نظرة عامة: تقسيم VPN إلى تقسيم Microsoft 365
ملاحظة
هذه المقالة هي جزء من مجموعة من المقالات التي تعالج Microsoft 365 للمستخدمين البعيدين.
- للحصول على إرشادات مفصلة حول تنفيذ تقسيم VPN، راجع تنفيذ تقسيم VPN Microsoft 365.
- للحصول على قائمة تفصيلية بسيناريوهات تقسيم VPN التي تم تقسيمها، راجع سيناريوهات تقسيم VPN الشائعة لسيناريوهات تقسيم VPN Microsoft 365.
- للحصول على إرشادات حول تأمين Teams الوسائط في بيئات تقسيم VPN التي تم تقسيمها، راجع تأمين Teams الوسائط لتقسيم VPN.
- للحصول على معلومات حول كيفية تكوين الدفق والأحداث المباشرة في بيئات VPN، راجع اعتبارات خاصة للبث والأحداث المباشرة في بيئات VPN.
- للحصول على معلومات حول تحسين Microsoft 365 المستأجر على مستوى العالم للمستخدمين في الصين، راجع Microsoft 365 تحسين أداء المستخدمين في الصين.
تستخدم المؤسسات عادة الشبكات VPN لدعم التجارب البعيدة الآمنة للمستخدمين. على الرغم من أن أحمال العمل الأساسية لا تزال في مكانها، إلا أن VPN من العميل البعيد الذي يتم توجيهه عبر مركز بيانات على شبكة الشركة هو الأسلوب الأساسي للمستخدمين البعيدين للوصول إلى موارد الشركة. لحماية هذه الاتصالات، تقوم المؤسسات ببناء طبقات من حلول أمان الشبكة على طول مسارات VPN. تم تصميم هذا الأمان لحماية البنية الأساسية الداخلية وحماية استعراض الأجهزة المحمولة لمواقع الويب الخارجية عن طريق إعادة توجيه حركة المرور إلى VPN ثم من خلال محيط الإنترنت الداخلي. غالبا ما يتم إنشاء شبكات VPN ومحيطات الشبكة والبنية الأساسية ذات الأمان المقترنة بها وقد تم قياس حجمها لحجم محدد من حركة المرور، وعادة ما يتم بدء معظم الاتصال من داخل شبكة الشركة، ويبقى معظمها ضمن حدود الشبكة الداخلية.
لبعض الوقت، كانت نماذج VPN التي يتم فيها توجيه كل الاتصالات من جهاز المستخدم البعيد إلى الشبكة المحلية (المعروفة باسم النقل المتزامن ) أكثر ديمقرة طالما كان المقياس المتزامن للمستخدمين البعيدين بسيطا وكانت أحجام حركة المرور التي تجتاز VPN منخفضة. استمر بعض العملاء في استخدام قوة VPN التي يتم نقلها إلى الوضع الحالي حتى بعد نقل تطبيقاتهم من داخل محيط الشركة إلى سحب SaaS العامة.
إن استخدام الشبكات الناهية للتواصل مع تطبيقات السحابة الموزعة والمتحسسه للأداء هو استخدام دون المستوى الأمثل، ولكن تم قبول التأثيرات السلبية من قبل بعض المؤسسات للحفاظ على حالة الأمان الحالية. يمكن رؤية مثال رسم تخطيطي لهذا السيناريو أدناه:

الشكل 1: حل VPN إجباري إجباري تقليدي.
لقد تزايدت هذه المشكلة منذ سنوات عديدة، حيث تحدث العديد من العملاء عن حدوث تحول ملحوظ في أنماط حركة مرور الشبكة. يتم الآن توصيل حركة المرور التي كانت تبقى في الموقع بنقاط نهاية السحابة الخارجية. ذكر العديد من عملاء Microsoft أن حوالي 80٪ من نسبة استخدام الشبكة كانت في السابق إلى مصدر داخلي (ممثل بالخط المنقطة في الرسم التخطيطي أعلاه). في عام 2020، انخفض هذا الرقم إلى حوالي 20٪ أو أقل حيث تم نقل أحمال العمل الرئيسية إلى السحابة. هذه الاتجاهات ليست شائعة مع المؤسسات الأخرى. مع مرور الوقت، ومع تقدم الرحلة السحابية، يصبح النموذج أعلاه مرهقا ومهيئا بشكل متزايد، مما يمنع المؤسسة من أن تكون أكثر مرونة مع انتقالها إلى عالم السحابة الأول.
