Implementera VPN-delade tunnlar för Office 365
Anteckning
Det här avsnittet är en del av en uppsättning avsnitt som handlar Office 365 optimering för fjärranvändare.
- En översikt över hur du använder VPN-delade tunnlar för att optimera Office 365 anslutning för fjärranslutna användare finns i Översikt: VPN-deladetunnlar för Office 365 .
- Information om hur du optimerar Office 365 prestanda i en global klientorganisation för användare i Kina finns i Office 365 prestandaoptimering för kinaanvändare.
Under många år har företag använt VPN för att stödja distansupplevelser för sina användare. Även om det fortfarande finns grundläggande arbetsbelastningar lokalt var en VPN från den fjärranslutna klienten via ett datacenter i företagsnätverket den primära metoden för fjärranslutna användare att få åtkomst till företagets resurser. För att skydda dessa anslutningar bygger företag lager av nätverkssäkerhetslösningar längs VPN-sökvägarna. Den här säkerheten har byggts för att skydda den interna infrastrukturen och skydda mobilsurfning av externa webbplatser genom att omdirigera trafik till VPN och sedan ut genom den lokala Internet perimeter. VPN, nätverks perimeter och tillhörande säkerhetsinfrastruktur var ofta purpose-built and scaled för en definierad trafikvolym, vanligtvis med de flesta anslutningar initieras inifrån företagsnätverket och de flesta av dem stannar inom de interna nätverksgränserna.
Under ganska lång tid har VPN-modeller där alla anslutningar från fjärranvändarenheten åter dirigerats tillbaka till det lokala nätverket (kallas tvingade tunnlar) varit till stor del mindre, så länge den samtidiga skalan för fjärranvändare var liten och trafikvolym genom VPN var låg. Vissa kunder fortsätter att använda VPN-tvingad tunneling som statuskvot även efter att deras program flyttats från företagets perimeter till offentliga SaaS-moln, Office 365 ett exempel.
Användningen av tvingade VPN för att ansluta till distribuerade och prestandakänsliga molnprogram är suboptimal, men den negativa effekten av detta kan ha accepterats av vissa företag för att upprätthålla statuskvot ur säkerhetsperspektiv. Ett exempeldiagram över det här scenariot visas nedan:

Det här problemet har ökat i många år och många kunder rapporterar en betydande förändring av nätverkstrafikmönster. Trafik som brukade hålla sig lokal ansluter nu till externa molnslutpunkter. Flera Microsoft-kunder rapporterar att cirka 80 % av deras nätverkstrafik tidigare var till en intern källa (som representeras av den prickade linjen i diagrammet ovan). År 2020 är antalet nu omkring 20 % eller lägre eftersom de har skiftat stora arbetsbelastningar till molnet, de här trenderna är inte ovanligt med andra företag. Med tiden blir ovanstående modell krånglig och oanvändbar allt eftersom molnet fortskrider, och organisationen hindras från att vara agile när de flyttar till en första värld av molnet.
Den globala COVID-19-krislösningen har eskalerat det här problemet för att kräva omedelbar åtgärd. Behovet av att säkerställa att personalens säkerhet har genererat krav på företags-IT för att stödja arbete hemifrån i en enorm skala. Microsoft Office 365 är väl placerad för att hjälpa kunder uppfylla detta behov, men hög samtidighet för användare som arbetar hemifrån genererar en stor volym av Office 365-trafik som, om de dirigeras genom tvingade VPN-tunnlar och lokala nätverks perimeterer, leder till en snabb mättnad och kör VPN-infrastrukturen ur kapaciteten. I den här nya verkligheten är användningen av VPN för att komma åt Office 365 inte längre bara ett hinder för prestandan, utan en hård vägg som inte bara påverkar Office 365 utan kritiska affärsåtgärder som fortfarande måste förlita sig på VPN för drift.
