Configurer le split tunneling
Vous pouvez activer le split tunneling pour empêcher le plug-in Citrix Gateway d’envoyer du trafic réseau inutile à Citrix Gateway.
Lorsque vous n’activez pas le split tunneling, le plug-in Citrix Gateway capture tout le trafic réseau provenant d’une machine utilisateur et envoie le trafic via le tunnel VPN à Citrix Gateway.
Si vous activez le split tunneling, le plug-in Citrix Gateway envoie uniquement le trafic destiné aux réseaux protégés par Citrix Gateway via le tunnel VPN. Le plug-in Citrix Gateway n’envoie pas de trafic réseau destiné aux réseaux non protégés à Citrix Gateway.
Lorsque le plug-in Citrix Gateway démarre, il obtient la liste des applications intranet de Citrix Gateway. Le plug-in Citrix Gateway examine tous les paquets transmis sur le réseau depuis la machine utilisateur et compare les adresses des paquets à la liste des applications intranet. Si l’adresse de destination du paquet se trouve dans l’une des applications intranet, le plug-in Citrix Gateway envoie le paquet via le tunnel VPN à Citrix Gateway. Si l’adresse de destination ne se trouve pas dans une application intranet définie, le paquet n’est pas chiffré et la machine utilisateur achemine le paquet de manière appropriée. Lorsque vous activez le split tunneling, les applications intranet définissent le trafic réseau intercepté.
Remarque :
Si les utilisateurs se connectent à des applications publiées dans une batterie de serveurs à l’aide de l’application Citrix Workspace, il n’est pas nécessaire de configurer le split tunneling.
Citrix Gateway prend également en charge le split tunneling inverse, qui définit le trafic réseau que Citrix Gateway n’intercepte pas. Si vous définissez le split tunneling sur Inverse, les applications intranet définissent le trafic réseau que Citrix Gateway n’intercepte pas. Lorsque vous activez le split tunneling inverse, tout le trafic réseau dirigé vers des adresses IP internes contourne le tunnel VPN, tandis que le reste du trafic passe par Citrix Gateway. Le split tunneling inverse peut être utilisé pour enregistrer tout le trafic LAN non local. Par exemple, si les utilisateurs disposent d’un réseau sans fil domestique et sont connectés avec le plug-in Citrix Gateway, Citrix Gateway n’intercepte pas le trafic réseau destiné à une imprimante ou à un autre périphérique du réseau sans fil.
Pour plus d’informations sur les applications intranet, consultez Configuration de l’interception des clients.
Vous configurez le split tunneling dans le cadre de la stratégie de session.
Pour configurer le split tunneling
- Dans l’utilitaire de configuration, sous l’onglet Configuration, dans le volet de navigation, développez Citrix Gateway Policies, puis cliquez sur Session.
- Dans le volet d’informations, sous l’onglet Profils, sélectionnez un profil, puis cliquez sur Ouvrir.
- Dans l’onglet Expérience client, en regard de Split Tunnel, sélectionnez Global Override, sélectionnez une option, puis cliquez deux fois sur OK.
Configuration du split tunneling et de l’autorisation
Lors de la planification de votre déploiement Citrix Gateway, il est important de prendre en compte le split tunneling ainsi que l’action d’autorisation et les stratégies d’autorisation par défaut.
Par exemple, vous disposez d’une stratégie d’autorisation qui autorise l’accès à une ressource réseau. Le split tunneling est défini sur ON et vous ne configurez pas les applications intranet pour envoyer du trafic réseau via Citrix Gateway. Lorsque Citrix Gateway dispose de ce type de configuration, l’accès à la ressource est autorisé, mais les utilisateurs ne peuvent pas accéder à la ressource.
Si la stratégie d’autorisation refuse l’accès à une ressource réseau, que le split tunneling est défini sur ON et que les applications intranet sont configurées pour acheminer le trafic réseau via Citrix Gateway, le plug-in Citrix Gateway envoie le trafic à Citrix Gateway, mais l’accès à la ressource est refusé.
Pour plus d’informations sur le split tunneling, voir Configurer le split tunneling.