لقد تصاعدت مشكلة COVID-19 على مستوى العالم لتتطلب المعالجة الفورية. لقد ولدت الحاجة إلى ضمان أمان الموظفين طلبات غير مسبوقة على نظام معلومات المؤسسة لدعم إنتاجية العمل من المنزل على نطاق واسع. Microsoft 365 هو في وضع جيد لمساعدة العملاء على تلبية هذا الطلب، ولكن التزامن العالي للمستخدمين الذين يعملون من المنزل يؤدي إلى توليد كمية كبيرة من حركة مرور Microsoft 365 التي، إذا تم توجيهها عبر VPN الجامع والمحيطات الخارجية للشبكة المحلية، فإن ذلك يؤدي إلى الإشباع السريع ويدير البنية الأساسية ل VPN خارج القدرة الإنتاجية. في هذا الواقع الجديد، لم يعد استخدام VPN للوصول إلى Microsoft 365 مجرد مشكلة في الأداء، بل جدارا صلبا لا يؤثر على عمليات Microsoft 365 فحسب، بل أيضا على عمليات الأعمال الهامة التي ما زالت بحاجة إلى الاعتماد على VPN لتشغيلها.
تعمل Microsoft بشكل وثيق مع العملاء ومع الصناعة على نطاق أوسع لتوفير حلول فعالة وحديثة لهذه المشاكل من داخل خدماتنا، ولمواءمة أفضل الممارسات في المجال. تم تصميم مبادئ الاتصال لخدمة Microsoft 365 للعمل بفعالية للمستخدمين البعيدين مع السماح لمنظمتك بالحفاظ على الأمان والتحكم في اتصالهم. يمكن أيضا تنفيذ هذه الحلول بسرعة باستخدام عمل محدود مع تحقيق تأثير إيجابي كبير على المشاكل الموضحة أعلاه.
بالنسبة للعملاء الذين يتصلون أجهزة العاملين عن بعد بشبكة الشركة أو البنية الأساسية السحابية عبر VPN، توصي Microsoft بأن يتم توجيه سيناريوهات Microsoft 365 الأساسية Microsoft Teams و SharePoint عبر الإنترنت و Exchange Online عبر تكوين تقسيم تقسيم VPN. ويصبح هذا الأمر مهما على وجه الخصوص كإستراتيجية السطر الأول لتسهيل إنتاجية الموظفين بشكل مستمر أثناء أحداث العمل من المنزل على نطاق واسع، مثل حالة الازمات في COVID-19.

الشكل 2: حل انقسام VPN للانقسام مع Microsoft 365 محددة يتم إرسالها مباشرة إلى الخدمة. وتجتاز كل حركة المرور الأخرى خدمة VPN بغض النظر عن الوجهة.
يكمن جوهر هذا النهج في توفير أسلوب بسيط للمؤسسات للحد من مخاطر تشبع البنية الأساسية ل VPN وتحسين أداء Microsoft 365 بشكل كبير في أقصر إطار زمني ممكن. تكوين عملاء VPN للسماح بأعلى مستوى من Microsoft 365 المرور لتجاوز عمل VPN يحقق الفوائد التالية:
تخفف على الفور من السبب الجذري ل معظم مشاكل الأداء والقدرة على الشبكة التي تم اعيلها من قبل العملاء في هندسة VPN الخاصة بالمؤسسة التي تؤثر على Microsoft 365 المستخدم
يستهدف الحل الموصى به بشكل Microsoft 365 نقاط نهاية الخدمة المصنفة على أنها تحسين في الموضوع Microsoft 365 عناوين URL ونطاقات عناوين IP. يتحسس نقل البيانات إلى نقاط النهاية هذه إلى حد كبير زمن الوصول وتكبل النطاق الترددي، ويمكن أن يؤدي تمكينه لتجاوز نقل VPN إلى تحسين تجربة المستخدم النهائي بشكل كبير بالإضافة إلى تقليل حمل شبكة الشركة. Microsoft 365 الاتصالات التي لا تشكل غالبية النطاق الترددي أو مجال استخدام المستخدمين أن يستمر توجيهها عبر شبكة VPN إلى جانب باقي حركة المرور المرتبطة بالإنترنت. لمزيد من المعلومات، راجع استراتيجية تقسيم VPN للانقسام.