Microsoft har i många år arbetat tillsammans med kunder och den bredare branschen för att tillhandahålla effektiva och moderna lösningar på problemen från våra egna tjänster och för att följa branschens bästa praxis. Anslutningsprinciper för Office 365-tjänsten har utformats för att fungera effektivt för fjärranslutna användare men fortfarande låter en organisation bibehålla säkerhet och kontroll över anslutningen. De här lösningarna kan också snabbt implementeras med begränsat arbete men få betydande positiv inverkan på problemen som beskrivs ovan.
Microsofts rekommenderade strategi för att optimera distansarbetares anslutning fokuserar på att snabbt minska problemen med den traditionella metoden och även ge hög prestanda med några få enkla steg. Dessa steg ändrar den äldre VPN-metoden för några definierade slutpunkter som kringgår flaskhalsar för VPN-servrar. En motsvarande eller till och med överordnad säkerhetsmodell kan användas på olika lager för att ta bort behovet av att skydda all trafik på företagets nätverk. I de flesta fall kan detta uppnås effektivt inom några timmar och sedan kan skalbara till andra arbetsbelastningar eftersom krav och tid tillåter det.
Vanliga VPN-scenarier
I listan nedan ser du de vanligaste VPN-scenarierna som visas i företagsmiljöer. De flesta kunder har traditionellt modell 1 (VPN tvingade Tunnel). Det här avsnittet hjälper dig att snabbt och säkert gå över till modell 2, som kan nås med relativt lite ansträngning, och har stora fördelar för nätverksprestanda och användarupplevelse.
| Modell | Beskrivning |
|---|---|
| 1. VPN tvingade Tunnel | 100 % av trafiken går in i VPN-tunnel, inklusive lokal, Internet och all O365/M365 |
| 2. VPN tvingade Tunnel med få undantag | VPN-tunnel används som standard (standard routepunkter till VPN), med få, viktigast undantagna scenarier som tillåts gå direkt |
| 3. VPN tvingades Tunnel med breda undantag | VPN-tunnel används som standard (standard routepunkter till VPN), med breda undantag som är tillåtna att gå direkt (till exempel alla Office 365, All Salesforce, All zoom) |
| 4. SELEKTIV VPN-Tunnel | VPN-tunnel används endast för corpnet-baserade tjänster. Standard route (Internet och alla internetbaserade tjänster) dirigeras direkt. |
| 5. Ingen VPN | En variant av #2, där alla corpnet-tjänster publiceras med moderna säkerhetsmetoder (t.ex. Zscaler ZPA, Azure Active Directory (Azure AD) Proxy/MCAS osv.) |
1. VPN tvingade Tunnel
Det här är det vanligaste startscenariot för de flesta företagskunder. En tvingade VPN används, vilket innebär att 100 % av trafiken dirigeras till företagsnätverket oavsett det faktum att slutpunkten finns inom företagsnätverket eller inte. All extern (Internet)bunden trafik, till exempel Office 365 eller Internetsurfning, fästs tillbaka från den lokala säkerhetsutrustningen, till exempel proxy. Under den aktuella situationen där nästan 100 % av användarna arbetar på distans lägger den här modellen därför stor belastning på VPN-infrastrukturen och riskerar att avsevärt hindra prestanda för all företagstrafik och därmed kan företaget agera effektivt vid en krissituation.

2. VPN Tunnel med ett litet antal betrodda undantag
Den här modellen är avsevärt mer effektiv om ett företag använder den eftersom den tillåter ett fåtal kontrollerade och definierade slutpunkter som är mycket hög belastning och svarstider som är känsliga för att kringgå VPN-tunneln och gå direkt till Office 365-tjänsten i det här exemplet. Detta förbättrar avsevärt prestanda för offloaded-tjänsterna och minskar också belastningen på VPN-infrastrukturen, vilket gör att element som fortfarande kräver att det fungerar med lägre innehåll för resurser. Det är den här modellen som den här artikeln koncentrerar sig på att hjälpa till med övergången till, eftersom det möjliggör att enkla, definierade åtgärder snabbt vidtas med många positiva resultat.

