مبادئ اتصال الشبكة Microsoft 365
تنطبق هذه المقالة على كل من Microsoft 365 Enterprise و Office 365 Enterprise.
قبل البدء في تخطيط شبكتك للاتصال بالشبكة Microsoft 365، من المهم فهم مبادئ الاتصال لإدارة نسبة استخدام الشبكة Microsoft 365 بشكل آمن والحصول على أفضل أداء ممكن. ستساعدك هذه المقالة على فهم أحدث الإرشادات لتحسين اتصال الشبكة Microsoft 365 بشكل آمن.
تم تصميم شبكات المؤسسات التقليدية بشكل أساسي لتزويد المستخدمين بإمكانية الوصول إلى التطبيقات والبيانات المستضافة في مراكز البيانات التي تديرها الشركة مع أمان محيطي قوي. يفترض النموذج التقليدي أن المستخدمين سيصلون إلى التطبيقات والبيانات من داخل محيط شبكة الشركة، أو عبر روابط WAN من المكاتب الفرعية، أو عن بعد عبر اتصالات VPN.
إن اعتماد تطبيقات SaaS مثل Microsoft 365 ينقل مجموعة من الخدمات والبيانات خارج محيط الشبكة. من دون التحسين، تخضع نسبة استخدام الشبكة بين المستخدمين وتطبيقات SaaS لزمن الانتقال الذي يقدمه فحص الحزمة، ودوابين الشبكات، والاتصالات غير المقصودة بنقاط النهاية البعيدة جغرافيا وعوامل أخرى. يمكنك ضمان أفضل أداء وموثوقية Microsoft 365 من خلال فهم وتنفيذ إرشادات التحسين الرئيسية.
في هذه المقالة، ستتعرف على:
- بنية Microsoft 365 كما تنطبق على اتصال العملاء بالسحابة
- تحديث مبادئ واستراتيجيات الاتصال Microsoft 365 لتحسين نسبة استخدام الشبكة وتجربة المستخدم النهائي
- خدمة ويب Office 365 Endpoints، والتي تسمح لمسؤولي الشبكة باستخدام قائمة منظمة من نقاط النهاية لاستخدامها في تحسين الشبكة
- فئات نقطة نهاية Office 365 جديدة وإرشادات التحسين
- مقارنة أمان محيط الشبكة مع أمان نقطة النهاية
- خيارات التحسين التزايدي لنسبة استخدام الشبكة Microsoft 365
- اختبار الاتصال Microsoft 365، أداة جديدة لاختبار الاتصال الأساسي Microsoft 365
تصميم Microsoft 365
Microsoft 365 هي سحابة برامج كخدمة موزعة (SaaS) توفر سيناريوهات الإنتاجية والتعاون من خلال مجموعة متنوعة من الخدمات والتطبيقات الصغيرة، مثل Exchange Online، SharePoint Online، Skype for Business Online، Microsoft Teams، Exchange Online Protection، Office في مستعرض، وغيرها الكثير. على الرغم من أن تطبيقات Microsoft 365 محددة قد يكون لها ميزاتها الفريدة لأنها تنطبق على شبكة العملاء والاتصال بالسحابة، فإنها تشترك جميعا في بعض الكيانات الرئيسية والأهداف وأنماط البنية. تعد هذه المبادئ وأنماط البنية للاتصال نموذجية للعديد من سحب SaaS الأخرى، وفي الوقت نفسه تختلف عن نماذج النشر النموذجية للسحابتين Platform-as-a-Service و Infrastructure-as-a-Service، مثل Microsoft Azure.
واحدة من أهم الميزات المعمارية Microsoft 365 (التي غالبا ما يفوتها أو يساء تفسيرها من قبل مهندسي الشبكات) هي أنها خدمة موزعة عمومية حقا، في سياق كيفية اتصال المستخدمين بها. موقع المستأجر Microsoft 365 الهدف مهم لفهم موقع تخزين بيانات العميل داخل السحابة، ولكن تجربة المستخدم مع Microsoft 365 لا تتضمن الاتصال مباشرة بالأقراص التي تحتوي على البيانات. تتضمن تجربة المستخدم مع Microsoft 365 (بما في ذلك الأداء والموثوقية وغيرها من خصائص الجودة الهامة) الاتصال من خلال الأبواب الأمامية للخدمة الموزعة بشكل كبير والتي يتم توسيع نطاقها عبر مئات مواقع Microsoft في جميع أنحاء العالم. في معظم الحالات، يتم تحقيق أفضل تجربة للمستخدم من خلال السماح لشبكة العملاء بتوجيه طلبات المستخدم إلى أقرب نقطة إدخال خدمة Microsoft 365، بدلا من الاتصال Microsoft 365 من خلال نقطة خروج في موقع مركزي أو منطقة.
