ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ملاحظة
تعد هذه المقالة جزءا من مجموعة من المقالات التي تتناول تحسين Microsoft 365 للمستخدمين عن بعد.
- للحصول على إرشادات مفصلة حول تنفيذ نفق تقسيم VPN، راجع تنفيذ نفق تقسيم VPN ل Microsoft 365.
- للحصول على قائمة مفصلة بسيناريوهات نفق تقسيم VPN، راجع سيناريوهات نفق تقسيم VPN الشائعة ل Microsoft 365.
- للحصول على إرشادات حول تأمين حركة مرور وسائط Teams في بيئات نفق مقسمة لشبكة VPN، راجع تأمين حركة مرور وسائط Teams للأنفاق المقسمة عبر VPN.
- للحصول على معلومات حول كيفية تكوين Stream والأحداث المباشرة في بيئات VPN، راجع اعتبارات خاصة للأحداث Stream والأحداث المباشرة في بيئات VPN.
- للحصول على معلومات حول تحسين أداء مستأجر Microsoft 365 في جميع أنحاء العالم للمستخدمين في الصين، راجع تحسين أداء Microsoft 365 لمستخدمي الصين.
تستخدم المؤسسات عادة الشبكات الظاهرية الخاصة لدعم التجارب الآمنة عن بعد لمستخدميها. بينما ظلت أحمال العمل الأساسية محلية، فإن VPN من العميل البعيد الذي يتم توجيهه من خلال مركز بيانات على شبكة الشركة كان الطريقة الأساسية للمستخدمين عن بعد للوصول إلى موارد الشركة. لحماية هذه الاتصالات، تقوم المؤسسات ببناء طبقات من حلول أمان الشبكة على طول مسارات VPN. تم بناء هذا الأمان لحماية البنية التحتية الداخلية وحماية استعراض الأجهزة المحمولة لمواقع الويب الخارجية عن طريق إعادة توجيه نسبة استخدام الشبكة إلى VPN ثم الخروج من خلال محيط الإنترنت المحلي. غالبا ما تم بناء الشبكات الظاهرية الخاصة ومحيط الشبكة والبنية التحتية الأمنية المرتبطة بها وتحجيمها لمجموعة محددة من نسبة استخدام الشبكة، عادة مع بدء معظم الاتصال من داخل شبكة الشركة، ومعظمها يبقى داخل حدود الشبكة الداخلية.
لبعض الوقت، كانت نماذج VPN حيث يتم توجيه جميع الاتصالات من جهاز المستخدم البعيد مرة أخرى إلى الشبكة المحلية (المعروفة باسم النفق القسري) مستدامة إلى حد كبير طالما كان النطاق المتزامن للمستخدمين عن بعد متواضعا وكانت وحدات تخزين نسبة استخدام الشبكة التي تجتاز VPN منخفضة. واصل بعض العملاء استخدام VPN force tunneling باعتباره الوضع الراهن حتى بعد انتقال تطبيقاتهم من داخل محيط الشركة إلى سحب SaaS العامة.
يعد استخدام شبكات VPN النفقية القسرية للاتصال بالتطبيقات السحابية الموزعة والحساسة للأداء دون المستوى الأمثل، ولكن تم قبول التأثيرات السلبية من قبل بعض المؤسسات للحفاظ على الوضع الأمني الراهن. يمكن رؤية رسم تخطيطي مثال لهذا السيناريو هنا:
الشكل 1: حل VPN للنفق القسري التقليدي.
وقد تزايدت هذه المشكلة لسنوات عديدة، حيث أبلغ العديد من العملاء عن تحول كبير في أنماط حركة مرور الشبكة. تتصل نسبة استخدام الشبكة التي كانت تستخدم للبقاء في أماكن العمل الآن بنقاط نهاية السحابة الخارجية. أبلغ العديد من عملاء Microsoft أنه في السابق، كان حوالي 80٪ من نسبة استخدام الشبكة الخاصة بهم إلى مصدر داخلي (يمثله السطر المنقط في الرسم التخطيطي السابق). في عام 2020، انخفض هذا العدد إلى حوالي 20٪ أو أقل لأنها حولت أحمال العمل الرئيسية إلى السحابة. هذه الاتجاهات ليست غير شائعة مع المؤسسات الأخرى. بمرور الوقت، مع تقدم رحلة السحابة، يصبح النموذج أعلاه مرهقا بشكل متزايد وغير مستدام، مما يمنع المؤسسة من أن تكون مرنة أثناء انتقالها إلى عالم السحابة الأول.
