Split tunneling met een VPN

Wie een VPN gebruikt, heeft al eens iets over split tunneling gelezen. En wie nog geen VPN gebruikt, begrijpt straks waarom split tunneling handig is in combinatie met een VPN. Wat is het precies? Hoe kan het geconfigureerd worden? En hoe pas je dit toe in het bedrijfsleven?

Wat is split tunneling?

Split tunneling houdt in dat gebruikers een VPN gebruiken en daarmee toegang hebben tot het internet, terwijl ze ook een LAN of WAN gebruiken. Op die manier heeft de gebruiker ook toegang tot netwerkverbindingen, zoals een bedrijfsserver. Het internetverkeer blijft beschermd.

Veruit de meeste VPN’s ondersteunen split tunneling. Het geeft gebruikers het beste van beide werelden: toegang tot het gewone netwerk en een betere online beveiliging.

Split include en split exclude

Er zijn twee manieren om split tunneling in te stellen: middels split-include en split-exclude. Wanneer je een split-include tunnel instelt, bepaal je zelf welke verbindingen door de VPN moeten worden beveiligd. Al het andere loopt via de standaardroute en wordt niet door een VPN versleuteld.

Dat kan ook omgekeerd: je bepaalt welke verbindingen niet moeten worden gecodeerd en al het overige verkeer gaat via de VPN. Dit noemen we split-exclude. Sommige VPN’s staan een included of exclude lijst toe met URL’s, terwijl bij anderen IP-adressen vereist zijn.

Voordelen van split tunneling in het bedrijfsleven

Split tunneling is een uitstekende optie voor zakelijke gebruikers. De snelheid van het bedrijfsnetwerk blijft intact, terwijl ze toch beter worden beveiligd middels de VPN. Het netwerk presteert optimaal, terwijl de internetverbinding wordt versleuteld. Door gebruik te maken van split tunneling verminder je de kans op bandbreedtebeperkingen en kun je gelijktijdig toegang geven tot het privé- en het openbare netwerk.

Remote gebruikers ondervinden geen problemen bij het gebruik van bedrijfsapplicaties. Het maakt niet uit waar ter wereld ze verbonden zijn en middels welk apparaat.

Nadelen van split tunneling

Zoals aan iedere functie, kleven er ook aan split tunneling nadelen. Wie het niet juist configureert, creëert juist een risico. Niet alleen internet service providers, maar ook externe partijen, kunnen de informatie zien die wordt bekijken.

De content van een privé-netwerk kan dan ook buiten het netwerk bekeken worden. Dat kan een gevaarlijke en ongewenste situatie opleveren. De gesplitste tunnel beveiligt dan niet het hele apparaat.

Wanneer split tunneling onjuist wordt geconfigureerd, ontstaat er een risico op DNS-lekken. Gecompromitteerde mobiele apparaten zijn dan onderhevig aan inbreuk door derden.

Een goede VPN-aanbieder heeft een mogelijkheid voor split tunneling en legt ook uit hoe je dit op de juiste manier kunt inzetten. Lees hiervoor de online documentatie van je aanbieder.

VPN voor de zakelijke markt

Split tunneling kan worden gebruikt bij partijen die de zakelijke markt ondersteunen, maar ook bij particuliere aanbieders. Op die manier kunnen ook kleine bedrijven tot 10 medewerkers er gebruik van maken. Voor hen voldoet vaak een particulier abonnement. Grotere bedrijven kunnen gebruik maken van zakelijke aanbieders, die een offerte op maat kunnen bieden.

Als IT-beheerder is het verstandig eerst een proefperiode aan te vragen en een test te draaien met willekeurige medewerkers. Vraag hen om hun ervaringen en maak dan de keuze voor de beste aanbieder.

Vorig artikelZo kies je de juiste telefoonprovider voor jezelf
Volgend artikelSamsung komt met goedkopere Galaxy A23 smartphone