بالنسبة لمعظم العملاء، يتم توزيع Microsoft 365 المستخدمين عبر العديد من المواقع. لتحقيق أفضل النتائج، يجب النظر في المبادئ الموضحة في هذا المستند من وجهة نظر التوسيع (وليس التوسيع)، مع التركيز على تحسين الاتصال بأقرب نقطة تواجد في شبكة Microsoft العالمية، وليس إلى الموقع الجغرافي للمستأجر Microsoft 365. وهذا يعني في جوهره أنه على الرغم من أنه قد يتم تخزين بيانات المستأجر Microsoft 365 في موقع جغرافي محدد، فإن تجربة Microsoft 365 لهذا المستأجر تظل موزعة، ويمكن أن تكون موجودة في تقارب (شبكة) قريب جدا من كل موقع مستخدم نهائي لدى المستأجر.
مبادئ الاتصال Microsoft 365
توصي Microsoft بالمبادئ التالية لتحقيق أفضل Microsoft 365 الاتصال والأداء. استخدم مبادئ الاتصال Microsoft 365 هذه لإدارة نسبة استخدام الشبكة والحصول على أفضل أداء عند الاتصال Microsoft 365.
يجب أن يكون الهدف الأساسي في تصميم الشبكة هو تقليل زمن الانتقال عن طريق تقليل وقت الرحلة ذهابا وإيابا (RTT) من شبكتك إلى شبكة Microsoft العمومية، وهي الشبكة الأساسية لشبكة Microsoft العامة التي تربط جميع مراكز بيانات Microsoft بزمن انتقال منخفض ونقاط إدخال تطبيق السحابة المنتشرة في جميع أنحاء العالم. يمكنك معرفة المزيد حول شبكة Microsoft العالمية في كيفية إنشاء Microsoft لشبكتها العالمية السريعة والموثوق بها.
تحديد نسبة استخدام الشبكة Microsoft 365 وتمييزها

تحديد نسبة استخدام الشبكة Microsoft 365 هو الخطوة الأولى في القدرة على التمييز بين نسبة استخدام الشبكة هذه من نسبة استخدام الشبكة العامة المرتبطة بالإنترنت. يمكن تحسين الاتصال Microsoft 365 من خلال تنفيذ مجموعة من الأساليب مثل تحسين مسار الشبكة وقواعد جدار الحماية وإعدادات وكيل المستعرض وتجاوز أجهزة فحص الشبكة لنقاط نهاية معينة.
قسمت إرشادات تحسين Microsoft 365 السابقة نقاط النهاية Microsoft 365 إلى فئتين، مطلوبة واختيارية. مع إضافة نقاط النهاية لدعم خدمات وميزات Microsoft 365 جديدة، قمنا بإعادة تنظيم Microsoft 365 نقاط النهاية في ثلاث فئات: تحسين والسماح والإعداد الافتراضي. تنطبق إرشادات كل فئة على جميع نقاط النهاية في الفئة، ما يجعل من السهل فهم التحسينات وتنفيذها.
لمزيد من المعلومات حول فئات نقطة النهاية Microsoft 365 وأساليب التحسين، راجع قسم فئات نقاط النهاية Office 365 الجديدة.
تنشر Microsoft الآن جميع نقاط النهاية Microsoft 365 كخدمة ويب وتوفر إرشادات حول أفضل طريقة لاستخدام هذه البيانات. لمزيد من المعلومات حول كيفية إحضار نقاط النهاية Microsoft 365 واستخدامها، راجع المقالة Office 365 نطاقات عناوين URL وعناوين IP.
Egress اتصالات الشبكة محليا

يعد DNS المحلي والخروج عبر الإنترنت من الأهمية بمكان لتقليل زمن انتقال الاتصال وضمان إجراء اتصالات المستخدم بأقرب نقطة إدخال إلى خدمات Microsoft 365. في طوبولوجيا الشبكة المعقدة، من المهم تنفيذ كل من DNS المحلي والخروج من الإنترنت المحلي معا. لمزيد من المعلومات حول كيفية توجيه Microsoft 365 اتصالات العميل إلى أقرب نقطة إدخال، راجع المقالة "اتصال العميل".
قبل ظهور خدمات السحابة مثل Microsoft 365، كان اتصال المستخدم النهائي بالإنترنت كعامل تصميم في بنية الشبكة بسيطا نسبيا. عندما يتم توزيع خدمات الإنترنت ومواقع الويب في جميع أنحاء العالم، فإن زمن الانتقال بين نقاط خروج الشركة وأي نقطة نهاية وجهة معينة يكون إلى حد كبير دالة للمسافة الجغرافية.
