Networking Virtual Private (VPN)

Visão geral: VPN Split Tunneling para Microsoft 365

Este artigo faz parte de um conjunto de artigos que abordam a otimização do Microsoft 365 para usuários remotos.

  • Para obter orientações detalhadas sobre a implementação do tunelamento dividido da VPN, consulte a implementação do tunelamento dividido da VPN para o Microsoft 365.
  • Para uma lista detalhada de cenários de tunelamento dividido da VPN, consulte Cenários de tunelamento comuns de vpn para Microsoft 365.
  • Para obter orientações sobre como proteger o tráfego de mídia de mídia em ambientes de tunelamento dividido da VPN, consulte o tráfego de mídia de equipes de equipes para o tunelamento da VPN Split.
  • Para obter informações sobre como configurar fluxos e eventos ao vivo em ambientes VPN, consulte Considerações especiais para transmissões e eventos ao vivo em ambientes VPN.
  • Para obter informações sobre como otimizar o desempenho do Microsoft 365 em todo.

As empresas tradicionalmente usam VPNs para apoiar experiências remotas seguras para seus usuários. Embora as cargas de trabalho principais permanecessem no local, uma VPN do cliente remoto roteado através de um datacenter na rede corporativa foi o principal método para usuários remotos para acessar recursos corporativos. Para proteger essas conexões, as empresas criam camadas de soluções de segurança de rede ao longo dos caminhos da VPN. Essa segurança foi construída para proteger a infraestrutura interna e proteger a navegação móvel de sites externos, redirecionando o tráfego para a VPN e depois através do perímetro local da Internet no local. As VPNs, os perímetros de rede e a infraestrutura de segurança associados eram frequentemente criados e dimensionados para um volume definido de tráfego, normalmente com a maioria das conectividade sendo iniciada a partir da rede corporativa e a maioria permanecendo dentro dos limites da rede interna.

Por algum tempo, modelos VPN, onde todas as conexões do dispositivo de usuário remoto são roteadas de volta para a rede local (conhecida como Túnel forçado) foram amplamente sustentáveis, desde que a escala simultânea de usuários remotos fosse modesta e os volumes de tráfego que atravessam a VPN estivessem baixos. Alguns clientes continuaram a usar o tunelamento da VPN Force como o status quo, mesmo depois que seus aplicativos se mudaram de dentro do perímetro corporativo para nuvens públicas de SaaS.

O uso de VPNs forçadas com túneis para se conectar a aplicativos em nuvem distribuídos e sensíveis ao desempenho é abaixo do ideal, mas os efeitos negativos foram aceitos por algumas empresas, a fim de manter o status quo de segurança. Um diagrama de exemplo deste cenário pode ser visto abaixo:

Configuração VPN de túnel forçado

Figura 1: Uma solução tradicional de VPN de túnel forçado.

Esse problema vem crescendo há muitos anos, com muitos clientes relatando uma mudança significativa de padrões de tráfego de rede. O tráfego que costumava permanecer nas instalações agora se conecta a pontos de extremidade de nuvem externos. Muitos clientes da Microsoft relatam que, anteriormente, cerca de 80% do tráfego de sua rede era para alguma fonte interna (representada pela linha pontilhada no diagrama acima). Em 2020, esse número diminuiu para cerca de 20% ou menor, pois eles mudaram grandes cargas de trabalho para a nuvem. Essas tendências não são incomuns com outras empresas. Com o tempo, à medida que a jornada da nuvem avança, o modelo acima se torna cada vez mais pesado e insustentável, impedindo que uma organização seja ágil à medida que se mudam para um mundo de primeira linha.

A crise mundial da Covid-19 aumentou esse problema para exigir remediação imediata. A necessidade de garantir a segurança dos funcionários gerou demandas sem precedentes para a empresa para apoiar a produtividade do trabalho em casa em uma escala maciça. A Microsoft 365 está bem posicionada para ajudar os clientes a atender a essa demanda, mas a alta concorrência de usuários que trabalham em casa gera um grande volume de tráfego do Microsoft 365 que, se derrotado através do túnel forçado VPN e no local de rede, causar perímetro na rede, opera a infraestrutura da VPN fora da capacidade. Nesta nova realidade, o uso da VPN para acessar o Microsoft 365 não é mais apenas um impedimento de desempenho, mas uma parede dura que não apenas afeta o Microsoft 365, mas também as operações comerciais críticas que ainda precisam confiar na VPN para operar.

