Información general: Túnel dividido de VPN para Microsoft 365
Nota:
Este artículo forma parte de un conjunto de artículos que abordan la optimización de Microsoft 365 para usuarios remotos.
- Para obtener instrucciones detalladas sobre la implementación de la tunelización dividida de VPN, consulte Implementación de la tunelización dividida de VPN para Microsoft 365.
- Para obtener una lista detallada de los escenarios de tunelización dividida de VPN, consulte Escenarios comunes de tunelización dividida de VPN para Microsoft 365.
- Para obtener instrucciones sobre cómo proteger el tráfico multimedia de Teams en entornos de tunelización dividida de VPN, consulte Protección del tráfico multimedia de Teams para la tunelización dividida de VPN.
- Para obtener información sobre cómo configurar eventos Stream y en directo en entornos VPN, consulte Consideraciones especiales para Stream y eventos en directo en entornos VPN.
- Para obtener información sobre cómo optimizar el rendimiento de los inquilinos de Microsoft 365 en todo el mundo para los usuarios de China, consulte Optimización del rendimiento de Microsoft 365 para los usuarios de China.
Tradicionalmente, las empresas han usado VPN para admitir experiencias remotas seguras para sus usuarios. Aunque las cargas de trabajo principales permanecieron en el entorno local, una VPN del cliente remoto enrutada a través de un centro de datos en la red corporativa era el método principal para que los usuarios remotos accedan a los recursos corporativos. Para salvaguardar estas conexiones, las empresas crean capas de soluciones de seguridad de red a lo largo de las rutas VPN. Esta seguridad se creó para proteger la infraestructura interna y proteger la exploración móvil de sitios web externos mediante la redireccionamiento del tráfico a la VPN y, a continuación, a través del perímetro de Internet local. A menudo, las VPN, los perímetros de red y la infraestructura de seguridad asociada se construyeron y escalaron específicamente para un volumen definido de tráfico, normalmente con la mayoría de la conectividad iniciada desde dentro de la red corporativa y la mayoría de ellos permanecen dentro de los límites internos de la red.
Durante bastante tiempo, los modelos de VPN en los que todas las conexiones del dispositivo del usuario remoto se enrutan de nuevo a la red local (conocido como forzar el uso del túnel) eran en gran medida sostenibles siempre que la escala concurrente de usuarios remotos fuera modesta y los volúmenes de tráfico que atravesaban la VPN fueran bajos. Algunos clientes continuaron usando la tunelización forzada de VPN como el status quo incluso después de que sus aplicaciones se movieron desde el perímetro corporativo a nubes SaaS públicas.
El uso de VPN tuneladas forzadas para conectarse a aplicaciones en la nube distribuidas y sensibles al rendimiento es poco óptimo, pero algunas empresas han aceptado los efectos negativos para mantener el statu quo de seguridad. Aquí se puede ver un diagrama de ejemplo de este escenario:
Figura 1: Una solución vpn de túnel forzado tradicional.
Este problema ha estado creciendo durante muchos años, ya que muchos clientes informan de un cambio significativo de los patrones de tráfico de red. El tráfico que solía permanecer en el entorno local ahora se conecta a puntos de conexión de nube externos. Muchos clientes de Microsoft informan de que anteriormente, alrededor del 80 % de su tráfico de red era a algún origen interno (representado por la línea de puntos del diagrama anterior). En 2020, ese número disminuyó a alrededor del 20 % o menor, ya que han desplazado las cargas de trabajo principales a la nube. Estas tendencias no son infrecuentes con otras empresas. Con el tiempo, a medida que avanza el recorrido de la nube, el modelo anterior se vuelve cada vez más engorroso e insostenible, lo que impide que una organización sea ágil a medida que se mueve a un mundo en la nube.
La crisis mundial del COVID-19 escaló este problema para requerir una corrección inmediata. La necesidad de garantizar la seguridad de los empleados generó demandas sin precedentes en TI empresarial para apoyar la productividad desde el hogar a gran escala, lo que sigue siendo cierto en la era posterior a la crisis. Microsoft 365 está bien posicionado para ayudar a los clientes a satisfacer esa demanda, pero la alta simultaneidad de los usuarios que trabajan desde casa genera un gran volumen de tráfico de Microsoft 365 que, si se enruta a través de vpn de túnel forzado y perímetros de red locales, provoca saturación rápida y ejecuta la infraestructura VPN fuera de la capacidad. En esta realidad posterior a la crisis, el uso de VPN para acceder a Microsoft 365 ya no es solo un impedimento de rendimiento, sino un muro duro que no solo afecta a Microsoft 365, sino a las operaciones empresariales críticas que todavía tienen que depender de la VPN para funcionar.