يمكن تكوينها واختبارها وتنفيذها بسرعة من قبل العملاء بدون أي متطلبات إضافية خاصة بالبنية الأساسية أو التطبيقات
استنادا إلى نظام VPN الأساسي وهندسة الشبكة، قد يستغرق التنفيذ بضع ساعات. لمزيد من المعلومات، راجع تنفيذ تقسيم VPN.
يحافظ على الوضع الأمني لتطبيقات VPN للعميل من خلال عدم تغيير كيفية توجيه الاتصالات الأخرى، بما في ذلك حركة المرور إلى الإنترنت
يتبع التكوين الموصى به أقل مبادئ الامتيازات لاستثناءات مرور VPN ويسمح للعملاء بتنفيذ VPN منقسمة من دون تعريض المستخدمين أو البنية الأساسية لمخاطر أمان إضافية. يتم تشفير حركة مرور الشبكة التي يتم توجيهها مباشرة إلى نقاط نهاية Microsoft 365، والتحقق من صحتها للتكامل بواسطة مكدسات تطبيقات عميل Office ونطاقها إلى عناوين IP المخصصة لخدمات Microsoft 365 التي يتم تصايينها على مستوى التطبيق والشبكات. لمزيد من المعلومات، راجع الطرق البديلة لمحترفي الأمان وتكنولوجيا المعلومات لتحقيق عناصر التحكم الحديثة في الأمان في سيناريوهات العمل عن بعد الفريدة اليوم (مدونة فريق أمان Microsoft).
معتمدة في معظم الأنظمة الأساسية ل VPN الخاصة بالمؤسسات
تواصل Microsoft التعاون مع شركاء الصناعة الذين ينتجون حلول VPN التجارية لمساعدة الشركاء على تطوير قوالب تكوين وإرشادات مستهدفة لحلولهم بالمحاذاة مع التوصيات أعلاه. لمزيد من المعلومات، راجع أدلة HOWTO لرهاب VPN الأساسية الشائعة.
تلميح
توصي Microsoft بتركيز تكوين VPN المنقسم على نطاقات IP مخصصة موثقة Microsoft 365 الخدمات. قد لا تغطي تكوينات التقسيم المنقسمة المستندة إلى APPID أو FQDN على الرغم من إمكانية ذلك على بعض الأنظمة الأساسية عميل VPN سيناريوهات المفاتيح Microsoft 365 وقد تتضارب مع قواعد توجيه VPN المستندة إلى IP. لهذا السبب، لا توصي Microsoft باستخدام Microsoft 365 FQDNs لتكوين VPN المنقسمة للانقسام. قد يكون استخدام تكوين FQDN مفيدا في السيناريوهات الأخرى ذات الصلة، مثل تخصيصات ملف pac. أو لتنفيذ تجاوز الوكيل.
للحصول على إرشادات التنفيذ الكامل، راجع تنفيذ تقسيم VPN Microsoft 365.