وقد أدت أزمة كوفيد-19 العالمية إلى تصعيد هذه المشكلة لتتطلب معالجة فورية. أدت الحاجة إلى ضمان سلامة الموظفين إلى ظهور طلبات غير مسبوقة على تكنولوجيا المعلومات للمؤسسات لدعم الإنتاجية من المنزل على نطاق واسع، وهو ما لا يزال صحيحا في حقبة ما بعد الأزمة. Microsoft 365 في وضع جيد لمساعدة العملاء على تلبية هذا الطلب، ولكن التزامن العالي للمستخدمين الذين يعملون من المنزل يولد حجما كبيرا من حركة مرور Microsoft 365، والتي، إذا تم توجيهها من خلال VPN النفقي القسري ومحيط الشبكة المحلية، تتسبب في تشبع سريع وتشغيل البنية الأساسية للشبكة الظاهرية الخاصة خارج السعة. في واقع ما بعد الأزمة هذا، لم يعد استخدام VPN للوصول إلى Microsoft 365 عائقا للأداء فحسب، بل إنه جدار صلب لا يؤثر فقط على Microsoft 365 ولكن العمليات التجارية الهامة التي لا يزال يتعين عليها الاعتماد على VPN للعمل.
تعمل Microsoft عن كثب مع العملاء والصناعة الأوسع لتوفير حلول فعالة وحديثة لهذه المشاكل من داخل خدماتنا الخاصة، وللتوافق مع أفضل ممارسات الصناعة. تم تصميم مبادئ الاتصال لخدمة Microsoft 365 للعمل بكفاءة للمستخدمين عن بعد مع السماح للمؤسسة بالحفاظ على الأمان والتحكم في اتصالهم. ويمكن أيضا تنفيذ هذه الحلول بسرعة مع محدودية العمل مع تحقيق تأثير إيجابي كبير على المشاكل الموضحة أعلاه.
بالنسبة للعملاء الذين يقومون بتوصيل أجهزتهم العاملة عن بعد بشبكة الشركة أو البنية الأساسية السحابية عبر VPN، توصي Microsoft بتوجيه سيناريوهات Microsoft 365 الرئيسية Microsoft TeamsوSharePointExchange Online عبر تكوين نفق منقسم VPN. يصبح هذا الأمر مهما بشكل خاص مثل استراتيجية الخطوط الأمامية لتسهيل إنتاجية الموظفين المستمرة خلال الأحداث واسعة النطاق للعمل من المنزل مثل أزمة كوفيد-19.
الشكل 2: حل نفق مقسم VPN مع استثناءات Microsoft 365 المحددة المرسلة مباشرة إلى الخدمة. تعبر جميع نسبة استخدام الشبكة الأخرى نفق VPN بغض النظر عن الوجهة.
يتمثل جوهر هذا النهج في توفير طريقة للمؤسسات للتخفيف من مخاطر تشبع البنية الأساسية للشبكة الظاهرية الخاصة وتحسين أداء Microsoft 365 بشكل كبير في أقصر إطار زمني ممكن. تكوين عملاء VPN للسماح لنسبة استخدام الشبكة Microsoft 365 الأكثر أهمية وكبرى بتجاوز نفق VPN يحقق المزايا التالية:
يخفف على الفور من السبب الجذري لغالبية مشكلات الأداء وسعة الشبكة التي أبلغ عنها العميل في بنيات VPN للمؤسسات التي تؤثر على تجربة مستخدم Microsoft 365
يستهدف الحل الموصى به على وجه التحديد نقاط نهاية خدمة Microsoft 365 المصنفة على أنها Optimize في المقالة Microsoft 365 URLs ونطاقات عناوين IP. نسبة استخدام الشبكة إلى نقاط النهاية هذه حساسة للغاية لزمن الانتقال وتقييد النطاق الترددي، ويمكن أن يؤدي تمكينها من تجاوز نفق VPN إلى تحسين تجربة المستخدم النهائي بشكل كبير بالإضافة إلى تقليل حمل شبكة الشركة. يمكن الاستمرار في توجيه اتصالات Microsoft 365 التي لا تشكل غالبية النطاق الترددي أو بصمة تجربة المستخدم عبر نفق VPN إلى جانب بقية نسبة استخدام الشبكة المرتبطة بالإنترنت. لمزيد من المعلومات، راجع استراتيجية نفق تقسيم VPN.