Microsoft ha estado trabajando estrechamente con los clientes y el sector más amplio para proporcionar soluciones eficaces y modernas a estos problemas desde nuestros propios servicios y para alinearse con las prácticas recomendadas del sector. Los principios de conectividad del servicio Microsoft 365 se han diseñado para funcionar de forma eficaz para los usuarios remotos, a la vez que permiten a una organización mantener la seguridad y el control sobre su conectividad. Estas soluciones también se pueden implementar rápidamente con un trabajo limitado, pero lograr un efecto positivo significativo en los problemas descritos anteriormente.
Para los clientes que conectan sus dispositivos de trabajo remoto a la red corporativa o a la infraestructura en la nube a través de VPN, Microsoft recomienda que los escenarios clave de Microsoft 365 Microsoft Teams, SharePoint y Exchange Online se enruten a través de una configuración de túnel dividido de VPN. Esto es especialmente importante como estrategia de primera línea para facilitar la productividad continua de los empleados durante eventos de trabajo desde casa a gran escala, como la crisis del COVID-19.
Figura 2: Una solución de túnel dividido de VPN con excepciones definidas de Microsoft 365 enviadas directamente al servicio. El resto del tráfico atraviesa el túnel VPN independientemente del destino.
La esencia de este enfoque es proporcionar un método para que las empresas mitiguen el riesgo de saturación de la infraestructura VPN y mejoren drásticamente el rendimiento de Microsoft 365 en el período de tiempo más corto posible. La configuración de clientes VPN para permitir que el tráfico de Microsoft 365 de gran volumen más crítico omita el túnel VPN obtiene las siguientes ventajas:
Mitiga inmediatamente la causa principal de la mayoría de los problemas de rendimiento y capacidad de red notificados por el cliente en las arquitecturas vpn empresariales que afectan a la experiencia del usuario de Microsoft 365
La solución recomendada se dirige específicamente a los puntos de conexión de servicio de Microsoft 365 clasificados como Optimizar en el artículo Direcciones URL y intervalos de direcciones IP de Microsoft 365. El tráfico a estos puntos de conexión es muy sensible a la latencia y a la limitación de ancho de banda, y permitir que se omita el túnel VPN puede mejorar considerablemente la experiencia del usuario final, así como reducir la carga de red corporativa. Las conexiones de Microsoft 365 que no constituyen la mayor parte del ancho de banda o la superficie de la experiencia del usuario pueden seguir enrutándose a través del túnel VPN junto con el resto del tráfico enlazado a Internet. Para obtener más información, consulte La estrategia de túnel dividido de VPN.
Los clientes pueden configurar, probar e implementar rápidamente y sin requisitos adicionales de infraestructura o aplicación
Según la plataforma de VPN y la arquitectura de red, la implementación puede llevar solo unas horas. Para más información, consulte Implementar túnel dividido de VPN.
Preserva la posición de seguridad de las implementaciones de VPN del cliente sin tener que cambiar la forma en que se enrutan otras conexiones, incluido el tráfico de Internet
La configuración recomendada sigue el principio del privilegio mínimo para las excepciones de tráfico de VPN y permite que los clientes implementen el túnel dividido de VPN sin exponer a los usuarios o a la infraestructura a riesgos de seguridad adicionales. El tráfico de red enrutado directamente a los puntos de conexión de Microsoft 365 se cifra, valida para la integridad de las pilas de aplicaciones cliente de Office y se limita a direcciones IP dedicadas a los servicios de Microsoft 365 que se protegen tanto en el nivel de aplicación como de red. Para más información, vea Formas alternativas para que los profesionales de seguridad y de TI logren controles de seguridad modernos en los escenarios de trabajo remoto de hoy día (blog del Equipo de seguridad de Microsoft).
Es compatible de forma nativa con la mayoría de las plataformas VPN empresariales
Microsoft continúa colaborando con socios del sector que produzcan soluciones VPN comerciales para ayudar a los asociados a desarrollar guías específicas y plantillas de configuración para sus soluciones según las recomendaciones anteriores. Para obtener más información, vea Tutoriales para las plataformas VPN comunes.
Sugerencia
Microsoft recomienda centrar la configuración de VPN de túnel dividido en intervalos IP dedicados documentados para los servicios de Microsoft 365. Las configuraciones de túnel dividido basadas en FQDN o AppID, aunque es posible en determinadas plataformas de cliente VPN, pueden no cubrir completamente escenarios clave de Microsoft 365 y pueden entrar en conflicto con las reglas de enrutamiento de VPN basadas en IP. Por este motivo, Microsoft no recomienda usar FQDN de Microsoft 365 para configurar vpn de túnel dividido. El uso de la configuración FQDN puede resultar útil en otros escenarios similares, como la personalización de archivos .pac o la implementación de omisión de proxy.