3. VPN tvingades Tunnel med breda undantag
Den tredje modellen breddar omfattningen av modell två så att den bara skickar en liten grupp definierade slutpunkter direkt, och skickar i stället all trafik direkt till betrodda tjänster som Office 365 och SalesForce. Det här minskar ytterligare belastningen på företagets VPN-infrastruktur och förbättrar prestandan för de definierade tjänsterna. Eftersom det troligtvis tar längre tid att utvärdera genomförbarheten för och implementera den här modellen, är det sannolikt ett steg som kan genomföras iterativt vid ett senare tillfälle när två modellen har implementerats.

4. SELEKTIV VPN-Tunnel
Den här modellen vänder den tredje modellen då endast trafik som identifieras som har en företags-IP-adress skickas nedåt genom VPN-tunneln och därmed är Internetsökvägen standardrutten för allt annat. Den här modellen kräver att organisationen är bra på vägen till Noll förtroende för att kunna implementera den här modellen på ett säkert sätt. Observera att denna modell eller någon variant kommer att bli nödvändig standard med tiden allt eftersom fler och fler tjänster försvinner från företagsnätverket och till molnet. Microsoft använder den här modellen internt. du kan hitta mer information om Microsofts implementering av VPN-delade tunnlar vid körning av VPN: Hur Microsoft håller sin fjärranslutna arbetsstyrka ansluten.

5. Ingen VPN
En mer avancerad version av modell nummer två där alla interna tjänster publiceras med en modern säkerhets metod eller SDWAN-lösning som Azure AD-proxy, Defender för molnappar, Zscaler ZPA osv.

Implementera VPN-delade tunnlar
I det här avsnittet hittar du de enkla steg som krävs för att migrera din VPN-klientarkitektur från en VPN-tvingade tunnel till en VPN-tvingade tunnel med ett litet antal betrodda undantag – VPN-modell för delade tunnlar #2 i vanliga VPN-scenarier.
Diagrammet nedan illustrerar hur den rekommenderade VPN-delade tunnellösningen fungerar:

1. Identifiera slutpunkterna som ska optimeras
I avsnittet Office 365 webbadresser och IP-adressintervall identifierar Microsoft tydligt de viktiga slutpunkter du behöver för att optimera och kategoriserar dem som Optimera. Det finns för närvarande bara fyra URL:er och 20 IP-undernät som måste optimeras. Den här lilla gruppen av slutpunkter står för cirka 70 –80 % av trafiken till Office 365-tjänsten, inklusive latenskänsliga slutpunkter, till exempel de för Teams media. I princip är det den trafik som vi behöver ta extra hand om, och det är också trafiken som kommer att få otroligt tryck på traditionella nätverksvägar och VPN-infrastrukturen.
URL:er i den här kategorin har följande egenskaper:
- Microsoft ägda och hanterade slutpunkter som finns på Microsofts infrastruktur
- Har IP-adresser tillhandahållit
- Låg förändringshastighet och förväntas vara liten i antal (för närvarande 20 IP-undernät)
- Är bandbredd och/eller svarstidskänsliga
- Kan ha obligatoriska säkerhetselement som tillhandahålls i tjänsten i stället för infogade i nätverket
- Står för cirka 70–80 % av trafiken till Office 365 tjänsten
Mer information om hur Office 365 och hur de kategoriseras och hanteras finns i Hantera Office 365 slutpunkter.