يمكن تكوينها واختبارها وتنفيذها بسرعة من قبل العملاء وبدون متطلبات إضافية للبنية الأساسية أو التطبيق
اعتمادا على منصة VPN وبنية الشبكة، يمكن أن يستغرق التنفيذ أقل من بضع ساعات. لمزيد من المعلومات، راجع تنفيذ نفق تقسيم VPN.
يحافظ على الوضع الأمني لتطبيقات VPN للعميل من خلال عدم تغيير كيفية توجيه الاتصالات الأخرى، بما في ذلك نسبة استخدام الشبكة إلى الإنترنت
يتبع التكوين الموصى به مبدأ الامتياز الأقل لاستثناءات نسبة استخدام الشبكة VPN ويسمح للعملاء بتنفيذ VPN للنفق المنقسم دون تعريض المستخدمين أو البنية الأساسية لمخاطر أمنية إضافية. يتم تشفير نسبة استخدام الشبكة التي يتم توجيهها مباشرة إلى نقاط نهاية Microsoft 365، والتحقق من صحتها للتكامل بواسطة مكدسات تطبيقات عميل Office وتحديد نطاقها إلى عناوين IP المخصصة لخدمات Microsoft 365 التي يتم تقويةها على كل من مستوى التطبيق والشبكة. لمزيد من المعلومات، راجع الطرق البديلة لمتخصصي الأمان وتكنولوجيا المعلومات لتحقيق عناصر التحكم في الأمان الحديثة في سيناريوهات العمل البعيد الفريدة اليوم (مدونة فريق أمان Microsoft).
مدعوم أصلا من قبل معظم منصات VPN للمؤسسات
تواصل Microsoft التعاون مع شركاء الصناعة الذين ينتجون حلول VPN التجارية لمساعدة الشركاء على تطوير قوالب التوجيه والتكوين المستهدفة لحلولهم وفقا للتوصيات المذكورة أعلاه. لمزيد من المعلومات، راجع أدلة HOWTO لمنصات VPN الشائعة.
تلميح
توصي Microsoft بالتركيز على تكوين VPN للنفق المقسم على نطاقات IP المخصصة الموثقة لخدمات Microsoft 365. قد لا تغطي تكوينات النفق المنقسم المستندة إلى FQDN أو AppID، على الرغم من أنه ممكن على بعض الأنظمة الأساسية لعميل VPN، سيناريوهات Microsoft 365 الرئيسية بالكامل وقد تتعارض مع قواعد توجيه VPN المستندة إلى IP. لهذا السبب، لا توصي Microsoft باستخدام Microsoft 365 FQDNs لتكوين VPN للنفق المنقسم. قد يكون استخدام تكوين FQDN مفيدا في السيناريوهات الأخرى ذات الصلة، مثل تخصيصات ملف .pac أو لتنفيذ تجاوز الوكيل.
للحصول على إرشادات التنفيذ الكامل، راجع تنفيذ نفق تقسيم VPN ل Microsoft 365.
للحصول على عملية خطوة بخطوة لتكوين Microsoft 365 للعاملين عن بعد، راجع إعداد البنية الأساسية للعمل عن بعد.