Para obtener instrucciones de implementación completas, consulte Implementación de la tunelización dividida de VPN para Microsoft 365.
Para ver un proceso paso a paso para configurar Microsoft 365 para trabajos remotos, consulte Configuración de la infraestructura para el trabajo remoto.
La estrategia de túneles divididos de VPN
Las redes corporativas tradicionales a menudo están diseñadas para funcionar de forma segura en un mundo de prenube en el que los datos más importantes, los servicios, las aplicaciones se hospedan en el entorno local y se conectan directamente a la red corporativa interna, al igual que la mayoría de los usuarios. Por lo tanto, la infraestructura de red se crea en torno a estos elementos. Las oficinas delegadas se conectan a la oficina central a través de redes de Alternancia de etiquetas multiprotocolo (MPLS) y los usuarios remotos deben conectarse a la red corporativa a través de una VPN para acceder a los puntos de conexión locales y a Internet. En este modelo, todo el tráfico de usuarios remotos recorre la red corporativa y se enruta al servicio en la nube mediante un punto de salida común.
Figura 2: Una solución VPN común para usuarios remotos donde todo el tráfico se vuelve a forzar en la red corporativa independientemente del destino.
A medida que las organizaciones mueven datos y aplicaciones a la nube, este modelo ha empezado a ser menos eficaz, ya que rápidamente se vuelve engorroso, costoso e incalcalable, lo que afecta significativamente al rendimiento y la eficacia de la red de los usuarios y restringe la capacidad de la organización para adaptarse a las necesidades cambiantes. Muchos clientes de Microsoft han informado de que hace unos años el 80 % del tráfico de red era a un destino interno, pero en 2020 el 80 % más del tráfico se conecta a un recurso externo basado en la nube.
La crisis del COVID-19 agravó este problema para requerir soluciones inmediatas para la gran mayoría de las organizaciones. Muchos clientes han descubierto que el modelo de VPN forzado no es escalable ni tiene el rendimiento suficiente para escenarios de trabajo 100 % remotos, como los que ha necesitado esta crisis. Se requieren soluciones rápidas para que estas organizaciones funcionen de forma eficaz.
En el caso del servicio Microsoft 365, Microsoft ha diseñado los requisitos de conectividad para el servicio teniendo en cuenta este problema, donde un conjunto de puntos de conexión de servicio centrado, estrechamente controlado y relativamente estático se puede optimizar de forma sencilla y rápida para ofrecer un alto rendimiento a los usuarios que acceden al servicio y reducir la carga de la infraestructura VPN para que pueda ser utilizado por el tráfico que todavía lo requiere.
Microsoft 365 clasifica los puntos de conexión necesarios para Microsoft 365 en tres categorías: Optimizar, Permitir y Predeterminado. Optimizar los puntos de conexión es nuestra meta aquí y presenta las siguientes características:
- Son los puntos de conexión que pertenecen a Microsoft, que también se encarga de administrarlos y alojarlos en su infraestructura.
- Están dedicadas a cargas de trabajo principales de Microsoft 365, como Exchange Online, SharePoint, Skype Empresarial Online y Microsoft Teams
- Se les ofrece IP
- Tienen una baja tasa de cambio y un número esperado reducido (actualmente, 20 subredes IP)
- Tienen un alto volumen o son sensibles a la latencia.
- Se les puede proporcionar elementos de seguridad necesarios directamente en el servicio en lugar de en línea en la red.
- Tenga en cuenta entre el 70 y el 80 % del volumen de tráfico al servicio Microsoft 365.
Este conjunto de puntos de conexión de ámbito estricto se puede dividir fuera del túnel VPN forzado y enviarse de forma segura y directamente al servicio Microsoft 365 a través de la interfaz local del usuario. Esto es conocido comotúnel dividido.
Los elementos de seguridad como DLP, protección antivirus, autenticación y control de acceso se pueden entregar de forma mucho más eficaz en estos puntos de conexión en diferentes capas del servicio. Como también desviamos la mayor parte del volumen de tráfico de la solución VPN, esto libera la capacidad de VPN para el tráfico crítico para la empresa que todavía se basa en ella. Asimismo, en muchos casos elimina la necesidad de usar un programa de actualización prolongado y costoso que pueda lidiar con esta nueva forma de operar.