Optimera URL:er
Aktuella optimera-URL:er finns i tabellen nedan. I de flesta fall bör du endast behöva använda URL-slutpunkter i en webbläsares PAC-fil där slutpunkterna är konfigurerade att skickas direkt, snarare än till proxyn.
| Optimera URL:er | Port/Protokoll | Syfte |
|---|---|---|
| https://outlook.office365.com | TCP 443 | Det här är en av de primära url Outlook adresserna som används för att ansluta till Exchange Online-servern och har en stor volym bandbreddsanvändning och antal anslutningar. Låg nätverksfördröjning krävs för onlinefunktioner, bland annat: snabbsökning, andra postlådekalendrar, uppslag av ledig/upptagen tid, hantering av regler och aviseringar, Exchange onlinearkiv, e-postmeddelanden avgående utkorgen. |
| https://outlook.office.com | TCP 443 | Denna URL används för Outlook Online Web Access för att ansluta Exchange Online server och är känslig för nätverksfördröjning. Anslutning krävs särskilt för stora filuppladdningar och hämtning med SharePoint Online. |
| https:// <tenant> .sharepoint.com | TCP 443 | Det här är den primära URL-adressen SharePoint Online och har hög bandbreddsanvändning. |
| https:// <tenant> -my.sharepoint.com | TCP 443 | Det här är den primära URL:en för OneDrive för företag har hög bandbreddsanvändning och eventuellt högt anslutningsantal från OneDrive för företag-synkroniseringsverktyget. |
| Teams -IP (ingen URL) | UDP 3478, 3479, 3480 och 3481 | Tilldelning av reläidentifiering och realtidstrafik (3478), ljud (3479), video (3480) och videoskärmdelning (3481). Det här är slutpunkterna som används Skype för företag och Microsoft Teams mediatrafik (samtal, möten osv.). De flesta slutpunkter tillhandahålls när Microsoft Teams upprättar ett samtal (och finns i de ip-adresser som krävs för tjänsten). Användning av UDP-protokollet krävs för optimal mediakvalitet. |
I exemplen ovan bör klientorganisationen ersättas med ditt Office 365 klientorganisationsnamn. Skulle till exempel contoso.onmicrosoft.com använda contoso.sharepoint.com och constoso-my.sharepoint.com.
Optimera IP-adressintervall
När de IP-adressintervall som slutpunkterna motsvarar skrivs är följande. Vi rekommenderar att du använder ett skript som det här exemplet: IP- och URL-webbtjänsten i Office 365 eller URL-/IP-sidan för att söka efter uppdateringar när du använder konfigurationen, och lägga till en princip om hur du ska göra det regelbundet.
104.146.128.0/17
13.107.128.0/22
13.107.136.0/22
13.107.18.10/31
13.107.6.152/31
13.107.64.0/18
131.253.33.215/32
132.245.0.0/16
150.171.32.0/22
150.171.40.0/22
204.79.197.215/32
23.103.160.0/20
40.104.0.0/15
40.108.128.0/17
40.96.0.0/13
52.104.0.0/14
52.112.0.0/14
52.96.0.0/14
52.120.0.0/14
2. Optimera åtkomsten till dessa slutpunkter via VPN
Nu när vi har identifierat dessa kritiska slutpunkter måste vi dirigera om dem från VPN-tunneln och göra det möjligt för dem att använda användarens lokala Internetanslutning för att ansluta direkt till tjänsten. Hur detta sker varierar beroende på VPN-produkten och maskinplattformen som används, men de flesta VPN-lösningar tillåter att viss enkel konfiguration av principen använder den här logiken. Information om VPN-plattformsspecifik vägledning för delade tunnlar finns i HOWTO-guider för vanliga VPN-plattformar.
Om du vill testa lösningen manuellt kan du köra följande PowerShell-exempel för att efterlikna lösningen på routetabellnivån. I det här exemplet läggs en route till för Teams media-IP-undernät i routetabellen. Du kan testa Teams medieprestanda före och efter och observera differensen mellan routes för de angivna slutpunkterna.
