사용자에 대한 일반적인 VPN 분할 Microsoft 365
참고
이 문서는 원격 사용자를 위한 Microsoft 365 문서 집합의 일부입니다.
- VPN 분할 터널링을 사용하여 원격 사용자에 대한 Microsoft 365 최적화하는 개요는 Overview: VPN split tunneling for Microsoft 365.
- VPN 분할 터널링을 구현하는 방법에 대한 자세한 지침은 VPN 분할 터널링 구현을 Microsoft 365.
- VPN 분할 터널링 환경에서 Teams 미디어 트래픽을 보호하는 방법에 대한 지침은 VPN 분할 터널링을 위한 Teams 미디어 트래픽 보호를 참조하세요.
- VPN 환경에서 Stream 및 라이브 이벤트를 구성하는 방법에 대한 자세한 내용은 VPN 환경에서 Stream 및 라이브 이벤트에 대한 특별 고려 사항을 참조하세요.
- 중국 사용자에 대한 Microsoft 365 테넌트 성능을 최적화하는 데 대한 자세한 내용은 중국 사용자를 Microsoft 365 성능 최적화를 참조하세요.
아래 목록에서는 엔터프라이즈 환경에서 볼 수 있는 가장 일반적인 VPN 시나리오를 볼 수 있습니다. 대부분의 고객은 일반적으로 모델 1(VPN 강제 터널)을 사용합니다. 이 섹션에서는 비교적 적은 노력으로도 달성할 수 있는 모델 2 로 빠르고 안전하게 전환하는 데 도움을 주며, 네트워크 성능 및 사용자 경험에 큰 이점을 제공합니다.
| 모델 | 설명 |
|---|---|
| 1. VPN 강제 터널 | 트래픽의 100%가 VPN 터널(사내, 인터넷 및 모든 O365/M365 포함)으로 들어갑니다. |
| 2. VPN 강제 터널(일부 예외 포함) | VPN 터널이 기본적으로 사용되며 (VPN로의 기본 라우팅 포인트) 직접 전송하도록 허용된 가장 중요한 몇 가지 예외 시나리오가 있음 |
| 3. VPN 강제 터널(광범위한 예외 포함) | VPN 터널은 기본적으로 사용됩니다(VPN에 대한 기본 경로 지점). 직접 이동이 허용되는 광범위한 예외(예: 모든 Microsoft 365, 모든 Salesforce, 모든 확대/축소) |
| 4. VPN 선택적 터널 | VPN 터널은 corpnet 기반 서비스에만 사용됩니다. 기본 경로(인터넷 및 모든 인터넷 기반 서비스)가 직접 연결됩니다. |
| 5. VPN 없음 | #2의 변형입니다. 레거시 VPN 대신 모든 Corpnet 서비스가 최신 보안 접근 방식(예: Zscaler ZPA, azure AD(Azure AD) 프록시/MCAS 등Azure Active Directory를 통해 게시됩니다. |
1. VPN 강제 터널
대부분의 엔터프라이즈 고객에게 가장 일반적인 시작 시나리오입니다. 강제 VPN이 사용됩니다. 즉, 트래픽의 100%는 끝점이 회사 네트워크에 있는지 여부에 따라 회사 네트워크로 연결됩니다. 그런 다음 Microsoft 365 인터넷 검색과 같은 외부(인터넷) 바운드 트래픽은 내부 보안 장비(예: proxies)에서 헤어핀됩니다. 약 100%의 사용자가 원격으로 작업하는 현재 환경의 경우 이 모델은 VPN 인프라에 많은 부하를 주게 하므로 모든 회사 트래픽의 성능이 크게 희미해지기 때문에 기업은 위기 시 효율적으로 작동할 수 있습니다.

2. 소수의 신뢰할 수 있는 예외가 있는 VPN 강제 터널
기업이 보다 효율적으로 작동할 수 있습니다. 이 모델을 사용하면 부하가 높고 대기 시간이 중요한 몇 가지 제어되고 정의된 끝점이 VPN 터널을 무시하고 서비스로 직접 Microsoft 365 있습니다. 이렇게 하여 오프로드된 서비스의 성능이 크게 향상되고 VPN 인프라의 부하도 감소하므로 리소스에 대한 낮은경열로 작동해야 하는 요소가 계속 작동할 수 있습니다. 이 문서에서는 다양한 긍정적인 결과로 단순하고 정의된 작업을 빠르게 수행할 수 있도록 지원하기 위해 이 모델에 집중합니다.

3. VPN 강제 터널(광범위한 예외 포함)
모델 2의 범위를 확장합니다. 정의된 소규모 끝점 그룹을 직접 보내는 대신 모든 트래픽을 모든 트래픽(예: Microsoft 365 및 SalesForce)으로 전송합니다. 따라서 회사 VPN 인프라의 부하가 줄어들며 정의된 서비스의 성능이 향상됩니다. 이 모델의 실행 가능성 평가 및 구현에 시간이 더 걸릴 가능성이 높기 때문에 모델 2가 성공적으로 적용된 후 나중에 다시 실행될 수 있는 단계일 수 있습니다.

4. VPN 선택적 터널
회사 IP 주소가 있는 것으로 식별된 트래픽만 VPN 터널 아래로 전송되어 인터넷 경로가 다른 모든 것을 위한 기본 경로인 세 번째 모델을 되돌리게 됩니다. 이 모델을 안전하게 구현하려면 조직에서 제로 트러스트 경로를 제대로 따라야 하빈다. 시간이 지날수록 더 많은 서비스가 회사 네트워크에서 클라우드로 이동하는 경우 이 모델이나 그에 대한 일부 변형이 필요한 기본값이 될 수 있습니다.
Microsoft는 이 모델을 내부적으로 사용 합니다. Microsoft의 VPN 분할 터널링 구현에 대한 자세한 내용은 RUNNING on VPN: How Microsoft is keeping its remote workforce connected(VPN에서 실행: Microsoft가 원격 인력을 연결하고 있는 방법)에서 찾을 수 있습니다.

5. VPN 없음
모델 번호 2의 고급 버전으로, 모든 내부 서비스가 최신 보안 접근 방식 또는 Azure AD 프록시, 클라우드 앱용 Defender, Zscaler ZPA 등의 SDWAN 솔루션을 통해 게시됩니다.

관련 문서
VPN 분할 터널링을 위한 Teams 미디어 트래픽 보호
VPN 환경에서 Stream 및 라이브 이벤트에 대한 특수 고려 사항
보안 전문가와 IT가 오늘날의 고유한 원격 작업 시나리오에서 최신 보안 제어를 달성할 수 있는 다른 방법(Microsoft 보안팀 블로그)
Microsoft에서 VPN 성능 향상: Windows 10 VPN 프로필을 사용하여 자동 연결 허용