للحصول على عملية خطوة بخطوة لتكوين Microsoft 365 للعاملين عن بعد، راجع إعداد البنية الأساسية للعمل عن بعد
استراتيجية تقسيم VPN للانقسام
غالبا ما يتم تصميم شبكات الشركات التقليدية للعمل بأمان في عالم ما قبل السحابة حيث تكون معظم البيانات والخدمات والتطبيقات الأكثر أهمية مستضافة داخليا ومتصلة بشكل مباشر بشبكة الشركة الداخلية، كما هو الأمر مع معظم المستخدمين. وبذلك يتم إنشاء البنية الأساسية للشبكة حول هذه العناصر في أن المكاتب الفرعية متصلة بالمكتب الرئيسي عبر شبكات تبديل التسميات متعددة العناصر (MPLS)، ويجب على المستخدمين البعيدين الاتصال بشبكة الشركة عبر VPN للوصول إلى نقاط النهاية المحلية والإنترنت. في هذا النموذج، تجتاز كل حركة المرور من المستخدمين البعيدين شبكة الشركة، كما يتم توجيهها إلى الخدمة السحابية من خلال نقطة الخروج الشائعة.

الشكل 2: حل VPN شائع للمستخدمين البعيدين حيث يتم إجبار جميع عمليات النقل على العودة إلى شبكة الشركة بغض النظر عن الوجهة
مع نقل المؤسسات للبيانات والتطبيقات إلى السحابة، بدأ هذا النموذج يصبح أقل فعالية حيث يصبح بسرعة مرهقا ومكلفا وغير قابل للتغييي، مما يؤثر بشكل كبير على أداء الشبكة وفعالية المستخدمين ويقيد قدرة المؤسسة على التكيف مع الاحتياجات المتغيرة. لقد عبر العديد من عملاء Microsoft عن أن 80٪ من حركة مرور الشبكة كانت منذ بضع سنوات إلى وجهة داخلية، ولكن في عام 2020، تتصل نسبة 80٪ بالإضافة إلى نسبة المرور بمورد خارجي مستند إلى السحابة.
لقد ضاعفت مشكلة COVID-19 هذه المشكلة من أجل الحصول على حلول فورية للغالبية العظمى من المؤسسات. لقد وجد العديد من العملاء أن نموذج VPN المجبر غير قابل للتدرج أو أداء كاف لسيناريوهات العمل عن بعد بنسبة 100٪ مثل تلك التي اقتضتها هذه الحالة. إن الحلول السريعة مطلوبة لهذه المؤسسات لكي تستمر في العمل بفعالية.
بالنسبة إلى خدمة Microsoft 365، صممت Microsoft متطلبات الاتصال للخدمة مع وضع هذه المشكلة في الاعتبار، حيث يمكن تحسين مجموعة نقاط نهاية الخدمة التي يتم التركيز عليها ومراقبتها بشدة والثابتة نسبيا بكل بساطة وسرعة وذلك لتقديم أداء عال للمستخدمين الذين يمكنهم الوصول إلى الخدمة، وتقليل العبئ على البنية الأساسية للشبكة VPN حتى يمكن استخدامها بواسطة حركة المرور التي ما زالت تتطلبها.
Microsoft 365 نقاط النهاية المطلوبة Microsoft 365 في ثلاث فئات: تحسين والسماح وافتراضي. إن تحسين نقاط النهاية هو تركيزنا هنا، كما أن لها الخصائص التالية:
- هل تملك Microsoft نقاط نهاية مدارة ومستضافة على البنية الأساسية ل Microsoft
- مخصصة لأحمال العمل Microsoft 365 الأساسية مثل Exchange Online SharePoint عبر الإنترنت Skype for Business عبر الإنترنت Microsoft Teams
- تم توفير IPs
- معدل التغيير منخفض ومن المتوقع أن يظل صغيرا في العدد (حاليا 20 شبكة IP فرعية)
- حساسة للحجم و/أو زمن التأخر
- القدرة على توفير عناصر الأمان المطلوبة في الخدمة بدلا من توفيرها على الشبكة
- تمثل حوالي 70-80٪ من حجم حركة المرور إلى خدمة Microsoft 365
يمكن تقسيم مجموعة نقاط النهاية ذات النطاق الضيق هذه بعيدا عن خدمة VPN المضطرة، كما يمكن إرسالها بأمان ومباشرة إلى خدمة Microsoft 365 عبر الواجهة المحلية للمستخدم. تعرف هذه الطريقة بقسمة التقسيم.