استراتيجية نفق تقسيم VPN
غالبا ما يتم تصميم شبكات الشركات التقليدية للعمل بشكل آمن لعالم ما قبل السحابة حيث تتم استضافة البيانات والخدمات والتطبيقات الأكثر أهمية في أماكن العمل وتكون متصلة مباشرة بشبكة الشركة الداخلية، كما هو الحال مع غالبية المستخدمين. وبالتالي يتم بناء البنية الأساسية للشبكة حول هذه العناصر في أن المكاتب الفرعية متصلة بالمكتب الرئيسي عبر شبكات Multiprotocol Label Switching (MPLS)، ويجب على المستخدمين البعيدين الاتصال بشبكة الشركة عبر VPN للوصول إلى كل من نقاط النهاية المحلية والإنترنت. في هذا النموذج، تعبر جميع نسبة استخدام الشبكة من المستخدمين البعيدين شبكة الشركة ويتم توجيهها إلى الخدمة السحابية من خلال نقطة خروج مشتركة.
الشكل 2: حل VPN شائع للمستخدمين البعيدين حيث يتم إجبار جميع نسبة استخدام الشبكة على العودة إلى شبكة الشركة بغض النظر عن الوجهة.
مع نقل المؤسسات للبيانات والتطبيقات إلى السحابة، بدأ هذا النموذج يصبح أقل فعالية لأنه سرعان ما يصبح مرهقا ومكلفا ولا يمكن قياسه، مما يؤثر بشكل كبير على أداء الشبكة وكفاءة المستخدمين ويقيد قدرة المؤسسة على التكيف مع الاحتياجات المتغيرة. أبلغ العديد من عملاء Microsoft عن أن 80٪ من نسبة استخدام الشبكة كانت قبل بضع سنوات إلى وجهة داخلية، ولكن في عام 2020، يتصل 80٪ بالإضافة إلى نسبة استخدام الشبكة بمورد خارجي مستند إلى السحابة.
وقد أدت أزمة كوفيد-19 إلى تفاقم هذه المشكلة لتتطلب حلولا فورية للغالبية العظمى من المنظمات. وجد العديد من العملاء أن نموذج VPN القسري غير قابل للتطوير أو الأداء بما يكفي لسيناريوهات العمل عن بعد بنسبة 100٪ مثل تلك التي استلزمتها هذه الأزمة. هناك حاجة إلى حلول سريعة لهذه المنظمات للعمل بكفاءة.
بالنسبة لخدمة Microsoft 365، صممت Microsoft متطلبات الاتصال للخدمة مع وضع هذه المشكلة في الاعتبار بشكل جيد، حيث يمكن تحسين مجموعة مركزة ومتحكم فيها بإحكام وثابتة نسبيا من نقاط نهاية الخدمة ببساطة وسرعة بحيث تقدم أداء عاليا للمستخدمين الذين يصلون إلى الخدمة، وتقليل العبء على البنية الأساسية للشبكة الظاهرية الخاصة بحيث يمكن استخدامها بواسطة نسبة استخدام الشبكة التي لا تزال تتطلبها.
يصنف Microsoft 365 نقاط النهاية المطلوبة ل Microsoft 365 إلى ثلاث فئات: التحسينوالسماحوالافتراضي. تحسين نقاط النهاية هي تركيزنا هنا ونمتلك الخصائص التالية:
- هل نقاط النهاية المملوكة والمدارة من Microsoft، مستضافة على البنية الأساسية ل Microsoft
- مخصصة لأحمال عمل Microsoft 365 الأساسية مثل Exchange Online وSharePoint Skype for Business Online وMicrosoft Teams
- هل تم توفير عناوين IP
- انخفاض معدل التغيير ومن المتوقع أن يظل صغيرا في العدد (حاليا 20 شبكة فرعية IP)
- حجم عال و/أو زمن انتقال حساس
- قادرون على توفير عناصر الأمان المطلوبة في الخدمة بدلا من تضمينها على الشبكة
- حساب حوالي 70-80٪ من حجم نسبة استخدام الشبكة إلى خدمة Microsoft 365
يمكن تقسيم هذه المجموعة ذات النطاق الضيق من نقاط النهاية من نفق VPN المفروض وإرسالها بأمان ومباشرة إلى خدمة Microsoft 365 عبر الواجهة المحلية للمستخدم. يعرف هذا باسم تقسيم النفق.