Exempel: Lägga Teams för medie-IP-undernät i routetabellen
$intIndex = "" # index of the interface connected to the internet
$gateway = "" # default gateway of that interface
$destPrefix = "52.120.0.0/14", "52.112.0.0/14", "13.107.64.0/18" # Teams Media endpoints
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}
I skriptet ovan är $intIndex indexet för gränssnittet som är anslutet till internet (genom att köra get-netadapter i PowerShell, leta efter värdet för ifIndex) och $gateway är standardgatewayen för det gränssnittet (hitta genom att köra ipconfig i en kommandotolk eller (Get-NetIPConfiguration | Foreach IPv4DefaultGateway). NextHop i PowerShell).
När du har lagt till routes kan du bekräfta att tabellen för routen är korrekt genom att köra routeutskriften i en kommandotolk eller PowerShell. Utdata bör innehålla de routes du har lagt till, med gränssnittsindexet (22 i det här exemplet) och gatewayen för gränssnittet (192.168.1.1 i det här exemplet):

Om du vill lägga till routes för alla aktuella IP-adressintervall i kategorin Optimera kan du använda följande skriptvariant för att fråga webbtjänsten Office 365 IP och URL för den aktuella uppsättningen optimera IP-undernät och lägga till dem i routetabellen.
Exempel: Lägg till alla Optimera-undernät i routetabellen
$intIndex = "" # index of the interface connected to the internet
$gateway = "" # default gateway of that interface
# Query the web service for IPs in the Optimize category
$ep = Invoke-RestMethod ("https://endpoints.office.com/endpoints/worldwide?clientrequestid=" + ([GUID]::NewGuid()).Guid)
# Output only IPv4 Optimize IPs to $optimizeIps
$destPrefix = $ep | where {$_.category -eq "Optimize"} | Select-Object -ExpandProperty ips | Where-Object { $_ -like '*.*' }
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}
Om du oavsiktligt har lagt till routes med felaktiga parametrar eller bara vill återställa ändringarna kan du ta bort de vägar som du just lagt till med följande kommando:
foreach ($prefix in $destPrefix) {Remove-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}
VPN-klienten ska konfigureras så att trafiken till optimerings-IP:erna dirigeras på det här sättet. Det gör att trafiken kan använda lokala Microsoft-resurser, till exempel Office 365 service så snart som möjligt, som Azure Front Door som levererar Office 365-tjänster och anslutningsslutpunkter så nära dina användare som möjligt. På så sätt kan vi leverera höga prestandanivåer till användare oavsett var de befinner sig i världen och utnyttja Microsoftsglobala nätverk i världsklass , som troligen ligger inom några millisekunder från användarnas direkta utgång.
Konfigurera och skydda Teams mediatrafik
Vissa administratörer kan kräva mer detaljerad information om hur samtalsflöden fungerar i Teams med en modell för delade tunnlar och hur anslutningar skyddas.
Konfiguration
För både samtal och möten, så länge som krävs Optimera IP-undernät för Teams-media är korrekt på plats i routetabellen, kommer det lokala gränssnittet att returneras för Microsofts destinationer i MicrosoftS IP-block som anges ovan när Teams anropar funktionen GetBestRoute för att avgöra vilket lokalt gränssnitt som motsvarar den rutt som det ska använda för en viss destination.
Vissa VPN-klientprogram tillåter routing-manipulering baserat på URL. Men mediatrafiken Teams inte associeras med någon URL, så kontrollen av routningen för den här trafiken måste utföras med hjälp av IP-undernät.
I vissa fall, som ofta inte är Teams-klientkonfiguration, passerar mediatrafiken VPN-tunneln även om rätt vägar är på plats. Om det här scenariot uppstår bör det vara tillräckligt att använda en brandväggsregel för att blockera Teams IP-undernät eller portar från att använda VPN.
Viktigt
För att Teams att mediatrafiken dirigeras via den önskade metoden i alla VPN-scenarier bör du se till att användarna kör Microsoft Teams klientversion 1.3.00.13565 eller senare. Den här versionen innehåller förbättringar i hur klienten identifierar tillgängliga nätverkssökvägar.