A Microsoft tem trabalhado em estreita colaboração com os clientes e a indústria em geral para fornecer soluções modernas eficazes para esses problemas dentro de nossos próprios serviços e para se alinhar com as melhores práticas do setor. Os princípios de conectividade para o serviço Microsoft 365 foram projetados para funcionar com eficiência para usuários remotos, enquanto ainda permitem que uma organização mantenha segurança e controle sobre sua conectividade. Essas soluções também podem ser implementadas rapidamente com trabalho limitado, mas alcançar um efeito positivo significativo nos problemas descritos acima.

Para clientes que conectam seus dispositivos de trabalhador remoto à rede corporativa ou infraestrutura em nuvem sobre a VPN, a Microsoft recomenda que os principais cenários do Microsoft 365 Equipes da Microsoft, SharePoint online, e Troca online são encaminhados sobre um Túnel dividido da VPN configuração. Isso se torna especialmente importante como a estratégia de primeira linha para facilitar a produtividade contínua dos funcionários durante eventos de trabalho em larga escala, como a crise Covid-19.

Configuração VPN do túnel dividido

Figura 2: Uma solução de túnel dividido da VPN com exceções definidas do Microsoft 365 enviadas diretamente ao serviço. Todos os outros tráfego atravessam o túnel da VPN, independentemente do destino.

A essência dessa abordagem é dividir o tráfego no dispositivo cliente e rotear todo o tráfego relacionado ao Microsoft 365 diretamente para o serviço Microsoft 365 através da conexão local da Internet. Isso remove o ônus do tráfego do Microsoft 365 da VPN, permitindo que ele seja otimizado para outros aplicativos de negócios críticos. Essa abordagem de tunelamento dividido fornece uma solução mais eficiente e escalável para organizações usando o Microsoft 365.

Ao implementar o tunelamento dividido da VPN para o Microsoft 365, as organizações podem alcançar os seguintes benefícios:

  • Performance melhorada: Ao rotear o tráfego do Microsoft 365 diretamente para o serviço pela conexão local da Internet, os usuários remotos experimentam desempenho aprimorado e redução da latência, aumentando sua produtividade.
  • Congestão VPN reduzida: Com o tráfego Microsoft 365 ignorando o túnel da VPN, a infraestrutura da VPN é aliviada do tráfego desnecessário, resultando em congestionamento reduzido e capacidade aprimorada para outros aplicativos críticos de negócios.
  • Experiência otimizada do usuário: Os usuários podem acessar perfeitamente os serviços do Microsoft 365 sem os problemas de desempenho e confiabilidade frequentemente associados ao roteamento de todo o tráfego através de um túnel VPN. Isso leva a uma melhor experiência do usuário e maior satisfação.
  • Uso eficiente da largura de banda: Ao eliminar o tráfego desnecessário do túnel da VPN, as organizações podem fazer uso mais eficiente de sua largura de banda de rede, garantindo que aplicativos críticos recebam os recursos necessários.
  • Políticas de segurança flexíveis: O tunelamento dividido da VPN permite que as organizações apliquem diferentes políticas de segurança ao tráfego da Microsoft 365 e outros tráfego, fornecendo controle granular sobre o nível de proteção aplicado a cada tipo de tráfego.