يمكن تسليم عناصر الأمان مثل DLP وحماية AV والمصادقة والتحكم في الوصول بشكل أكثر كفاءة ضد نقاط النهاية هذه في طبقات مختلفة داخل الخدمة. نظرا لأننا نقوم أيضا بتحويل الجزء الأكبر من حجم نسبة استخدام الشبكة بعيدا عن حل VPN، فإن هذا يحرر سعة VPN لنسبة استخدام الشبكة المهمة للأعمال التي لا تزال تعتمد عليها. كما يجب أن يزيل الحاجة في كثير من الحالات إلى المرور عبر برنامج ترقية طويل ومكلفة للتعامل مع هذه الطريقة الجديدة للعمل.
الشكل 3: حل نفق مقسم VPN مع استثناءات Microsoft 365 المحددة المرسلة مباشرة إلى الخدمة. يتم إجبار جميع نسبة استخدام الشبكة الأخرى على العودة إلى شبكة الشركة بغض النظر عن الوجهة.
من منظور الأمان، تمتلك Microsoft مجموعة من ميزات الأمان التي يمكن استخدامها لتوفير أمان مشابه أو حتى محسن من ذلك الذي يتم تسليمه بواسطة الفحص المضمن بواسطة مكدسات الأمان المحلية. يتضمن منشور مدونة فريق أمان Microsoft طرقا بديلة لمتخصصي الأمان و تكنولوجيا المعلومات لتحقيق عناصر التحكم في الأمان الحديثة في سيناريوهات العمل البعيد الفريدة اليوم ملخصا واضحا للميزات المتوفرة وستجد إرشادات أكثر تفصيلا في هذه المقالة. يمكنك أيضا القراءة عن تنفيذ Microsoft للأنفاق المنقسمة لشبكة VPN في التشغيل على VPN: كيف تحافظ Microsoft على اتصال القوى العاملة عن بعد بها.
وفي كثير من الحالات، يمكن تحقيق هذا التنفيذ في غضون ساعات، مما يسمح بالحل السريع لواحدة من أكثر المشاكل إلحاحا التي تواجه المنظمات في أثناء تحولها بسرعة إلى العمل عن بعد على نطاق واسع. للحصول على إرشادات تنفيذ نفق تقسيم VPN، راجع تنفيذ نفق تقسيم VPN ل Microsoft 365.
الأسئلة المتداولة
نشر فريق أمان Microsoft طرقا بديلة لمتخصصي الأمان و تكنولوجيا المعلومات لتحقيق عناصر التحكم في الأمان الحديثة في سيناريوهات العمل البعيد الفريدة اليوم، وهو منشور مدونة، يحدد الطرق الرئيسية لمتخصصي الأمان ويمكن ل تكنولوجيا المعلومات تحقيق عناصر تحكم أمان حديثة في سيناريوهات العمل البعيد الفريدة اليوم. بالإضافة إلى ذلك، فيما يلي بعض أسئلة العملاء الشائعة والأجوبة حول هذا الموضوع.
كيف أعمل توقف المستخدمين عن الوصول إلى المستأجرين الآخرين الذين لا أثق بهم حيث يمكنهم النقل غير المصرح للبيانات؟
الإجابة هي ميزة تسمى قيود المستأجر. نسبة استخدام الشبكة للمصادقة ليست كبيرة الحجم ولا حساسة لزمن الانتقال بشكل خاص بحيث يمكن إرسالها من خلال حل VPN إلى الوكيل المحلي حيث يتم تطبيق الميزة. يتم الاحتفاظ بقائرة السماح للمستأجرين الموثوق بهم هنا وإذا حاول العميل الحصول على رمز مميز لمستأجر غير موثوق به، يرفض الوكيل ببساطة الطلب. إذا كان المستأجر موثوقا به، فيمكن الوصول إلى الرمز المميز إذا كان لدى المستخدم بيانات الاعتماد والحقوق الصحيحة.
لذلك على الرغم من أنه يمكن للمستخدم إجراء اتصال TCP/UDP بنقاط النهاية "تحسين" التي تم وضع علامة عليها، دون رمز مميز صالح للوصول إلى المستأجر المعني، إلا أنه ببساطة لا يمكنه تسجيل الدخول والوصول إلى/نقل أي بيانات.