في بنية الشبكة التقليدية، تجتاز جميع اتصالات الإنترنت الصادرة شبكة الشركة، وتخرج من موقع مركزي. مع نضج عروض Microsoft السحابية، أصبحت بنية الشبكة الموزعة التي تواجه الإنترنت ضرورية لدعم الخدمات السحابية الحساسة لزمن الانتقال. تم تصميم شبكة Microsoft العمومية لاستيعاب متطلبات زمن الانتقال مع البنية الأساسية ل Front Door للخدمة الموزعة، وهي نسيج ديناميكي لنقاط الدخول العالمية التي توجه اتصالات خدمة السحابة الواردة إلى أقرب نقطة دخول. يهدف هذا إلى تقليل طول "الميل الأخير" لعملاء سحابة Microsoft عن طريق تقصير المسار بين العميل والسحابة بشكل فعال.
غالبا ما يتم تصميم شبكات WAN للمؤسسات لنسبة استخدام الشبكة الخلفية إلى مكتب رئيسي للشركة المركزية للفحص قبل الخروج إلى الإنترنت، عادة من خلال خادم وكيل واحد أو أكثر. يوضح الرسم التخطيطي أدناه تخطيط الشبكة هذا.

نظرا لأن Microsoft 365 يعمل على شبكة Microsoft العمومية، والتي تتضمن خوادم الواجهة الأمامية في جميع أنحاء العالم، غالبا ما يكون هناك خادم أمامي قريب من موقع المستخدم. من خلال توفير خروج الإنترنت المحلي وتكوين خوادم DNS الداخلية لتوفير تحليل الاسم المحلي لنقاط النهاية Microsoft 365، يمكن لنسبة استخدام الشبكة الموجهة Microsoft 365 الاتصال بخوادم الواجهة الأمامية Microsoft 365 أقرب ما يمكن للمستخدم. يوضح الرسم التخطيطي أدناه مثالا لمخطط الشبكة الذي يسمح للمستخدمين الذين يتصلون من المكتب الرئيسي والمكتب الفرعي والمواقع البعيدة باتباع أقصر مسار إلى أقرب نقطة إدخال Microsoft 365.

يمكن أن يؤدي تقصير مسار الشبكة إلى نقاط إدخال Microsoft 365 بهذه الطريقة إلى تحسين أداء الاتصال وتجربة المستخدم النهائي في Microsoft 365، ويمكن أن يساعد أيضا في تقليل تأثير التغييرات المستقبلية على بنية الشبكة على الأداء والموثوقية Microsoft 365.
كما يمكن أن تقدم طلبات DNS زمن انتقال إذا كان خادم DNS المستجيب بعيدا أو مشغولا. يمكنك تقليل زمن انتقال تحليل الاسم عن طريق توفير خوادم DNS المحلية في مواقع الفروع والتأكد من تكوينها لتخزين سجلات DNS مؤقتا بشكل مناسب.
في حين أن الخروج الإقليمي يمكن أن يعمل بشكل جيد من أجل Microsoft 365، فإن نموذج الاتصال الأمثل هو توفير خروج الشبكة دائما في موقع المستخدم، بغض النظر عما إذا كان هذا على شبكة الشركة أو المواقع البعيدة مثل المنازل والفنادق ومقهى والطارات. يتم تمثيل نموذج الخروج المباشر المحلي هذا في الرسم التخطيطي أدناه.

يمكن للمؤسسات التي اعتمدت Microsoft 365 الاستفادة من بنية Microsoft Global Network's Distributed Service Front Door من خلال التأكد من أن اتصالات المستخدم Microsoft 365 تأخذ أقصر مسار ممكن إلى أقرب نقطة دخول لشبكة Microsoft العالمية. تقوم بنية شبكة الخروج المحلية بذلك من خلال السماح بتوجيه نسبة استخدام الشبكة Microsoft 365 عبر أقرب خروج، بغض النظر عن موقع المستخدم.
تتمتع بنية الخروج المحلية بالفوائد التالية على النموذج التقليدي:
- يوفر الأداء الأمثل Microsoft 365 عن طريق تحسين طول المسار. يتم توجيه اتصالات المستخدم النهائي ديناميكيا إلى أقرب نقطة إدخال Microsoft 365 بواسطة البنية الأساسية ل Front Door للخدمة الموزعة.
- يقلل من الحمل على البنية الأساسية لشبكة الشركة من خلال السماح بالانحدار المحلي.
- تأمين الاتصالات على كلا الطرفين من خلال الاستفادة من أمان نقطة نهاية العميل وميزات أمان السحابة.
