Configuration du split tunneling

Vous pouvez activer le split tunneling pour empêcher le plug-in Citrix Gateway d’envoyer du trafic réseau inutile à Citrix Gateway.

Lorsque vous n’activez pas le split tunneling, le plug-in Citrix Gateway capture tout le trafic réseau provenant d’une machine utilisateur et envoie le trafic via le tunnel VPN à Citrix Gateway.

Si vous activez le split tunneling, le plug-in Citrix Gateway envoie uniquement le trafic destiné aux réseaux protégés par Citrix Gateway via le tunnel VPN. Le plug-in Citrix Gateway n’envoie pas le trafic réseau destiné aux réseaux non protégés à Citrix Gateway.

Lorsque le plug-in Citrix Gateway démarre, il obtient la liste des applications intranet de Citrix Gateway. Le plug-in Citrix Gateway examine tous les paquets transmis sur le réseau à partir de la machine utilisateur et compare les adresses des paquets à la liste des applications intranet. Si l’adresse de destination dans le paquet se trouve dans l’une des applications intranet, le plug-in Citrix Gateway envoie le paquet via le tunnel VPN à Citrix Gateway. Si l’adresse de destination ne se trouve pas dans une application intranet définie, le paquet n’est pas chiffré et la machine utilisateur achemine le paquet de manière appropriée. Lorsque vous activez le split tunneling, les applications intranet définissent le trafic réseau intercepté.

Remarque : Si les utilisateurs se connectent à des applications publiées dans une batterie de serveurs à l’aide de Citrix Receiver, vous n’avez pas besoin de configurer le split tunneling.

Citrix Gateway prend également en charge le split tunneling inversé, qui définit le trafic réseau que Citrix Gateway n’intercepte pas. Si vous définissez le split tunneling inversé, les applications intranet définissent le trafic réseau que Citrix Gateway n’intercepte pas. Lorsque vous activez le split tunneling inversé, tout le trafic réseau dirigé vers des adresses IP internes contourne le tunnel VPN, tandis que d’autres trafic passent par Citrix Gateway. Le split tunneling inversé peut être utilisé pour consigner tout le trafic LAN non local. Par exemple, si les utilisateurs disposent d’un réseau sans fil domestique et sont connectés avec le plug-in Citrix Gateway, Citrix Gateway n’intercepte pas le trafic réseau destiné à une imprimante ou à un autre périphérique du réseau sans fil.

Pour plus d’informations sur les applications intranet, reportez-vous à la section Configuration de l’interception du client.

Vous configurez le split tunneling dans le cadre de la stratégie de session.

Pour configurer le split tunneling

  1. Dans l’utilitaire de configuration, sous l’onglet Configuration, dans le volet de navigation, développez Straté gies Citrix Gateway , puis cliquez sur Session.
  2. Dans le volet d’informations, sous l’onglet Profils , sélectionnez un profil, puis cliquez sur Ouvrir.
  3. Sous l’onglet Expérience client , en regard de Split Tunnel , sélectionnez Remplacer global , sélectionnez une option, puis cliquez deux fois sur OK .

Configuration du split tunneling et de l’autorisation

Lors de la planification de votre déploiement Citrix Gateway, il est important de prendre en compte le split tunneling ainsi que l’action d’autorisation par défaut et les stratégies d’autorisation.

Par exemple, vous disposez d’une stratégie d’autorisation qui autorise l’accès à une ressource réseau. Vous avez le split tunneling défini sur ON et vous ne configurez pas les applications intranet pour envoyer du trafic réseau via Citrix Gateway. Lorsque Citrix Gateway possède ce type de configuration, l’accès à la ressource est autorisé, mais les utilisateurs ne peuvent pas accéder à la ressource.

Si la stratégie d’autorisation refuse l’accès à une ressource réseau, que vous avez défini le split tunneling sur ON et que les applications intranet sont configurées pour acheminer le trafic réseau via Citrix Gateway, le plug-in Citrix Gateway envoie du trafic à Citrix Gateway, mais l’accès à la ressource est refusé.