Perguntas -chave:

  1. O que é VPN Split Tunneling?
    O tunelamento dividido da VPN é uma configuração que permite aos usuários selecionar qual tráfego deve ser roteado através de uma conexão VPN e qual tráfego deve ser enviado diretamente para a Internet. Essa abordagem permite que as organizações otimizem o desempenho da rede, permitindo que o tráfego não sensível ou não crítico ignore o túnel da VPN, reduzindo o congestionamento e melhorando a eficiência.
  2. Por que o tunelamento dividido da VPN é importante para o Microsoft 365?
    O tunelamento dividido da VPN é importante para o Microsoft 365, pois permite que as organizações melhorem o desempenho e a experiência do usuário de acessar os serviços do Microsoft 365. Ao rotear o tráfego do Microsoft 365 diretamente para o serviço pela conexão local da Internet, as organizações podem reduzir o congestionamento da VPN, otimizar o uso da largura de banda e fornecer uma melhor experiência do usuário.
  3. Quais são os benefícios da implementação do tunelamento dividido da VPN para o Microsoft 365?
    Os benefícios da implementação do tunelamento dividido da VPN para o Microsoft 365 incluem desempenho aprimorado, congestionamento reduzido da VPN, experiência otimizada do usuário, uso eficiente de largura de banda e políticas de segurança flexíveis. Esses benefícios contribuem para melhorar a produtividade, melhor utilização de recursos e maior satisfação para usuários remotos.
  4. Como o tunelamento dividido da VPN melhora o desempenho?
    O tunelamento dividido da VPN melhora o desempenho, permitindo que o tráfego do Microsoft 365 ignorasse o túnel da VPN e seja roteado diretamente para o serviço pela conexão local da Internet. Isso reduz a latência, aprimora a produtividade e fornece uma experiência de usuário mais rápida e responsiva para usuários remotos.
  5. A VPN dividia o tunelamento compromete a segurança?
    O tunelamento dividido da VPN não compromete a segurança quando implementado corretamente. As organizações podem aplicar políticas de segurança diferentes ao tráfego do Microsoft 365 e outros tráfego, garantindo que dados sensíveis ainda sejam protegidos, enquanto o tráfego não sensível ou não crítico ignora o túnel VPN. Isso permite controle flexível e granular sobre o nível de proteção aplicado a cada tipo de tráfego.
  6. Que considerações devem ser levadas em consideração ao implementar o tunelamento dividido da VPN para o Microsoft 365?
    Ao implementar o tunelamento dividido da VPN para o Microsoft 365, as organizações devem considerar fatores como segurança de rede, requisitos de largura de banda, comportamento do usuário e conformidade regulatória. É importante garantir que os dados sensíveis sejam adequadamente protegidos, a largura de banda seja utilizada com eficiência, a experiência do usuário é otimizada e os requisitos de conformidade são atendidos.
  7. O tunelamento dividido da VPN pode ser aplicado a outras aplicações?
    Sim, o tunelamento dividido da VPN pode ser aplicado a outras aplicações além do Microsoft 365. É uma configuração geral que permite aos usuários rotear seletivamente o tráfego através de uma conexão VPN. As organizações podem definir quais aplicativos ou tipos de tráfego devem passar pelo túnel da VPN e quais devem ignorá -lo com base em seus requisitos e prioridades específicos.
  8. Como as organizações podem implementar o tunelamento dividido da VPN para o Microsoft 365?
    As organizações podem implementar o tunelamento dividido da VPN para o Microsoft 365, configurando seus clientes ou dispositivos VPN para rotear seletivamente o tráfego do Microsoft 365 diretamente para o serviço pela conexão com a Internet local. Essa configuração pode ser feita com base em endereços IP de destino, nomes de domínio ou outros critérios, dependendo dos recursos da solução VPN sendo usada.
  9. Existem limitações ou desvantagens do uso do tunelamento dividido da VPN para Microsoft 365?