تجنب مواصفة الشبكة

كقاعدة عامة، فإن أقصر مسار مباشر بين المستخدم وأقرب نقطة نهاية Microsoft 365 سيوفر أفضل أداء. يحدث دبوس الشبكة عندما يتم توجيه نسبة استخدام الشبكة WAN أو VPN المرتبطة بوجهة معينة أولا إلى موقع وسيط آخر (مثل مكدس الأمان أو وسيط الوصول إلى السحابة أو بوابة الويب المستندة إلى السحابة)، مما يؤدي إلى تقديم زمن الانتقال وإعادة التوجيه المحتملة إلى نقطة نهاية بعيدة جغرافيا. يمكن أن تحدث دبوسات شعر الشبكة أيضا بسبب عدم كفاءة التوجيه/التناظر أو عمليات بحث DNS دون المستوى الأمثل (البعيد).
للتأكد من أن الاتصال Microsoft 365 لا يخضع لجدران الشبكة حتى في حالة الخروج المحلية، تحقق مما إذا كان موفر خدمة الإنترنت الذي يستخدم لتوفير خروج الإنترنت لموقع المستخدم لديه علاقة تناظر مباشرة مع شبكة Microsoft العمومية على مقربة من هذا الموقع. قد تحتاج أيضا إلى تكوين توجيه الخروج لإرسال نسبة استخدام الشبكة Microsoft 365 الموثوق بها مباشرة، بدلا من الوكيل أو الاتصال النفقي عبر سحابة خارجية أو مورد أمان شبكة مستند إلى السحابة يقوم بمعالجة نسبة استخدام الشبكة المرتبطة بالإنترنت. يساعد تحليل اسم DNS المحلي لنقاط النهاية Microsoft 365 على التأكد من أنه بالإضافة إلى التوجيه المباشر، يتم استخدام أقرب نقاط إدخال Microsoft 365 لاتصالات المستخدم.
إذا كنت تستخدم خدمات الشبكة أو الأمان المستندة إلى السحابة لنسبة استخدام الشبكة Microsoft 365 الخاصة بك، فتأكد من تقييم نتيجة مثبت الرأس وفهم تأثيره على أداء Microsoft 365. يمكن القيام بذلك من خلال فحص عدد ومواقع مواقع موفر الخدمة التي تتم من خلالها إعادة توجيه نسبة استخدام الشبكة في علاقة بعدد المكاتب الفرعية ونقاط تناظر شبكة Microsoft العالمية، وجودة علاقة تناظر الشبكة لموفر الخدمة مع موفر خدمة الإنترنت وMicrosoft، وتأثير الأداء للخلف في البنية الأساسية لموفر الخدمة.
نظرا إلى العدد الكبير من المواقع الموزعة التي تحتوي على نقاط إدخال Microsoft 365 وقربها من المستخدمين النهائيين، يمكن أن يكون لتوجيه نسبة استخدام الشبكة Microsoft 365 إلى أي شبكة خارجية أو موفر أمان تأثير سلبي على اتصالات Microsoft 365 إذا لم يتم تكوين شبكة الموفر للحصول على Microsoft 365 يطل.
تقييم تجاوز الوكلاء وأجهزة فحص حركة المرور وتقنيات الأمان المكررة

يجب على عملاء المؤسسات مراجعة أساليب أمان الشبكة وتقليل المخاطر الخاصة بهم خصيصا لنسبة استخدام الشبكة المرتبطة Microsoft 365 واستخدام ميزات الأمان Microsoft 365 لتقليل اعتمادهم على تقنيات أمان الشبكة المتطفلة والمؤثرة على الأداء والمكلفة لنسبة استخدام الشبكة Microsoft 365.
تفرض معظم شبكات المؤسسة أمان الشبكة لحركة مرور الإنترنت باستخدام تقنيات مثل الوكلاء، وفحص SSL، وفحص الحزم، وأنظمة منع فقدان البيانات. توفر هذه التقنيات التخفيف من المخاطر الهامة لطلبات الإنترنت العامة ولكن يمكن أن تقلل بشكل كبير من الأداء وقابلية التوسع وجودة تجربة المستخدم النهائي عند تطبيقها على نقاط النهاية Microsoft 365.
Office 365 خدمة ويب نقاط النهاية
Microsoft 365 يمكن للمسؤولين استخدام برنامج نصي أو استدعاء REST لاستهلاك قائمة منظمة من نقاط النهاية من خدمة ويب نقاط النهاية Office 365 وتحديث تكوينات جدران الحماية المحيطة وأجهزة الشبكة الأخرى. وهذا سيضمن تحديد نسبة استخدام الشبكة المرتبطة Microsoft 365 ومعالجتها بشكل مناسب وإدارتها بشكل مختلف عن نسبة استخدام الشبكة المرتبطة بمواقع ويب إنترنت عامة وغير معروفة في كثير من الأحيان. لمزيد من المعلومات حول كيفية استخدام خدمة ويب نقاط النهاية Office 365، راجع المقالة Office 365 نطاقات عناوين URL وعناوين IP.