يمكن تسليم عناصر الأمان مثل DLP والحماية من AV والمصادقة والتحكم بالوصول بفعالية أكبر في مقابل نقاط النهاية هذه في طبقات مختلفة داخل الخدمة. بينما نقوم أيضا بتحويل الجزء الأكبر من حجم حركة المرور بعيدا عن حل VPN، فإن ذلك يحرر سعة VPN لأعلى لحركة المرور الهامة للأعمال التي لا تزال تعتمد عليها. كما يجب أن يزيل الحاجة في العديد من الحالات إلى الانتقال إلى برنامج ترقية طويل ومكلف للتعامل مع طريقة التشغيل الجديدة هذه.

الشكل 3: حل انقسام VPN للانقسام مع Microsoft 365 محددة يتم إرسالها مباشرة إلى الخدمة. يتم إجبار جميع عمليات النقل الأخرى على العودة إلى شبكة الشركة بغض النظر عن الوجهة.
من منظور الأمان، تتوفر لدى Microsoft صفيف من ميزات الأمان التي يمكن استخدامها لتوفير أمان مماثل أو حتى محسن مقارنة بالفحص المكدس الداخلي. يوفر منشور مدونة فريق Microsoft Security طرقا بديلة لمحترفي الأمان و تكنولوجيا المعلومات لتحقيق عناصر تحكم الأمان الحديثة في سيناريوهات العمل عن بعد الفريدة اليوم ملخصا واضحا للميزات المتوفرة وستعثر على إرشادات أكثر تفصيلا في هذه المقالة. يمكنك أيضا القراءة حول تنفيذ Microsoft لتقسيم VPN في تشغيل على VPN: كيف تحافظ Microsoft على اتصال القوة العاملة البعيدة.
في العديد من الحالات، يمكن تحقيق هذا التنفيذ في غضون ساعات، مما يسمح بالسرعة في حل إحدى المشاكل الأكثر ضغطا التي تواجه المؤسسات عندما تتحول بسرعة إلى العمل عن بعد على نطاق واسع. للحصول على إرشادات تنفيذ تقسيم VPN، راجع تنفيذ تقسيم VPN Microsoft 365.
الأسئلة المتداولة
نشر فريق أمان Microsoft طرقا بديلة لمحترفي الأمان و تكنولوجيا المعلومات لتحقيق عناصر تحكم الأمان الحديثة في سيناريوهات العمل عن بعد الفريدة اليوم، وهو منشور مدونة، الذي يحدد الطرق الأساسية لمحترفي الأمان ويمكن ل تكنولوجيا المعلومات تحقيق عناصر التحكم الحديثة في الأمان في سيناريوهات العمل عن بعد الفريدة اليوم. بالإضافة إلى ذلك، فيما يلي بعض الأسئلة والأجوبة الشائعة للعملاء حول هذا الموضوع.
كيف يمكنني إيقاف المستخدمين من الوصول إلى مستأجرين آخرين لا تثق بهم في المكان الذي يمكنهم فيه تهز البيانات؟
الإجابة هي ميزة تسمى قيود المستأجر. لا تكون حركة مرور المصادقة عالية الحجم ولا تتحسس زمن الوصول بشكل خاص، لذا يمكن إرسالها عبر حل VPN إلى الوكيل في الموقع حيث يتم تطبيق الميزة. يتم الاحتفاظ قائمة السماح بالمستأجرين الموثوق بهم هنا وإذا حاول العميل الحصول على رمز مميز لمستأجر غير موثوق به، فإن الوكيل يرفض ببساطة الطلب. إذا كان المستأجر موثوقا به، يمكن الوصول إلى الرمز المميز إذا كان لدى المستخدم بيانات الاعتماد والحقوق الصحيحة.
وبالتالي، على الرغم من أنه يمكن للمستخدم إنشاء اتصال TCP/UDP بنقاط النهاية المميزة ب "تحسين" أعلاه، من دون رمز مميز صالح للوصول إلى المستأجر المعني، إلا أنه لا يمكنه ببساطة تسجيل الدخول والوصول إلى/نقل أي بيانات.