Figura 3: Una solución de túnel dividido de VPN con excepciones definidas de Microsoft 365 enviadas directamente al servicio. El resto del tráfico se vuelve a forzar en la red corporativa independientemente del destino.
Desde el punto de vista de la seguridad, Microsoft tiene una serie de características que pueden ofrecer una seguridad similar, o incluso mejor que la ofrecida por la inspección en línea de las pilas de seguridad locales. La entrada de blog del equipo de seguridad de Microsoft Alternativas para que los profesionales de la seguridad y de TI puedan lograr controles de seguridad modernos en los escenarios de trabajo remoto actuales resume claramente las características disponibles y encontrará instrucciones más detalladas en este artículo. También puede leer acerca de la implementación de Microsoft del túnel dividido de VPN enEjecutando en VPN: cómo Microsoft mantiene conectada a su fuerza de trabajo remota..
En la mayoría de los casos, esta implementación puede alcanzarse en cuestión de horas, solucionando rápidamente uno de los problemas más apremiantes de las organizaciones a la hora de extender los servicios de trabajo remoto a toda la empresa. Para obtener instrucciones sobre la implementación de túnel dividido de VPN, consulte Implementación de la tunelización dividida de VPN para Microsoft 365.
preguntas más frecuentes
El equipo de seguridad de Microsoft ha publicado Formas alternativas para que los profesionales de seguridad y TI logren controles de seguridad modernos en los escenarios de trabajo remoto únicos de hoy en día, una entrada de blog en la que se describen las formas clave para que los profesionales de seguridad y TI puedan lograr controles de seguridad modernos en los escenarios de trabajo remoto únicos de hoy en día. Además, a continuación se muestran algunas de las preguntas de los clientes más comunes acerca de este tema, con sus respuestas.
Cómo detener el acceso de los usuarios a otros inquilinos en los que no confío en dónde podrían filtrar datos?
La respuesta es una característica denominada restricciones de inquilino. El tráfico de autenticación no es de gran volumen ni especialmente sensible a la latencia, por lo que se puede enviar a través de la solución VPN al proxy local donde se aplica la característica. Aquí se mantiene una lista de permitidos de inquilinos de confianza y, si el cliente intenta obtener un token para un inquilino que no es de confianza, el proxy simplemente deniega la solicitud. Si el inquilino es de confianza, se puede obtener el token si el usuario tiene las credenciales y los derechos adecuados.
Por lo tanto, aunque un usuario puede establecer una conexión TCP/UDP con los puntos de conexión marcados de Optimize, sin un token válido para acceder al inquilino en cuestión, simplemente no puede iniciar sesión y acceder a ningún dato ni moverlos.
¿Permite este modelo el acceso a los servicios al consumidor, como cuentas de OneDrive personales?
No, no es así, los puntos de conexión de Microsoft 365 no son los mismos que los servicios de consumidor (Onedrive.live.com como ejemplo), por lo que el túnel dividido no permitirá que un usuario acceda directamente a los servicios de consumidor. El tráfico a los puntos de conexión de consumidor seguirá utilizando el túnel VPN y seguirán aplicándose las directivas existentes.
¿Cómo puedo aplicar DLP y proteger mis datos confidenciales cuando el tráfico ya no circule por la solución local?
Para ayudarle a evitar la divulgación accidental de información confidencial, Microsoft 365 tiene un amplio conjunto de herramientas integradas. Puede usar las funciones integradas de DLP de Teams y SharePoint para detectar información confidencial compartida o almacenada de forma no adecuada. Si parte de su estrategia de trabajo remoto implica una directiva bring-your-own-device (BYOD), puede usar el acceso condicional basado en la aplicación para evitar que se descarguen datos confidenciales en los dispositivos personales de los usuarios.
¿Cómo puedo evaluar y mantener el control de la autenticación de los usuarios cuando se conectan directamente?
Además de la característica de restricciones de inquilino que se indicó en la P1, se pueden aplicar directivas de acceso condicional para evaluar dinámicamente el riesgo de una solicitud de autenticación y reaccionar de forma adecuada. Microsoft recomienda que el modelo de Confianza cero se implemente con el tiempo y que podamos usar Microsoft Entra directivas de acceso condicional para mantener el control en un mundo móvil y en la nube. Las directivas de acceso condicional se pueden usar para tomar decisiones en tiempo real acerca de si una solicitud de autenticación es satisfactoria basándose en varios factores, como:
- Dispositivo, ¿se ha unido un dominio conocido o de confianza?
- IP, ¿la solicitud de autenticación proviene de una dirección IP corporativa conocida? ¿O de un país o región en el que no confiamos?