البرامج النصية ل PAC (التكوين التلقائي للوكيل)
يمكن لمسؤولي Microsoft 365 إنشاء برامج نصية PAC (التكوين التلقائي للوكيل) التي يمكن تسليمها إلى أجهزة كمبيوتر المستخدم عبر WPAD أو GPO. يمكن استخدام برامج PAC النصية لتجاوز الوكلاء لطلبات Microsoft 365 من مستخدمي WAN أو VPN، ما يسمح لنسبة استخدام الشبكة Microsoft 365 باستخدام اتصالات الإنترنت المباشرة بدلا من اجتياز شبكة الشركة.
ميزات الأمان Microsoft 365
تتسم Microsoft بالشفافية بشأن أمان مركز البيانات والأمان التشغيلي وتقليل المخاطر حول خوادم Microsoft 365 ونقاط نهاية الشبكة التي تمثلها. تتوفر Microsoft 365 ميزات الأمان المضمنة لتقليل مخاطر أمان الشبكة، مثل Microsoft Purview Data Loss Prevention، ومكافحة الفيروسات، والمصادقة متعددة العوامل، ومربع تأمين العميل، Defender لـ Office 365، Microsoft 365 التحليل الذكي للمخاطر، Microsoft 365 Secure Score، Exchange Online Protection، وأمان DDOS للشبكة.
لمزيد من المعلومات حول مركز بيانات Microsoft وأمان الشبكة العمومية، راجع مركز توثيق Microsoft.
فئات نقطة نهاية Office 365 جديدة
تمثل نقاط النهاية Office 365 مجموعة متنوعة من عناوين الشبكة والشبكات الفرعية. قد تكون نقاط النهاية عناوين URL أو عناوين IP أو نطاقات IP، ويتم سرد بعض نقاط النهاية بمنافذ TCP/UDP معينة. يمكن أن تكون عناوين URL إما FQDN مثل account.office.net، أو عنوان URL حرف بدل مثل *.office365.com.
ملاحظة
لا ترتبط مواقع نقاط النهاية Office 365 داخل الشبكة مباشرة بموقع بيانات المستأجر Microsoft 365. لهذا السبب، يجب على العملاء النظر إلى Microsoft 365 كخدمة موزعة عالمية ويجب ألا يحاولوا حظر اتصالات الشبكة بنقاط نهاية Office 365 استنادا إلى معايير جغرافية.
في إرشاداتنا السابقة لإدارة نسبة استخدام الشبكة Microsoft 365، تم تنظيم نقاط النهاية في فئتين، مطلوبة واختيارية. تتطلب نقاط النهاية داخل كل فئة تحسينات مختلفة اعتمادا على أهمية الخدمة، وواجه العديد من العملاء تحديات في ضبط تطبيق تحسينات الشبكة نفسها على القائمة الكاملة لعناوين URL Office 365 وعناوين IP.
في النموذج الجديد، يتم فصل نقاط النهاية إلى ثلاث فئات، التحسين، السماح، والإعداد الافتراضي، ما يوفر محورا يستند إلى الأولوية حول المكان الذي تركز فيه جهود تحسين الشبكة لتحقيق أفضل تحسينات الأداء والعودة إلى الاستثمار. يتم دمج نقاط النهاية في الفئات أعلاه استنادا إلى حساسية تجربة المستخدم الفعالة لجودة الشبكة وحجمها ومغلف الأداء للسيناريوهات وسهولة التنفيذ. يمكن تطبيق التحسينات الموصى بها بنفس الطريقة على جميع نقاط النهاية في فئة معينة.
تعد نقاط النهاية الأمثل مطلوبة للاتصال بكل خدمة Office 365 وتمثل أكثر من 75٪ من النطاق الترددي Office 365 والاتصالات وحجم البيانات. تمثل نقاط النهاية هذه سيناريوهات Office 365 الأكثر حساسية لأداء الشبكة وزمن الانتقال والتوافر. تتم استضافة جميع نقاط النهاية في مراكز بيانات Microsoft. من المتوقع أن يكون معدل التغيير إلى نقاط النهاية في هذه الفئة أقل بكثير من نقاط النهاية في الفئتين الأخريين. تتضمن هذه الفئة مجموعة صغيرة (بترتيب ~10) من عناوين URL الرئيسية ومجموعة محددة من الشبكات الفرعية IP المخصصة لأحمال عمل Office 365 الأساسية مثل Exchange Online SharePoint Online Skype for Business Online Microsoft Teams.
يجب أن تساعدك قائمة مكثفة من نقاط النهاية الهامة المحددة جيدا على تخطيط وتنفيذ تحسينات شبكة عالية القيمة لهذه الوجهات بشكل أسرع وأسهل.
تتضمن https://outlook.office365.com أمثلة "تحسين نقاط النهاية" و"<tenant>https://.sharepoint.com" و "<tenant>https://-my.sharepoint.com".