Signaltrafiken utförs via HTTPS och är inte lika latenskänslig som mediatrafiken och markeras som Tillåt i URL/IP-data och kan därför med säkerhet dirigeras genom VPN-klienten om du vill.
Säkerhet
Ett vanligt argument för att undvika delade tunnlar är att det är mindre säkert att göra det, det vill säga Trafik som inte går genom VPN-tunneln kommer inte att dra nytta av det krypteringsschema som tillämpas på VPN-tunneln, och är därför mindre säker.
Huvudargumentet för detta är att mediatrafiken redan är krypterad via SRTP (Secure Real-Time Transport Protocol), en profil hos Real-Time Transport Protocol (RTP) som ger skydd mot RTP-trafik av konfidentiell information, autentisering och uppspelning av attackskydd. SRTP förlitar sig på en slumpmässigt genererad sessionsnyckel, som utbyts via den TLS-skyddade signalkanalen. Mer detaljerad information finns i den här säkerhetsguiden, mendet primära avsnittet av intresse är mediekryptering.
Mediatrafiken krypteras med SRTP, som använder en sessionsnyckel som genereras av en säker slumpmässig nummergenerator och utbyts med den TLS-kanal som signalerar. Dessutom krypteras även media som flyter i båda riktningarna mellan medlingsservern och dess interna nästa hopp med SRTP.
Skype för företag Online genererar användarnamn/lösenord för säker åtkomst till medierelä över Traversal Med reläer runt NAT (TURN). Media vidarebefordrar användarnamnet/lösenordet via en TLS-skyddad SIP-kanal. Det är värt att notera att även om en VPN-tunnel kan användas för att ansluta klienten till företagsnätverket måste trafiken fortfarande flöda i SRTP-formuläret när den lämnar företagsnätverket för att nå tjänsten.
Information om hur Teams minskar vanliga säkerhetsproblem, t.ex. röst- eller sessions gå igenom verktyg för NAT (STUN) amplification-attacker finns i 5.1Säkerhetsöverväganden för implementerare.
Du kan också läsa om moderna säkerhetskontroller i scenarier med distansarbete under Alternativa sätt för säkerhetsexperter och IT-personal för att uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier (Microsoft Security Team-bloggen).
Testning
När principen är på plats bör du kontrollera att den fungerar som förväntat. Det finns flera sätt att testa sökvägen är korrekt inställd för att använda den lokala Internetanslutningen:
Kör det Microsoft 365 som kör anslutningstester åt dig inklusive spårningsvägar som ovan. Vi lägger även till VPN-tester i det här verktyget som också bör ge ytterligare insikter.
En enkel spårning till en slutpunkt inom omfattningen för den delade tunneln bör visa den bana som tagits, till exempel:
tracert worldaz.tr.teams.microsoft.comDu bör sedan se en sökväg via den lokala Internetleverantören till den här slutpunkten som bör matcha till en IP i de Teams intervall som vi har konfigurerat för delade tunnlar.
Ta en nätverksinspelning med hjälp av ett verktyg som Wireshark. Filtrera på UDP under ett samtal så bör du se trafiken till en IP i Teams Optimera intervall. Om VPN-tunneln används för den här trafiken kommer mediatrafiken inte att visas i spårningen.
Ytterligare supportloggar
Om du behöver ytterligare data för felsökning, eller om du begär hjälp från Microsoft Support, bör du använda följande information för att snabbt hitta en lösning. Microsoft support's TSS Windows CMD-baserade universal TroubleShooting Script toolset kan hjälpa dig att samla in relevanta loggar på ett enkelt sätt. Verktyget och instruktionerna för användning finns på https://aka.ms/TssTools .
