Этап 2. Обеспечение удаленного доступа к локальным приложениям и службам

Если в вашей организации используется VPN-решение для удаленного доступа, как правило, с VPN-серверами на краю сети и VPN-клиентами, установленными на устройствах пользователей, пользователи могут использовать VPN-подключения удаленного доступа для доступа к локальным приложениям и серверам. Однако может потребоваться оптимизировать трафик в облачных службах Microsoft 365.

Если пользователи не используют VPN-решение, вы можете использовать прокси приложения Microsoft Entra и VPN-подключение типа "точка — сеть" (P2S) Azure для предоставления доступа в зависимости от того, все ли ваши приложения находятся на веб-основе.

Ниже приведены основные конфигурации для удаленного доступа:

  • Вы уже используете VPN-решение для удаленного доступа.
  • Вы не используете VPN-решение для удаленного доступа и хотите, чтобы удаленные сотрудники использовали персональные компьютеры.
  • Вы не используете VPN-решение для удаленного доступа, у вас есть гибридное удостоверение, и вам необходим удаленный доступ только к локальным веб-приложениям.
  • Вы не используете VPN-решение для удаленного доступа, и вам необходим доступ к локальным приложениям, некоторые из которых не являются веб-приложениями.

На этой блок-схеме представлены параметры настройки удаленного доступа, рассматриваемые в этой статье.

Блок-схема настройки удаленного доступа.

При наличии подключений удаленного доступа можно также использовать удаленный рабочий стол для подключения пользователей к локальному ПК. Например, удаленный сотрудник может использовать удаленный рабочий стол для подключения к ПК в офисе со своего устройства Windows, iOS или Android. Выполнив удаленное подключение, он может пользоваться компьютером, как если бы находился перед ним.

Оптимизация производительности VPN-клиентов с удаленным доступом для облачных служб Microsoft 365

Если удаленные сотрудники используют традиционный VPN-клиент для получения удаленного доступа к сети организации, убедитесь, что для VPN-клиента поддерживается раздельное туннелирование.

Без раздельного туннелирования весь трафик для удаленной работы направляется через VPN-подключение, откуда перенаправляется на пограничные устройства организации, обрабатывается, а затем отправляется в Интернет.

Сетевой трафик от VPN-клиентов без туннелирования.

Трафик Microsoft 365 в организации должен быть непрямым, для чего может использоваться перенаправление на точку входа в сеть Microsoft далеко от физического расположения VPN-клиента. Использование непрямого пути приводит к задержке сетевого трафика и снижению общей производительности.

При использовании раздельного туннелирования в настройках VPN-клиента можно исключить передачу определенных типов трафика через VPN-подключение в сеть организации.

Чтобы оптимизировать доступ к облачным ресурсам Microsoft 365, в настройках VPN-клиентов с раздельным туннелированием исключите трафик через VPN-подключение к конечным точкам Microsoft 365 категории оптимизации. Дополнительные сведения см. в статье Категории конечных точек Office 365. См. список конечных точек категории оптимизации.

Вот результирующий поток трафика, в котором большая часть трафика, идущего к облачным приложениям Microsoft 365, обходит VPN-подключение.

Сетевой трафик из VPN-клиентов с использованием туннелирования.

Эта возможность позволяет VPN-клиенту отправлять и получать необходимый трафик облачных служб Microsoft 365 непосредственно через Интернет в ближайшей точке входа в сеть Microsoft.

Дополнительные сведения и инструкции см. в статье Оптимизация подключения Office 365 для удаленных пользователей с помощью раздельного VPN-туннелирования.

Развертывание удаленного доступа при наличии гибридного удостоверения, если все приложения являются веб-приложениями

Если удаленные работники не используют традиционный VPN-клиент, а локальные учетные записи пользователей и группы синхронизируются с Microsoft Entra ID, можно использовать прокси приложения Microsoft Entra для предоставления безопасного удаленного доступа веб-приложениям, размещенным на локальных серверах. Веб-приложения включают сайты SharePoint Server, серверы Outlook Web Access и другие бизнес-приложения.

Ниже приведены компоненты прокси-сервера приложения Microsoft Entra.

Компоненты прокси приложения Microsoft Entra.

Дополнительные сведения см. в этом обзоре Microsoft Entra прокси приложения.

Примечание.

Microsoft Entra прокси приложения не входит в подписку Microsoft 365. Вам следует оплачивать использование с отдельной подпиской Azure.

Развертывание удаленного доступа, если не все приложения являются веб-приложениями

Если удаленные сотрудники не используют традиционный VPN-клиент и у вас есть приложения, которые не являются веб-приложениями, можно использовать VPN-подключение типа "точка-сеть" (P2S) в Azure.

При использовании VPN-подключения P2S создается безопасное подключение с устройства удаленного сотрудника к сети организации через виртуальную сеть Azure.

Компоненты VPN-подключения P2S в Azure.

Дополнительные сведения см. в обзоре VPN-подключения P2S.

Примечание.

Azure P2S VPN не входит в подписку на Microsoft 365. Вам следует оплачивать использование с отдельной подпиской Azure.

Развертывание Windows 365 для предоставления удаленного доступа удаленным сотрудникам, использующим личные устройства

В целях поддержки удаленных сотрудников, использующих только личные и неуправляемые устройства, используйте Windows 365, чтобы создавать и назначать виртуальные рабочие столы пользователям для работы из дома. При использовании локального сетевого подключения облачные компьютеры с Windows 365 могут действовать так же, как компьютеры, подключенные к сети организации.

Компоненты Windows 365.

Дополнительные сведения см. в обзоре Windows 365.

Примечание.

Windows 365 не входит в подписку на Microsoft 365. Оплата использования осуществляется через отдельную подписку.

Защитите подключения к службам удаленных рабочих столов с помощью шлюза служб удаленных рабочих столов

Если вы используете службы удаленных рабочих столов (RDS), чтобы разрешить сотрудникам подключаться к компьютерам под управлением Windows в локальной сети, используйте шлюз служб удаленных рабочих столов (Майкрософт) в сети периметра. Шлюз использует протокол TLS для шифрования трафика и предотвращает непосредственное подключение локального компьютера, на котором размещены службы RDS, к Интернету.

Подключения к службам удаленных рабочих столов с помощью шлюза служб удаленных рабочих столов.

Дополнительные сведения см. в этой статье.

Технические ресурсы администраторов для предоставления удаленного доступа

Результаты этапа 2

После развертывания решения для удаленного доступа для удаленных сотрудников:

Конфигурация удаленного доступа Результаты
Используется VPN-решение для удаленного доступа Для VPN-клиента с удаленным доступом настроено раздельное туннелирование и конечные точки Microsoft 365 категории оптимизации.
VPN-решение для удаленного доступа не используется, необходим только удаленный доступ к локальным веб-приложениям Настроена функция Azure Application Proxy.
VPN-решение для удаленного доступа не используется, необходим доступ к локальным приложениям, некоторые из которых не являются веб-приложениями Настроено VPN-подключение P2S в Azure.
Удаленные сотрудники используют личные устройства из дома Вы настроили Windows 365.
Удаленные работники используют подключения RDS к локальным системам. Вы развернули шлюз служб удаленных рабочих столов в сети периметра.

Следующий этап

Этап 3. Развертывание служб безопасности и соответствия требованиям Microsoft 365.

Перейдите к Этапу 3, чтобы развернуть службы безопасности и соответствия требованиям Microsoft 365 для защиты приложений, данных и устройств.