تتضمن أساليب التحسين ما يلي:
- تجاوز نقاط النهاية الأمثل على أجهزة الشبكة والخدمات التي تقوم باعتراض نسبة استخدام الشبكة، وفك تشفير SSL، وفحص حزمة البيانات العميقة، وتصفية المحتوى.
- تجاوز أجهزة الوكيل المحلية وخدمات الوكيل المستندة إلى السحابة المستخدمة عادة لاستعراض الإنترنت العام.
- تحديد أولويات تقييم نقاط النهاية هذه على أنها موثوق بها بالكامل من قبل البنية الأساسية للشبكة والأنظمة المحيطة.
- تحديد أولويات الحد من المعالجة الخلفية لشبكة الاتصال واسعة النطاق أو إزالتها، وتسهيل الخروج الموزع المباشر المستند إلى الإنترنت لنقاط النهاية هذه الأقرب إلى مواقع المستخدمين/الفروع قدر الإمكان.
- تسهيل الاتصال المباشر بنقاط نهاية السحابة هذه لمستخدمي VPN من خلال تنفيذ الاتصال النفقي المنقسم.
- تأكد من تطابق عناوين IP التي تم إرجاعها بواسطة تحليل اسم DNS مع مسار خروج التوجيه لنقاط النهاية هذه.
- حدد أولويات نقاط النهاية هذه لدمج SD-WAN لتوجيه زمن الانتقال المباشر والحد الأدنى إلى أقرب نقطة تناظر إنترنت لشبكة Microsoft العمومية.
السماح بنقاط النهاية مطلوبة للاتصال بخدمات وميزات Office 365 معينة، ولكنها ليست حساسة لأداء الشبكة وزمن انتقالها مثل تلك الموجودة في الفئة "تحسين". كما أن بصمة الشبكة الإجمالية لنقاط النهاية هذه من وجهة نظر النطاق الترددي وعدد الاتصال أصغر أيضا. يتم تخصيص نقاط النهاية هذه Office 365 وتتم استضافتها في مراكز بيانات Microsoft. وهي تمثل مجموعة واسعة من Office 365 الخدمات المصغرة وتبعياتها (بترتيب 100 عنوان URL تقريبا) ومن المتوقع أن تتغير بمعدل أعلى من تلك الموجودة في الفئة "تحسين". لا ترتبط كافة نقاط النهاية في هذه الفئة بشبكات IP الفرعية المخصصة المحددة.
يمكن لتحسينات الشبكة للسماح بنقاط النهاية تحسين تجربة المستخدم Office 365، ولكن قد يختار بعض العملاء تحديد نطاق هذه التحسينات بشكل أضيق لتقليل التغييرات على شبكتهم.
تتضمن أمثلة السماح بنقاط النهاية https://*.protection.outlook.com و https://accounts.accesscontrol.windows.net.
تتضمن أساليب التحسين ما يلي:
- تجاوز السماح بنقاط النهاية على أجهزة الشبكة والخدمات التي تنفذ اعتراض حركة المرور، وفك تشفير SSL، وفحص حزمة البيانات العميقة، وتصفية المحتوى.
- تحديد أولويات تقييم نقاط النهاية هذه على أنها موثوق بها بالكامل من قبل البنية الأساسية للشبكة والأنظمة المحيطة.
- تحديد أولويات الحد من المعالجة الخلفية لشبكة الاتصال واسعة النطاق أو إزالتها، وتسهيل الخروج الموزع المباشر المستند إلى الإنترنت لنقاط النهاية هذه الأقرب إلى مواقع المستخدمين/الفروع قدر الإمكان.
- تأكد من تطابق عناوين IP التي تم إرجاعها بواسطة تحليل اسم DNS مع مسار خروج التوجيه لنقاط النهاية هذه.
- حدد أولويات نقاط النهاية هذه لدمج SD-WAN لتوجيه زمن الانتقال المباشر والحد الأدنى إلى أقرب نقطة تناظر إنترنت لشبكة Microsoft العمومية.
تمثل نقاط النهاية الافتراضية Office 365 الخدمات والتبعيات التي لا تتطلب أي تحسين، ويمكن التعامل معها بواسطة شبكات العملاء كحركة مرور عادية مرتبطة بالإنترنت. قد لا تتم استضافة بعض نقاط النهاية في هذه الفئة في مراكز بيانات Microsoft. تتضمن https://odc.officeapps.live.com الأمثلة و https://appexsin.stb.s-msn.com.
لمزيد من المعلومات حول تقنيات تحسين الشبكة Office 365، راجع المقالة "إدارة Office 365 نقاط النهاية".