هل يسمح هذا النموذج بالوصول إلى خدمات المستهلكين مثل حسابات OneDrive الشخصية؟
لا، لا، لا، نقاط نهاية Microsoft 365 ليست هي نفسها خدمات المستهلك (Onedrive.live.com كمثال) لذلك لن يسمح النفق المقسم للمستخدم بالوصول مباشرة إلى خدمات المستهلكين. ستستمر نسبة استخدام الشبكة إلى نقاط نهاية المستهلك في استخدام نفق VPN وستستمر النهج الحالية في التطبيق.
كيف أعمل تطبيق DLP وحماية بياناتي الحساسة عندما لا تتدفق نسبة استخدام الشبكة عبر الحل المحلي الخاص بي؟
لمساعدتك على منع الكشف العرضي عن المعلومات الحساسة، يحتوي Microsoft 365 على مجموعة غنية من الأدوات المضمنة. يمكنك استخدام قدرات DLP المضمنة في Teams وSharePoint للكشف عن المعلومات الحساسة المخزنة أو المشتركة بشكل غير مناسب. إذا كان جزء من استراتيجية العمل عن بعد يتضمن نهج إحضار جهازك الخاص (BYOD)، يمكنك استخدام الوصول المشروط المستند إلى التطبيق لمنع تنزيل البيانات الحساسة إلى الأجهزة الشخصية للمستخدمين
كيف أعمل تقييم مصادقة المستخدم والتحكم فيها عند الاتصال مباشرة؟
بالإضافة إلى ميزة قيود المستأجر المذكورة في Q1، يمكن تطبيق نهج الوصول المشروط لتقييم مخاطر طلب المصادقة بشكل ديناميكي والتفاعل بشكل مناسب. توصي Microsoft بتنفيذ نموذج ثقة معدومة بمرور الوقت ويمكننا استخدام نهج الوصول المشروط Microsoft Entra للحفاظ على التحكم في عالم الأجهزة المحمولة والسحابة أولا. يمكن استخدام نهج الوصول المشروط لاتخاذ قرار في الوقت الحقيقي بشأن ما إذا كان طلب المصادقة ناجحا استنادا إلى العديد من العوامل مثل:
- الجهاز، هل الجهاز معروف/موثوق به/المجال مرتبط؟
- IP - هل طلب المصادقة قادم من عنوان IP معروف للشركات؟ أو من بلد/منطقة لا نثق بها؟
- التطبيق - هل المستخدم مصرح له باستخدام هذا التطبيق؟
يمكننا بعد ذلك تشغيل نهج مثل الموافقة على المصادقة متعددة العوامل أو تشغيل المصادقة متعددة العوامل أو حظر المصادقة استنادا إلى هذه النهج.
كيف أعمل الحماية من الفيروسات والبرامج الضارة؟
مرة أخرى، يوفر Microsoft 365 الحماية لنقاط النهاية التي تم وضع علامة عليها تحسين في طبقات مختلفة في الخدمة نفسها، الموضحة في هذا المستند. كما هو ملاحظ، من الأكثر كفاءة إلى حد كبير توفير عناصر الأمان هذه في الخدمة نفسها بدلا من محاولة القيام بذلك بما يتماشى مع الأجهزة التي قد لا تفهم البروتوكولات/نسبة استخدام الشبكة بشكل كامل. بشكل افتراضي، يقوم SharePoint تلقائيا بمسح تحميلات الملفات بحثا عن البرامج الضارة المعروفة
بالنسبة لنقاط نهاية Exchange المذكورة أعلاه، يقوم Exchange Online ProtectionMicrosoft Defender ل Microsoft 365 بعمل ممتاز لتوفير أمان نسبة استخدام الشبكة للخدمة.
هل يمكنني إرسال أكثر من مجرد تحسين نسبة استخدام الشبكة مباشرة؟
يجب إعطاء الأولوية لنقاط النهاية "تحسين " التي تم وضع علامة عليها لأنها ستمنح أقصى فائدة لمستوى منخفض من العمل. ومع ذلك، إذا كنت ترغب في ذلك، فإن السماح بنقاط النهاية المميزة مطلوبة لكي تعمل الخدمة وتوفر عناوين IP لنقاط النهاية التي يمكن استخدامها إذا لزم الأمر.