    Embora o tunelamento dividido da VPN ofereça inúmeros benefícios, também existem algumas limitações e desvantagens que as organizações devem estar cientes. Isso pode incluir a necessidade de configuração cuidadosa de segurança para garantir a proteção de dados sensíveis, desafios potenciais no gerenciamento de várias configurações de roteamento e a dependência da confiabilidade e segurança da conexão com a Internet local.
  10. Que alternativas existem para o tunelamento dividido da VPN para otimizar o desempenho do Microsoft 365?
    Além do tunelamento dividido da VPN, existem outras alternativas que as organizações podem considerar para otimizar o desempenho do Microsoft 365. Essas alternativas podem incluir o uso de conexões diretas da Internet, soluções de rede baseadas em nuvem, redes de entrega de conteúdo (CDNs) e técnicas de roteamento com reconhecimento de aplicativos. A adequação de cada alternativa depende de fatores como infraestrutura de rede, requisitos de segurança e localizações de usuários.
  11. Como as organizações podem garantir a segurança do tráfego do Microsoft 365 ao usar o tunelamento dividido da VPN?
    Para garantir a segurança do tráfego do Microsoft 365 ao usar o tunelamento dividido da VPN, as organizações devem implementar medidas de segurança apropriadas, como criptografar dados confidenciais, aplicar controles de acesso e mecanismos de autenticação, monitorar o tráfego de rede para atividades suspeitas e manter seu software e hardware VPN atualizados com as últimas patches e atualizações de segurança.
  12. Que impacto o tunelamento dividido da VPN tem na utilização de largura de banda de rede?
    O tunelamento dividido da VPN pode ter um impacto positivo na utilização de largura de banda de rede, permitindo que o tráfego não sensível ou não crítico ignore o túnel da VPN. Isso garante que os aplicativos críticos recebam os recursos necessários e a largura de banda seja usada com mais eficiência, reduzindo o congestionamento e melhorando o desempenho geral da rede.
  13. Como o tunelamento dividido da VPN afeta a produtividade remota do usuário?
    O tunelamento dividido da VPN pode afetar positivamente a produtividade remota do usuário, melhorando o desempenho e a capacidade de resposta do acesso aos serviços do Microsoft 365. Ao rotear o tráfego do Microsoft 365 diretamente para o serviço pela conexão local da Internet, os usuários remotos experimentam latência reduzida, tempos de carregamento mais rápido e uma experiência mais perfeita para o usuário, aprimorando sua produtividade.
  14. O tunelamento dividido da VPN pode ser configurado para grupos ou dispositivos específicos de usuários?
    Sim, o tunelamento de divisão da VPN pode ser configurado para grupos ou dispositivos de usuários específicos, dependendo dos recursos da solução VPN sendo usada. As organizações podem definir diferentes configurações de roteamento com base em funções de usuário, tipos de dispositivos ou outros critérios para adaptar a configuração de tunelamento dividido aos seus requisitos específicos.
  15. Que considerações as organizações devem levar em consideração ao planejar o tunelamento dividido da VPN para o Microsoft 365?
    Ao planejar o tunelamento dividido da VPN para o Microsoft 365, as organizações devem considerar fatores como infraestrutura de rede, requisitos de segurança, comportamento do usuário, conformidade regulatória e o impacto nas operações comerciais críticas de negócios. É importante garantir que a configuração de tunelamento dividida se alinhe com a estratégia e os objetivos gerais de rede da organização.
  16. Existem serviços ou cenários específicos do Microsoft 365 que são particularmente adequados para o tunelamento dividido da VPN?
    Sim, existem serviços ou cenários específicos do Microsoft 365 que são particularmente adequados para o tunelamento dividido da VPN. As equipes da Microsoft, o SharePoint Online e o Exchange Online são os principais cenários do Microsoft 365 recomendados para serem roteados em uma configuração de túnel dividido da VPN. Ao fazer isso, as organizações podem priorizar o desempenho e a experiência do usuário desses serviços, mantendo a segurança e o controle sobre a conectividade geral.