HOWTO-guider för vanliga VPN-plattformar
Det här avsnittet innehåller länkar till detaljerade instruktioner för att implementera delade tunnlar för Office 365 trafik från de vanligaste partners i det här utrymmet. Vi kommer att lägga till ytterligare guider när de blir tillgängliga.
- Windows 10 VPN-klient: optimera Office 365 trafik för fjärranslutna medarbetare med den Windows 10 VPN-klienten
- Cisco Anyconnect: Optimera delning av valfri Tunnel för Office365
- Palo GlobalProtect: Optimera Office 365 trafik via VPN Split Tunnel Exkludera Åtkomstväg
- F5 Networks BIG-IP APM: Optimera Office 365 trafik på fjärråtkomst via VPN när BIG-IP APM används
- Citrix Gateway: Optimera Citrix Gateway VPN-delad tunnel för Office365
- Pulse Secure: VPN-tunnlar: Konfigurera delade tunnlar för att utesluta Office 365 program
- Kontrollera point VPN: Konfigurera delning av Tunnel för Office 365 och andra SaaS-program
Vanliga frågor och svar
Microsofts säkerhetsteam har publicerat Alternativa sätt för säkerhetsexperter och IT-personalför att uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier, ett blogginlägg, som beskriver viktiga sätt för säkerhetsexperter och IT-personal kan uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier. Nedan finns dessutom några vanliga kundfrågor och svar om det här ämnet.
Hur gör jag för att hindra användare från att komma åt andra klientorganisationar som jag inte litar på där de kan föra ut data?
Svaret är en funktion som kallas klientbegränsningar. Autentiseringstrafiken är inte hög volym eller särskilt latenskänslig, så kan skickas via VPN-lösningen till den lokala proxy där funktionen används. En lista över betrodda klientorganisationen behålls här och om klienten försöker hämta en token till en klientorganisation som inte är betrodd nekas bara begäran av proxyn. Om klientorganisationen är betrodd blir en token tillgänglig om användaren har rätt autentiseringsuppgifter och rättigheter.
Så även om en användare kan upprätta en TCP/UDP-anslutning till optimera markerade slutpunkter ovan, utan en giltig token för att komma åt den aktuella klientorganisationen, kan de helt enkelt inte logga in och komma åt/flytta data.
Tillåter den här modellen åtkomst till konsumenttjänster, till exempel personliga OneDrive konton?
Nej, Office 365-ändpunkterna är inte samma som konsumenttjänsterna (Onedrive.live.com som exempel) och därför tillåter inte delade tunnlar användare att få direkt åtkomst till konsumenttjänster. Trafik till konsumentslutpunkter fortsätter att använda VPN-tunneln och befintliga principer fortsätter att tillämpas.
Hur tillämpar jag DLP och skyddar känsliga data när trafiken inte längre går via min lokala lösning?
För att förhindra att känslig information dellämnas av misstag har Office 365 en omfattande uppsättning inbyggda verktyg. Du kan använda de inbyggda DLP-funktionerna i Teams och SharePoint identifiera olämplig lagrad eller delad känslig information. Om en del av din strategi för distansarbete kräver en BYOD-princip (Bring-your-own-device) kan du använda appbaserad villkorsstyrd åtkomst för att förhindra att känsliga data laddas ned till användarnas personliga enheter
Hur utvärderar och behåller jag kontrollen över användarens autentisering när de ansluter direkt?
Utöver funktionen för klientbegränsningar som anges i Kv1 kan villkorsstyrda åtkomstprinciper tillämpas för att dynamiskt bedöma risken med en autentiseringsbegäran och reagera på ett lämpligt sätt. Microsoft rekommenderar att zero trust-modellen implementeras med tiden och vi kan använda villkorsstyrda åtkomstpolicyer för Azure AD för att behålla kontrollen i en första värld med mobil och moln. Villkorsstyrda åtkomstprinciper kan användas för att fatta ett beslut i realtid om en autentiseringsbegäran ska lyckas baserat på flera faktorer, till exempel:
- Enhet, är enheten känd/betrodd/domän ansluten?