هل يسمح هذا النموذج بالوصول إلى خدمات المستهلكين مثل حسابات OneDrive الشخصية؟
لا، لا يحدث ذلك، فنقاط نهاية Microsoft 365 ليست نفسها مثل خدمات المستهلكين (Onedrive.live.com كمثال) لذلك لن يسمح تقسيم المهى للمستخدم بالوصول مباشرة إلى خدمات المستهلكين. سيستمر النقل إلى نقاط نهاية المستهلكين في استخدام VPN وسيستمر تطبيق سياسات موجودة.
كيف يمكنني تطبيق DLP وحماية البيانات الحساسة عندما لا تتدفق حركة المرور عبر الحل الخاص بي في الموقع؟
لمساعدتك على منع الكشف عن المعلومات الحساسة عن طريق الخطأ، Microsoft 365 مجموعة غنية من الأدوات المضمنة. يمكنك استخدام قدرات DLP المضمنة في Teams SharePoint للكشف عن المعلومات الحساسة المخزنة أو المشتركة بشكل غير مناسب. إذا كان جزء من استراتيجية العمل عن بعد يتضمن نهج إحضار جهازك الخاص (BYOD)، يمكنك استخدام الوصول الشرطي المستند إلى التطبيق لمنع تنزيل البيانات الحساسة على الأجهزة الشخصية للمستخدمين
كيف يمكنني تقييم مصادقة المستخدم والمحافظة عليها عند الاتصال مباشرة؟
بالإضافة إلى ميزة قيود المستأجر الملاحظة في الربع الأول، يمكن تطبيق سياسات الوصول الشرطي لتقييم مخاطر طلب المصادقة بشكل ديناميكي والتفاعل بشكل مناسب. توصي Microsoft بتنفيذ نموذج "الثقة الصفرية" مع مرور الوقت، كما يمكننا استخدام سياسات الوصول الشرطي في Azure AD للحفاظ على التحكم في عالم الأجهزة المحمولة والسحابة أولا. يمكن استخدام سياسات الوصول الشرطي لاتخاذ قرار في الوقت الحقيقي حول ما إذا كان طلب المصادقة ناجحا بالاستناد إلى العديد من العوامل مثل:
- الجهاز، هل الجهاز معروف/موثوق به/مجال منضم؟
- IP – هل يأتي طلب المصادقة من عنوان IP معروف للشركات؟ أو من بلد لا تثق به؟
- التطبيق – هل المستخدم مخولا لاستخدام هذا التطبيق؟
يمكننا عندئذ تشغيل نهج مثل الموافقة على المصادقة MFA أو حظر المصادقة استنادا إلى هذه النهج.
كيف يمكنني الحماية من الفيروسات والبرامج الضارة؟
مرة أخرى، Microsoft 365 حماية نقاط النهاية التي تم وضع علامة عليها في طبقات مختلفة في الخدمة نفسها، كما هو موضح في هذا المستند. كما هو ملاحظ، من الأكثر فعالية توفير عناصر الأمان هذه في الخدمة نفسها بدلا من محاولة القيام بذلك بما يتماشى مع الأجهزة التي قد لا تفهم البروتوكولات/حركة المرور بشكل كامل. بشكل افتراضي، يقوم SharePoint Online بفحص تحميلات الملفات تلقائيا للبرامج الضارة المعروفة
بالنسبة Exchange نقاط النهاية المذكورة أعلاه، Exchange Online Protection Microsoft Defender for Microsoft 365 مهمة ممتازة لتوفير أمان حركة المرور للخدمة.
هل يمكنني إرسال أكثر من مجرد تحسين حركة المرور المباشرة؟
يجب إعطاء الأولوية لنقاط النهاية التي تم وضع علامة تحسين عليها حيث ستمنح هذه النقاط أقصى فائدة لمستوى منخفض من العمل. ومع ذلك، إذا كنت ترغب في ذلك، فإن السماح بنقاط النهاية التي تم وضع علامة عليها مطلوبة لكي تعمل الخدمة، كما يجب توفير عناوين IP لنقاط النهاية التي يمكن استخدامها إذا لزم الأمر.
