это?
Администратор должен установить/выключить разделенную туннель Группы пользователей , Сети , и Хозяева .
Покажи мне, как это настроить?
Split-Tunnel ON-это значение по умолчанию для настройки доступа в Интернет, связанных с группами пользователей, сетей и хостами. Только когда сеть установлена как Интернет -шлюз делает Расколотая туннель значение отображается как опция для настройки доступа в Интернет, связанных с Группы пользователей , Сети , и Хозяева .
- Изменение группы пользователей’S в Интернете доступ
- Изменение сети’S в Интернете доступ к использованию интернет -шлюза
Когда я должен использовать это?
После настройки сети, чтобы выступить в качестве интернет-шлюза, Splat-Tunnel Off может быть выбрана в качестве опции для настройки доступа в Интернет, связанных с группами пользователей, сетей и хостами. Как только настройка доступа в Интернет установлен на Расколотая туннель по желанию Группы пользователей , Сети , и Хозяева , Интернет -трафик из этих источников выходит из WPC через одну или несколько сетей, установленных как интернет -шлюз. Это полезно, потому что он может позволить интернет -трафике быть направлены на инструменты безопасности, присутствующие в сети интернет -шлюза, которые могут обеспечить соблюдение политик корпоративной безопасности. Другая причина – использовать NAT, чтобы замаскировать исходный IP -адрес интернет -трафика, чтобы показать, что он возник из сети интернет -шлюза. Это позволило бы общедоступному IP -адресу сети интернет -шлюза’S -разъем, который будет использоваться в белом списке доступа к инструментам SaaS.
Любые другие связанные темы к этому?
Как настроить разделительный туннель OpenVPN для оптимизации соединения OpenVPN
Эта статья помогает вам настроить разделительный туннель OpenVPN на вашем устройстве и получить максимальную пользу из вашего опыта VPN, выбрав данные, которые проходят через туннель VPN.
Я кратко объясняю, что такое VPN Split Tunneling, зачем вам это может понадобиться, и Как настроить разделительный туннель OpenVPN.
OpenVPN Split Tunnel [Сводка]
В зависимости от типа VPN -сервера OpenVPN, к которому вы хотите подключиться (OpenVPN Access Server или OpenVPN Community Edition сервер), у вас есть следующие параметры:
- Подключитесь к серверу Access OpenVPN:
- Настройка разделенного туннеля от интерфейса администратора Access Access OpenVPN.
- Опция 1: Изменить файл конфигурации OpenVPN.
- Вариант 2: Используйте клиентское приложение VPN с разделенным туннелированием на OpenVPN.
Чему вы узнаете
Что такое VPN Split Tunneling и зачем вам это может понадобиться с OpenVPN?
VPN Split Tunneling – это расширенная, но полезная функция, предоставленная несколькими приложениями VPN/VPN Software and Technologies. Он контролирует трафик VPN; Точнее, он направляет часть трафика через VPN’S зашифрованный туннель и некоторый трафик к стандартному незашифрованному каналу через интернет -провайдер в Интернет.
Это очень удобный способ использовать VPN для конкретных действий (E.г., Unblock потоковой каналы или безопасная загрузка торрентов) и позвольте другим приложениям получить доступ к местным ресурсам с помощью вашего обычного IP -адреса.
Хорошо настроенный VPN Split Tunnel обеспечивает совершенно сбалансированный подход для лучшей безопасности и отличной скорости при использовании VPN только для конкретных приложений или веб -сайтов.
OpenVPN (вероятно) является наиболее часто используемым протоколом с помощью услуг VPN, доступных на рынке, хотя Wireguard выглядит как серьезный претендент. Таким образом, полезно знать и понять, как вы можете настроить разделенное туннелирование на OpenVPN.
Решения для настройки разделенного туннеля OpenVPN
Вы можете подключиться к двум типам серверов с протоколом OpenVPN: OpenVPN Access Server (коммерческий) и OpenVPN Community Edition сервер (бесплатный сервер, используемый большинством поставщиков VPN). И, конечно, подходы к реализации разделенного туннеля зависят от типа сервера.
Разделенное туннелирование с сервером Access OpenVPN
OpenVPN Access Server коммерческая версия сервера OpenVPN, разработанная и оптимизированная для предприятий.
Если вы используете сервер Access OpenVPN, то вы можете легко настроить разделенную туннель с панели администрирования:
- Войти в Admin Web UI.
- Перейдите к Конфигурация> Настройки VPN> Маршрутизация.
- Повернуть Если клиент -интернет -трафик будет направлен через VPN? к Нет. С этого момента трафик, предназначенный для ваших частных сетей, пересекает VPN. Другой трафик обойдется VPN.
- Кроме того, вы можете указать подсети в поле ввода: Укажите частные подсети, к которым должен быть предоставлен доступ всем клиентам (по одному на строку).
Для получения более подробной информации о разделенном туннелировании на сервере Access OpenVPN, посмотрите здесь.
Открыть ручные файлы ручной работы
Когда вы подключитесь к OpenVPN Community Edition Server и получить доступ к файлам конфигурации OpenVPN, вы можете изменить их и реализовать разделенную туннель, как вам угодно. Это тот случай, когда вы настраиваете собственный сервер OpenVPN или когда вы подписались на службу VPN, которая позволяет загружать файлы конфигурации и использовать клиентское приложение OpenVPN для подключения (E.г., Nordvpn или ovpn).