مقارنة أمان محيط الشبكة مع أمان نقطة النهاية
الهدف من أمان الشبكة التقليدي هو تصلب محيط شبكة الشركة ضد الاختراق والهجمات الضارة. مع اعتماد المؤسسات Microsoft 365، يتم ترحيل بعض خدمات الشبكة وبياناتها جزئيا أو بالكامل إلى السحابة. أما بالنسبة لأي تغيير أساسي في بنية الشبكة، تتطلب هذه العملية إعادة تقييم أمان الشبكة التي تأخذ العوامل الناشئة في الاعتبار:
- مع اعتماد الخدمات السحابية، يتم توزيع خدمات الشبكة والبيانات بين مراكز البيانات المحلية والسحابة، ولم يعد الأمان المحيط كافيا من تلقاء نفسه.
- يتصل المستخدمون عن بعد بموارد الشركة في مراكز البيانات المحلية وفي السحابة من مواقع غير خاضعة للرقابة مثل المنازل والفنادق ومقهى.
- تدمج ميزات الأمان المبنية لهذا الغرض بشكل متزايد في الخدمات السحابية ويمكن أن تكمل أو تحل محل أنظمة الأمان الحالية.
تقدم Microsoft مجموعة واسعة من ميزات الأمان Microsoft 365 وتوفر إرشادات توجيهية لاستخدام أفضل ممارسات الأمان التي يمكن أن تساعدك على ضمان أمان البيانات والشبكة Microsoft 365. تتضمن أفضل الممارسات الموصى بها ما يلي:
استخدام المصادقة متعددة العوامل (MFA) تضيف المصادقة متعددة العوامل طبقة حماية إضافية إلى استراتيجية كلمة مرور قوية من خلال مطالبة المستخدمين بالإقرار بمكالمة هاتفية أو رسالة نصية أو إعلام تطبيق على هواتفهم الذكية بعد إدخال كلمة المرور الخاصة بهم بشكل صحيح.
استخدم Microsoft Defender for Cloud Apps Configure policies لتتبع النشاط الشاذ والعمل عليه. قم بإعداد التنبيهات باستخدام Microsoft Defender for Cloud Apps بحيث يمكن للمسؤولين مراجعة نشاط المستخدم غير العادي أو المحفوفة بالمخاطر، مثل تنزيل كميات كبيرة من البيانات أو محاولات تسجيل الدخول الفاشلة المتعددة أو الاتصالات من عناوين IP غير معروفة أو خطرة.
تكوين تفادي فقدان البيانات (DLP) يسمح لك DLP بتحديد البيانات الحساسة وإنشاء نهج تساعد على منع المستخدمين من مشاركة البيانات عن طريق الخطأ أو عن قصد. يعمل DLP عبر Microsoft 365 بما في ذلك Exchange Online SharePoint Online OneDrive بحيث يمكن للمستخدمين البقاء متوافقين دون مقاطعة سير العمل الخاص بهم.
استخدام مربع تأمين العميل بصفتك مسؤولا Microsoft 365، يمكنك استخدام مربع تأمين العميل للتحكم في كيفية وصول مهندس دعم Microsoft إلى بياناتك أثناء جلسة عمل التعليمات. في الحالات التي يطلب فيها المهندس الوصول إلى بياناتك لاستكشاف مشكلة وإصلاحها، يسمح لك Customer Lockbox بالموافقة على طلب الوصول أو رفضه.
استخدم Office 365 Secure Score A security analytics tool التي توصي بما يمكنك القيام به لزيادة تقليل المخاطر. تبحث درجة الأمان في إعدادات Microsoft 365 وأنشطتك وتقارنها بخط أساسي أنشأته Microsoft. ستحصل على درجة استنادا إلى مدى توافقك مع أفضل ممارسات الأمان.
وينبغي أن يتضمن النهج الشامل لتعزيز الأمان مراعاة ما يلي:
- تحول التركيز من الأمان المحيط إلى أمان نقطة النهاية من خلال تطبيق ميزات أمان العميل المستندة إلى السحابة Office.
- تقليص محيط الأمان إلى مركز البيانات
- تمكين الثقة المكافئة لأجهزة المستخدم داخل المكتب أو في المواقع البعيدة
- التركيز على تأمين موقع البيانات وموقع المستخدم
- تتمتع أجهزة المستخدم المدارة بثقة أعلى مع أمان نقطة النهاية
- إدارة جميع أمان المعلومات بشكل كلي، وليس التركيز فقط على المحيط
- إعادة تعريف شبكة WAN وبناء أمان الشبكة المحيطة من خلال السماح لنسبة استخدام الشبكة الموثوق بها بتجاوز أجهزة الأمان وفصل الأجهزة غير المدارة بشبكات Wi-Fi الضيف
- تقليل متطلبات أمان الشبكة لحافة WAN الخاصة بالشركة
- لا تزال بعض أجهزة أمان محيط الشبكة مثل جدران الحماية مطلوبة، ولكن يتم تقليل التحميل
- يضمن الخروج المحلي لنسبة استخدام الشبكة Microsoft 365
- يمكن معالجة التحسينات بشكل تزايدي كما هو موضح في قسم التحسين التزايدي . قد تقدم بعض تقنيات التحسين نسب تكلفة/فائدة أفضل اعتمادا على بنية الشبكة الخاصة بك، ويجب عليك اختيار التحسينات الأكثر منطقية لمؤسستك.