- IP – kommer autentiseringsbegäran från en känd företags-IP-adress? Eller från ett land som vi inte litar på?
- Program – Har användaren behörighet att använda det här programmet?
Sedan kan vi utlösa principer som att godkänna, utlösa MFA eller blockera autentisering baserat på dessa principer.
Hur skyddar jag mot virus och skadlig programvara?
Som Office 365 skydd för optimera markerade slutpunkter i olika lager i själva tjänsten, som beskrivs i det här dokumentet. Som vi har nämnt är det mycket mer effektivt att tillhandahålla dessa säkerhetselement i själva tjänsten i stället för att försöka göra det i nivå med enheter som kanske inte förstår protokollen/trafiken fullt ut. Som standard söker SharePoint Online automatiskt igenom filuppladdningar efter känd skadlig programvara
För de Exchange som anges ovan gör Exchange Online Protection och Microsoft Defender för Office 365 ett utmärkt sätt att tillhandahålla säkerheten för trafiken till tjänsten.
Kan jag skicka mer än bara optimera trafik direkt?
Prioritet bör ges till optimera markerade slutpunkter eftersom dessa ger största möjliga fördelar för en låg arbetsnivå. Om du vill måste dock tillåt markerade slutpunkter för att tjänsten ska fungera och ha IP-adresser angivna för slutpunkterna som kan användas om det behövs.
Det finns även olika leverantörer som erbjuder molnbaserade proxy/säkerhetslösningar som kallas säkra webbgateway som tillhandahåller central säkerhet, kontroll och företagspolicyprogram för allmän webbsurfning. De här lösningarna kan fungera bra i en molnbaserad första värld, om de är tillgängliga i hög grad, utför och etableras nära dina användare genom att tillåta att säker Internetanslutning levereras från en molnbaserad plats nära användaren. Det här tar bort behovet av hårnålsnätverk via VPN/företagsnätverket för allmän webbtrafik, samtidigt som central säkerhetskontroll fortfarande tillåts.
Även med de här lösningarna rekommenderar Microsoft dock starkt att optimera markerad Office 365-trafik skickas direkt till tjänsten.
Råd om hur du tillåter direkt åtkomst till ett virtuellt Azure-nätverk finns i Fjärrarbete med Azure VPN Gateway Point-to-site.
Varför krävs port 80? Skickas trafiken i tydlig trafik?
Port 80 används endast för sådant som omdirigering till en port 443-session, inga kunddata skickas eller är tillgänglig via port 80. Kryptering dispositioner kryptering för data som överförs och i vila för Office 365, och Typer av trafik ger en översikt över hur vi använder SRTP för Teams mediatrafik.
Gäller detta för användare i Kina som använder en global instans av Office 365?
Nej, det gör det inte. Den ena varningen till ovanstående är användare i Folkrepubliken Kina som ansluter till en global instans av Office 365. På grund av den vanliga förekomsten av nätverksstockningar mellan kantlinjer i regionen kan direkt utgående Internet-prestanda variera. De flesta kunder i regionen använder VPN för att få fram trafiken till företagsnätverket och använda sin auktoriserade MPLS-krets eller liknande för att gå utanför landet via en optimerad väg. Det här beskrivs mer i artikeln om Office 365 prestandaoptimering för kinaanvändare.
Fungerar konfiguration av delade tunnlar för Teams i en webbläsare?
Ja, det gör det, via webbläsare som stöds, som visas i Hämta klienter för Microsoft Teams.
Relaterade ämnen
Översikt: VPN-delade tunnlar för Office 365
Office 365 prestandaoptimering för kinaanvändare
Kör på VPN: Så här håller Microsoft sin fjärranslutna arbetsstyrka ansluten
Office 365 principer för nätverksanslutningar