Чтобы инструктировать OpenVPN использовать туннель VPN только для определенных веб -сайтов, вот что вам нужно сделать:
- Сначала найдите IP -адрес сайта, к которому вы хотите получить доступ через VPN. Вы можете использовать команду nslookup или загрузить веб -сайт IP -локатора (e.г., Xmyip.com), введите URL -адрес веб -сайта и получите IP -адрес.
- Откройте и отредактируйте файл conf OpenVPN (.ovpn). Любой текстовый редактор подойдет.
- Добавьте следующие команды:
маршрут-нопле
Маршрут [IP -адрес веб -сайта] 255.255.255.255 - Сохранить изменения и перезагрузить соединение OpenVPN.
- Чтобы удалить разделенную туннель, удалить два ряда и перезагрузить соединение OpenVPN.
Результатом является то, что только трафик для выбранного веб -сайта (ы) будет использовать зашифрованный туннель OpenVPN, а остальная часть трафика останется незашифрованным.
Вам может потребоваться дополнительно настроить серверы VPN DNS, чтобы остановить утечки DNS, как описано здесь, на шаге 6.
Это работает на операционных системах, таких как Windows, MacOS или Linux (Fedora, Centos, Ubuntu и т. Д.), и даже на маршрутизаторах (вот как настроить VPN на маршрутизаторе).
Приложения VPN с разделенным туннелированием на OpenVPN
Несколько приложений VPN, которые используют протокол OpenVPN, также могут разделить трафик данных в зависимости от пользователя’S потребности. Настройка обычно довольно проста, и она состоит из выбора приложений, которые вы хотите использовать туннель VPN (или, обратно, приложения, которые вы надеваете’T хочу использовать зашифрованное подключение к Интернету) и включить опцию раскола на.
Отличные VPN, которые предлагают OpenVPN Split Tunneling.Me, ExpressVPN, PrivateInternetAccess, Nordvpn (в Windows и Android) и Surfshark (в Windows и Android).
Например, для включения раздельного туннеля OpenVPN на шкуре.мне приложения вам нужно:
- Откройте шкуру.ME App (в этом случае, приложение MacOS).
- Убедитесь, что вы используете протокол OpenVPN: Меню >Протокол VPN >OpenVPN.
- Далее откройте Расколотый туннель Вкладка из левого меню.
- Выберите один из двух вариантов:
- Не позволяйте выбранным приложениям использовать VPN (обратное разделение туннелирования)
- Разрешить только выбранные приложения использовать VPN
Как проверить разделительный туннель OpenVPN
Моя рекомендация состоит в том, чтобы проверить настройку с разделенной туннелью, независимо от того, что вы выбрали. Например, не предполагайте, что функция разделенного подключения, выявленная приложением VPN, работает только потому, что функция доступна. Многие факторы могут влиять на правильное функционирование приложения. Например, некоторые пользователи сообщили, что приложение ExpressVPN не устанавливает отдельный туннель VPN на Mac.
Было бы лучше, если бы вы не предположили, что ваша разделенная туннель работает отлично, как только вы завершили установку. Многие аспекты могут не идти, как планировалось.
Моя рекомендация – выполнить последующие действия:
- Без VPN, загрузка, например, xmyip.com (ip: 67.227.194.148). Обратите внимание на свой публичный IP -адрес.
- Установите разделение VPN для XMYIP (либо в файле конфигурации OpenVPN, либо добавив ваш любимый браузер в список разделенных туннелей, как объяснено выше).
- Включить соединение VPN.
- Перезагрузить XMYIP. Обратите внимание, что ваш общедоступный IP -адрес больше не отображается, а IP -адрес VPN -сервера заменил его.
- Если тест был успешным, вы можете перейти на веб -сайт или веб -сайты, к которым вы хотите получить доступ через VPN.
OpenVPN FAQ Split Tunnel FAQ
В чем разница между полным туннелем и разделенным туннелем?
А Полный туннель Шифрует весь трафик данных между клиентом VPN (с вашего устройства) и VPN -сервером. А расколотый туннель маршруты в VPN только конкретные запросы из выбранных приложений или в определенные направления.
Как я узнаю, если мой VPN разделен туннелирование?
Вы можете использовать Traceroute Команда, чтобы показать запросы пути, добравшись до пункта назначения. Когда VPN включен, данные проходят через VPN -сервер. С разделенным туннелированием, Traceroute Не покажет IP -адрес сервера VPN. Кроме того, вы можете использовать веб -сайт IP -локатора, как описано выше.
Как остановить разделение туннелирования?
В зависимости от выбранного вами решения реализации, вы можете либо удалить команды из файла конфигурации OpenVPN, либо выбрать для использования VPN для всех приложений из настройки клиента VPN.
Краткое содержание
OpenVPN, вероятно, является наиболее используемым протоколом VPN и распространенной опцией для всех сценариев использования VPN. VPN Split Tunneling, которое приносит значительные преимущества, может быть легко настроена с помощью OpenVPN либо добавив команды в файлы конфигурации, либо путем включения опции из приложений VPN’ настройки.
Это конец нашего урока о том, как настроить VPN Split Tunneling на OpenVPN. Подпишитесь на нашу рассылку, чтобы получить уведомление, когда мы публикуем новые статьи. Кроме того, вы будете Сделать транссильваниан.
об авторе
Адриан Роман
Давний пользователь VPN, Proxy и Smart DNS, соучредитель IBVPN, бывший менеджер по продуктам IBVPN, исследователь безопасности данных.