هناك أيضا العديد من الموردين الذين يقدمون حلول وكيل/أمان مستندة إلى السحابة تسمى بوابات الويب الآمنة التي توفر الأمان المركزي والتحكم وتطبيق نهج الشركة لاستعراض الويب العام. يمكن أن تعمل هذه الحلول بشكل جيد في عالم السحابة الأول، إذا كان متوفرا للغاية، وأداء، ومتوفرا بالقرب من المستخدمين من خلال السماح بتسليم الوصول الآمن إلى الإنترنت من موقع مستند إلى السحابة بالقرب من المستخدم. يؤدي هذا إلى إزالة الحاجة إلى دبابيس الشعر من خلال شبكة VPN/الشركة لحركة المرور العامة للاستعراض، مع السماح بالتحكم في الأمان المركزي.
ومع ذلك، حتى مع وجود هذه الحلول، لا تزال Microsoft توصي بشدة بإرسال نسبة استخدام الشبكة التي تم وضع علامة عليها في Microsoft 365 مباشرة إلى الخدمة.
للحصول على إرشادات حول السماح بالوصول المباشر إلى شبكة Azure الظاهرية، راجع العمل عن بعد باستخدام بوابة Azure VPN من نقطة إلى موقع.
لماذا المنفذ 80 مطلوب؟ هل يتم إرسال نسبة استخدام الشبكة في المسح؟
يستخدم المنفذ 80 فقط لأشياء مثل إعادة التوجيه إلى جلسة عمل المنفذ 443، ولا يتم إرسال بيانات العميل أو يمكن الوصول إليها عبر المنفذ 80. يحدد التشفير تشفير البيانات أثناء النقل وفي حالة الثبات ل Microsoft 365، وتحدد أنواع نسبة استخدام الشبكة كيفية استخدام SRTP لحماية حركة مرور وسائط Teams.
هل تنطبق هذه النصيحة على المستخدمين في الصين الذين يستخدمون مثيلا عالميا من Microsoft 365؟
لا، لا. التحذير الوحيد للمشورة المذكورة أعلاه هو المستخدمين في جمهورية الصين الشعبية الذين يتصلون بمثيل عالمي من Microsoft 365. نظرا للحدوث الشائع لازدحام الشبكة عبر الحدود في المنطقة، يمكن أن يكون أداء خروج الإنترنت المباشر متغيرا. يعمل معظم العملاء في المنطقة باستخدام VPN لجلب نسبة استخدام الشبكة إلى شبكة الشركة والاستفادة من دائرة MPLS المعتمدة الخاصة بهم أو على غرار الخروج خارج البلد/المنطقة عبر مسار محسن. يتم توضيح ذلك بشكل أكبر في المقالة تحسين أداء Microsoft 365 لمستخدمي الصين.
هل يعمل تكوين النفق المنقسم ل Teams الذي يعمل في مستعرض؟
نعم، مع المحاذير. يتم دعم معظم وظائف Teams في المستعرضات المدرجة في الحصول على عملاء ل Microsoft Teams.
بالإضافة إلى ذلك، يدعم Microsoft Edge 96 والإصدارات الأحدث نفق تقسيم VPN لنسبة استخدام الشبكة من نظير إلى نظير من خلال تمكين نهج Edge WebRtcRespectOsRoutingTableEnabled . في هذا الوقت، قد لا تدعم المتصفحات الأخرى نفق تقسيم VPN لنسبة استخدام الشبكة من نظير إلى نظير.
المقالات ذات الصلة
تنفيذ نفق تقسيم VPN ل Microsoft 365
سيناريوهات نفق تقسيم VPN الشائعة ل Microsoft 365
تأمين نقل وسائط Teams للاتصال النفقي المنقسم لشبكة VPN
اعتبارات خاصة للأحداث Stream والأحداث المباشرة في بيئات VPN
تحسين أداء Microsoft 365 لمستخدمي الصين
مبادئ اتصال شبكة Microsoft 365
تقييم اتصال الشبكة Microsoft 365
شبكة Microsoft 365 وضبط الأداء
تحسين أداء VPN في Microsoft: استخدام ملفات تعريف VPN Windows 10 للسماح بالاتصالات التلقائية
التشغيل على VPN: كيف تحافظ Microsoft على اتصال القوى العاملة عن بعد