Del via


Vanlige scenarioer for delt VPN-tunnelering for Microsoft 365

Obs!

Denne artikkelen er en del av et sett med artikler som tar for seg Microsoft 365-optimalisering for eksterne brukere.

I listen nedenfor ser du de vanligste VPN-scenariene sett i bedriftsmiljøer. De fleste kunder opererer tradisjonelt modell 1 (VPN Tvungen tunnel). Denne delen hjelper deg med rask og sikker overgang til modell 2, som kan oppnås med relativt liten innsats, og har enorme fordeler med nettverksytelse og brukeropplevelse.

Modell Beskrivelse
1. VPN tvunget tunnel 100 % av trafikken går inn i VPN-tunnelen, inkludert lokalt, Internett og alle O365/M365
2. VPN Tvunget tunnel med få unntak VPN-tunnel brukes som standard (standard rutepunkter til VPN), med få, viktigste unntaksscenarioer som har lov til å gå direkte
3. VPN Tvunget tunnel med brede unntak VPN-tunnel brukes som standard (standard rutepunkter til VPN), med brede unntak som har tillatelse til å gå direkte (for eksempel alle Microsoft 365, All Salesforce, All Zoom)
4. Selektiv VPN-tunnel VPN-tunnel brukes bare for corpnet-baserte tjenester. Standardrute (Internett og alle Internett-baserte tjenester) går direkte.
5. Ingen VPN En variant av nr. 2. I stedet for eldre VPN publiseres alle corpnet-tjenester gjennom moderne sikkerhetstilnærminger (for eksempel Zscaler ZPA, Microsoft Entra ID Proxy/MCAS osv.)

1. VPN tvunget tunnel

Det vanligste startscenarioet for de fleste bedriftskunder. Et tvunget VPN brukes, noe som betyr at 100 % av trafikken sendes inn i bedriftsnettverket, uansett om endepunktet befinner seg i firmanettverket eller ikke. Eventuell ekstern (Internett) bundet trafikk, for eksempel Microsoft 365 eller Internett-surfing, festes deretter tilbake fra det lokale sikkerhetsutstyret, for eksempel proxyer. I dagens klima med nesten 100% av brukerne som arbeider eksternt, legger denne modellen derfor høy belastning på VPN-infrastrukturen og vil sannsynligvis betydelig hindre ytelsen til all bedriftstrafikk og dermed virksomheten til å operere effektivt i en krisetid.

VPN Tvunget tunnelmodell 1.

2. VPN Tvunget tunnel med et lite antall klarerte unntak

Betydelig mer effektivt for en bedrift å operere under. Denne modellen tillater noen få kontrollerte og definerte endepunkter med høy belastning og ventetid som er følsomme for å omgå VPN-tunnelen og gå direkte til Microsoft 365-tjenesten. Dette forbedrer ytelsen betydelig for de avlastede tjenestene, og reduserer også belastningen på VPN-infrastrukturen, slik at elementer som fortsatt krever at den opererer med lavere strid om ressurser. Det er denne modellen som denne artikkelen konsentrerer seg om å hjelpe med overgangen til, da den gjør det mulig å utføre enkle, definerte handlinger raskt med mange positive resultater.

VPN-modell 2 for delt tunnel.

3. VPN Tvunget tunnel med brede unntak

Utvider omfanget av modell 2. I stedet for bare å sende en liten gruppe definerte endepunkter direkte, sender den i stedet all trafikk direkte til klarerte tjenester som Microsoft 365 og SalesForce. Dette reduserer belastningen ytterligere på bedriftens VPN-infrastruktur og forbedrer ytelsen til de definerte tjenestene. Siden denne modellen sannsynligvis vil ta mer tid å vurdere muligheten for og implementere, er det sannsynligvis et trinn som kan tas iterativt på et senere tidspunkt når modell to er på plass.

VPN-modell 3 for delt tunnel.

4. Selektiv VPN-tunnel

Reverserer den tredje modellen i den eneste trafikken som identifiseres som å ha en firma-IP-adresse, sendes ned VPN-tunnelen, og dermed er Internett-banen standardruten for alt annet. Denne modellen krever at en organisasjon er godt på vei til nulltillit i stand til å implementere denne modellen på en trygg måte. Det bør bemerkes at denne modellen eller en eller annen variasjon av disse sannsynligvis vil bli den nødvendige standarden over tid etter hvert som flere tjenester beveger seg bort fra bedriftsnettverket og inn i skyen.

Microsoft bruker denne modellen internt. Du finner mer informasjon om Microsofts implementering av VPN-delt tunnelering på Running on VPN: Slik holder Microsoft sin eksterne arbeidsstyrke tilkoblet.

VPN-modell 4 for delt tunnel.

5. Ingen VPN

En mer avansert versjon av modellnummer 2, der interne tjenester publiseres gjennom en moderne sikkerhetstilnærming eller SDWAN-løsning, for eksempel Microsoft Entra ID Proxy, Defender for Cloud Apps, Zscaler ZPA osv.

VPN-modell 5 for delt tunnel.

Oversikt: VPN-delt tunnelering for Microsoft 365

Implementere VPN-delt tunnelering for Microsoft 365

Sikre Teams-medietrafikk for VPN-delt tunnelering

Spesielle hensyn for Stream og direktesendte arrangementer i VPN-miljøer

Ytelsesoptimalisering for Microsoft 365 for Kina-brukere

Prinsipper for nettverkstilkobling for Microsoft 365

Vurdering av Nettverkstilkobling for Microsoft 365

Nettverksjustering og ytelsesjustering for Microsoft 365

Alternative måter sikkerhetseksperter og IT-eksperter kan oppnå moderne sikkerhetskontroller på i dagens unike scenarier for eksternt arbeid (Microsoft Security Team-blogg)

Forbedre VPN-ytelsen hos Microsoft: bruke Windows 10 VPN-profiler til å tillate automatisk på-tilkoblinger

Kjører på VPN: Slik holder Microsoft sin eksterne arbeidsstyrke tilkoblet

Microsofts globale nettverk