- Aplicación, ¿está autorizado el usuario a usar esta aplicación?
Entonces se puede desencadenar una directiva como aprobar, activar MFA o bloquear la autenticación de acuerdo con estas directivas.
¿Cómo puedo protegerme contra virus y malware?
De nuevo, Microsoft 365 proporciona protección para los puntos de conexión marcados de Optimize en varias capas del propio servicio, que se describen en este documento. Como se indicó, es mucho más eficaz proporcionar estos elementos de seguridad en el propio servicio en lugar de intentar hacerlo en línea con los dispositivos que pueden no comprender completamente los protocolos o el tráfico. De forma predeterminada, SharePoint examina automáticamente las cargas de archivos en busca de malware conocido.
Para los puntos de conexión de Exchange enumerados anteriormente, Exchange Online Protection y Microsoft Defender para Microsoft 365 realizan un excelente trabajo de proporcionar seguridad del tráfico al servicio.
¿Puedo enviar algo más de forma directa que el tráfico de Optimizar?
Se debe dar prioridad a los puntos de conexión marcados como Optimizar, ya que aportan el máximo beneficio con un bajo nivel de trabajo. Sin embargo, si lo desea, los puntos de conexión marcados Allow son necesarios para que el servicio funcione y que se proporcionen direcciones IP para los puntos de conexión que se pueden usar si es necesario.
También hay varios proveedores que ofrecen soluciones de proxy o seguridad basadas en la nube denominadas puertas de enlace web seguras que proporcionan seguridad central, control y aplicación de directiva corporativa para la exploración web general. Estas soluciones pueden funcionar bien en un mundo en la nube, si tienen alta disponibilidad, rendimiento y se aprovisionan cerca de los usuarios, ya que permiten que el acceso seguro a Internet se entregue desde una ubicación basada en la nube cercana al usuario. Esto elimina la necesidad de una horquilla a través de la red VPN/corporativa para el tráfico de exploración general, a la vez que permite el control de seguridad central.
Sin embargo, incluso con estas soluciones en vigor, Microsoft sigue recomendando encarecidamente que el tráfico de Microsoft 365 marcado como Optimizado se envíe directamente al servicio.
Para obtener instrucciones sobre cómo permitir el acceso directo a una Virtual Network de Azure, consulte Trabajo remoto mediante Azure VPN Gateway punto a sitio.
¿Por qué es necesario el puerto 80? ¿El tráfico se envía sin cifrar?
El puerto 80 solo se usa para cosas como redirigirse a una sesión de puerto 443, no se envían datos de clientes ni se obtiene acceso a ellos a través del puerto 80. El cifrado describe el cifrado de datos en tránsito y en reposo para Microsoft 365, y Tipos de tráfico describe cómo usamos SRTP para proteger el tráfico multimedia de Teams.
¿Se aplica este consejo a los usuarios de China que usan una instancia mundial de Microsoft 365?
No. La única advertencia a los consejos anteriores son los usuarios de la PRC que se conectan a una instancia mundial de Microsoft 365. Como la congestión en la red de servicios transfronterizos es habitual en la región, el rendimiento de salida de Internet directo puede variar. La mayoría de los clientes de la región operan con una VPN para llevar el tráfico a la red corporativa y usar su circuito MPLS autorizado o similar a la salida fuera del país o región a través de una ruta de acceso optimizada. Esto se describe más adelante en el artículo Optimización del rendimiento de Microsoft 365 para los usuarios de China.
¿Funciona la configuración de túnel dividido para Teams que se ejecuta en un explorador?
Sí, con advertencias. La mayoría de las funciones de Teams se admiten en los exploradores enumerados en Obtener clientes para Microsoft Teams.
Además, Microsoft Edge 96 y versiones posteriores admiten la tunelización dividida de VPN para el tráfico punto a punto habilitando la directiva Edge WebRtcRespectOsRoutingTableEnabled . En este momento, es posible que otros exploradores no admitan la tunelización dividida de VPN para el tráfico punto a punto.
Artículos relacionados
Implementación de la tunelización dividida de VPN para Microsoft 365
Escenarios comunes de tunelización dividida de VPN para Microsoft 365
Protección del tráfico multimedia Teams para la tunelización dividida VPN
Consideraciones especiales para eventos Stream y en directo en entornos VPN
Optimización del rendimiento de Microsoft 365 para usuarios de China
Principios de conectividad de red de Microsoft 365
Evaluar la conectividad de red de Microsoft 365
Optimización de rendimiento y red de Microsoft 365
Funcionando con VPN: cómo Microsoft mantiene conectado a su personal remoto