لمزيد من المعلومات حول Microsoft 365 الأمان والتوافق، راجع المقالات Microsoft 365 الأمان وMicrosoft Purview.
التحسين التزايدي
لقد مثلنا نموذج اتصال الشبكة المثالي ل SaaS في وقت سابق من هذه المقالة، ولكن بالنسبة إلى العديد من المؤسسات الكبيرة ذات بنيات الشبكة المعقدة تاريخيا، لن يكون من العملي إجراء كل هذه التغييرات مباشرة. في هذا القسم، نناقش عددا من التغييرات التزايدية التي يمكن أن تساعد في تحسين الأداء Microsoft 365 والموثوقية.
تختلف الأساليب التي ستستخدمها لتحسين نسبة استخدام الشبكة Microsoft 365 اعتمادا على مخطط الشبكة وأجهزة الشبكة التي قمت بتنفيذها. ستحتاج المؤسسات الكبيرة ذات المواقع المتعددة وممارسات أمان الشبكة المعقدة إلى وضع استراتيجية تتضمن معظم أو كل المبادئ المدرجة في قسم مبادئ الاتصال Microsoft 365، بينما قد تحتاج المؤسسات الأصغر إلى النظر في مبدأ أو اثنين فقط.
يمكنك التعامل مع التحسين كمعالجة تزايدية، وتطبيق كل أسلوب على التوالي. يسرد الجدول التالي أساليب التحسين الرئيسية حسب تأثيرها على زمن الانتقال والموثوقية لأكبر عدد من المستخدمين.
| أسلوب التحسين | الوصف | اثر |
|---|---|---|
| دقة DNS المحلية والخروج من الإنترنت |
قم بتوفير خوادم DNS المحلية في كل موقع وتأكد من خروج اتصالات Microsoft 365 إلى الإنترنت في أقرب مكان ممكن إلى موقع المستخدم. |
تقليل زمن الانتقال تحسين الاتصال الموثوق به بأقرب نقطة إدخال Microsoft 365 |
| إضافة نقاط خروج إقليمية |
إذا كانت شبكة شركتك تحتوي على مواقع متعددة ولكن نقطة خروج واحدة فقط، فقم بإضافة نقاط خروج إقليمية لتمكين المستخدمين من الاتصال بأقرب نقطة إدخال Microsoft 365. |
تقليل زمن الانتقال تحسين الاتصال الموثوق به بأقرب نقطة إدخال Microsoft 365 |
| تجاوز الوكلاء وأجهزة الفحص |
تكوين المستعرضات مع ملفات PAC التي ترسل طلبات Microsoft 365 مباشرة إلى نقاط الخروج. تكوين أجهزة توجيه الحافة وجدران الحماية للسماح بنسبة استخدام الشبكة Microsoft 365 دون فحص. |
تقليل زمن الانتقال تقليل الحمل على أجهزة الشبكة |
| تمكين الاتصال المباشر لمستخدمي VPN |
لمستخدمي VPN، قم بتمكين اتصالات Microsoft 365 للاتصال مباشرة من شبكة المستخدم بدلا من نفق VPN عن طريق تنفيذ الاتصال النفقي المنقسم. |
تقليل زمن الانتقال تحسين الاتصال الموثوق به بأقرب نقطة إدخال Microsoft 365 |
| الترحيل من شبكة WAN التقليدية إلى SD-WAN |
SD-WANs (الشبكات واسعة النطاق المعرفة بالبرامج) تبسيط إدارة شبكة WAN وتحسين الأداء عن طريق استبدال أجهزة توجيه WAN التقليدية بالأجهزة الظاهرية، على غرار ظاهرية موارد الحوسبة باستخدام الأجهزة الظاهرية (VMs). |
تحسين أداء حركة مرور WAN وإمكانية إدارتها تقليل الحمل على أجهزة الشبكة |
المواضيع ذات الصلة
نظرة عامة على اتصال الشبكة Microsoft 365
نطاقات عناوين IP وعناوين URL في Office 365
عنوان IP لـ Office 365 وخدمة URL على ويب
تقييم اتصال الشبكة Microsoft 365
تخطيط الشبكة وضبط الأداء Microsoft 365
ضبط الأداء Office 365 باستخدام الخطوط الأساسية ومحفوظات الأداء
خطة استكشاف أخطاء الأداء وإصلاحها Office 365
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