هناك أيضا موردون مختلفون يوفرون حلول أمان/وكيل مستندة إلى السحابة تسمى بوابات الويب الآمنة التي توفر تطبيق نهج الشركة والتحكم والأمان المركزي لاستعراض الويب العام. يمكن أن تعمل هذه الحلول بشكل جيد في عالم السحابة، إذا توفرت بشكل كبير، وأداء عالي، ومتوفر بالقرب من المستخدمين من خلال السماح بالوصول الآمن إلى الإنترنت من موقع مستند إلى السحابة بالقرب من المستخدم. يزيل هذا الأمر الحاجة إلى حلاقة من خلال شبكة VPN/الشركة لاستعراض حركة المرور بشكل عام، مع السماح مع ذلك بالتحكم المركزي في الأمان.
حتى مع وضع هذه الحلول في مكانها، ما زالت Microsoft توصي بشدة بأن يتم إرسال Microsoft 365 البيانات التي تم وضع علامة عليها مباشرة إلى الخدمة.
للحصول على إرشادات حول السماح بالوصول المباشر إلى شبكة Azure الظاهرية، راجع العمل عن بعد باستخدام نقطة إلى موقع بوابة Azure VPN.
لماذا المنفذ 80 مطلوب؟ هل تم إرسال حركة المرور بوضوح؟
يتم استخدام المنفذ 80 فقط لأشياء مثل إعادة التوجيه إلى جلسة عمل المنفذ 443، ولا يتم إرسال بيانات العملاء أو يمكن الوصول إليها عبر المنفذ 80. يقوم التشفير بتشفير البيانات أثناء نقلها وفي وضع Microsoft 365، كما يوضح أنواع نقل البيانات كيفية استخدام SRTP Teams نقل الوسائط.
هل تنطبق هذه النصيحة على المستخدمين في الصين الذين يستخدمون مثيلا عالميا من Microsoft 365؟
لا، لا يحدث ذلك. التحذير الوحيد الذي يسمح بالنصائح أعلاه هو المستخدمين في PRC الذين يتصلون ب مثيل عالمي من Microsoft 365. نظرا لحدوث الازدحام الشائع للشبكة عبر الحدود في المنطقة، يمكن أن يكون أداء الخروج المباشر للإنترنت متغيرا. يعمل معظم العملاء في المنطقة باستخدام VPN لجلب حركة المرور إلى شبكة الشركة واستخدام دائرة MPLS المعتمدة الخاصة بهم أو ما يشبه الخروج خارج البلد عبر مسار محسن. تم توضيح ذلك بشكل أكبر في Microsoft 365 تحسين أداء المستخدمين في الصين.
هل يعمل تكوين تقسيم الانقسامات Teams قيد التشغيل في مستعرض؟
نعم، مع التحذيرات. يتم Teams الوظائف في المستعرضات المدرجة في الحصول على عملاء Microsoft Teams.
بالإضافة إلى ذلك، يدعم Microsoft Edge 96 والأعلى تقسيم VPN لحركة مرور النظير إلى النظير من خلال تمكين نهج Edge WebRtcRespectOsRoutingTableEnabled. في هذا الوقت، قد لا تدعم المستعرضات الأخرى تقسيم VPN إلى تقسيم حركة مرور النظير إلى النظير.
المقالات ذات الصلة
تنفيذ تقسيم VPN لتنفيذ Microsoft 365
سيناريوهات تقسيم VPN الشائعة للانقسام Microsoft 365
تأمين Teams الوسائط من أجل تقسيم VPN
اعتبارات خاصة للبث والأحداث المباشرة في بيئات VPN
Microsoft 365 تحسين أداء المستخدمين في الصين
Microsoft 365 "مبادئ اتصال الشبكة"
Microsoft 365 الشبكة وضبط الأداء
تحسين أداء VPN في Microsoft: Windows 10 ملفات تعريف VPN للسماح باتصالات التشغيل التلقائي
تشغيل VPN: كيف تحافظ Microsoft على اتصال القوى العاملة البعيدة
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