Networking Virtual Private (VPN)

2. Preencha as informações necessárias para criar seu perfil VPN:

Visão geral: VPN Split Tunneling para Microsoft 365

Este artigo faz parte de um conjunto de artigos que abordam a otimização do Microsoft 365 para usuários remotos.

  • Para obter orientações detalhadas sobre a implementação do tunelamento dividido da VPN, consulte a implementação do tunelamento dividido da VPN para o Microsoft 365.
  • Para uma lista detalhada de cenários de tunelamento dividido da VPN, consulte Cenários de tunelamento comuns de vpn para Microsoft 365.
  • Para obter orientações sobre como proteger o tráfego de mídia de mídia em ambientes de tunelamento dividido da VPN, consulte o tráfego de mídia de equipes de equipes para o tunelamento da VPN Split.
  • Para obter informações sobre como configurar fluxos e eventos ao vivo em ambientes VPN, consulte Considerações especiais para transmissões e eventos ao vivo em ambientes VPN.
  • Para obter informações sobre como otimizar o desempenho do Microsoft 365 em todo.

As empresas tradicionalmente usam VPNs para apoiar experiências remotas seguras para seus usuários. Embora as cargas de trabalho principais permanecessem no local, uma VPN do cliente remoto roteado através de um datacenter na rede corporativa foi o principal método para usuários remotos para acessar recursos corporativos. Para proteger essas conexões, as empresas criam camadas de soluções de segurança de rede ao longo dos caminhos da VPN. Essa segurança foi construída para proteger a infraestrutura interna e proteger a navegação móvel de sites externos, redirecionando o tráfego para a VPN e depois através do perímetro local da Internet no local. As VPNs, os perímetros de rede e a infraestrutura de segurança associados eram frequentemente criados e dimensionados para um volume definido de tráfego, normalmente com a maioria das conectividade sendo iniciada a partir da rede corporativa e a maioria permanecendo dentro dos limites da rede interna.

Por algum tempo, modelos VPN, onde todas as conexões do dispositivo de usuário remoto são roteadas de volta para a rede local (conhecida como Túnel forçado) foram amplamente sustentáveis, desde que a escala simultânea de usuários remotos fosse modesta e os volumes de tráfego que atravessam a VPN estivessem baixos. Alguns clientes continuaram a usar o tunelamento da VPN Force como o status quo, mesmo depois que seus aplicativos se mudaram de dentro do perímetro corporativo para nuvens públicas de SaaS.

O uso de VPNs forçadas com túneis para se conectar a aplicativos em nuvem distribuídos e sensíveis ao desempenho é abaixo do ideal, mas os efeitos negativos foram aceitos por algumas empresas, a fim de manter o status quo de segurança. Um diagrama de exemplo deste cenário pode ser visto abaixo:

Configuração VPN de túnel forçado

Figura 1: Uma solução tradicional de VPN de túnel forçado.

Esse problema vem crescendo há muitos anos, com muitos clientes relatando uma mudança significativa de padrões de tráfego de rede. O tráfego que costumava permanecer nas instalações agora se conecta a pontos de extremidade de nuvem externos. Muitos clientes da Microsoft relatam que, anteriormente, cerca de 80% do tráfego de sua rede era para alguma fonte interna (representada pela linha pontilhada no diagrama acima). Em 2020, esse número diminuiu para cerca de 20% ou menor, pois eles mudaram grandes cargas de trabalho para a nuvem. Essas tendências não são incomuns com outras empresas. Com o tempo, à medida que a jornada da nuvem avança, o modelo acima se torna cada vez mais pesado e insustentável, impedindo que uma organização seja ágil à medida que se mudam para um mundo de primeira linha.

A crise mundial da Covid-19 aumentou esse problema para exigir remediação imediata. A necessidade de garantir a segurança dos funcionários gerou demandas sem precedentes para a empresa para apoiar a produtividade do trabalho em casa em uma escala maciça. A Microsoft 365 está bem posicionada para ajudar os clientes a atender a essa demanda, mas a alta concorrência de usuários que trabalham em casa gera um grande volume de tráfego do Microsoft 365 que, se derrotado através do túnel forçado VPN e no local de rede, causar perímetro na rede, opera a infraestrutura da VPN fora da capacidade. Nesta nova realidade, o uso da VPN para acessar o Microsoft 365 não é mais apenas um impedimento de desempenho, mas uma parede dura que não apenas afeta o Microsoft 365, mas também as operações comerciais críticas que ainda precisam confiar na VPN para operar.

A Microsoft tem trabalhado em estreita colaboração com os clientes e a indústria em geral para fornecer soluções modernas eficazes para esses problemas dentro de nossos próprios serviços e para se alinhar com as melhores práticas do setor. Os princípios de conectividade para o serviço Microsoft 365 foram projetados para funcionar com eficiência para usuários remotos, enquanto ainda permitem que uma organização mantenha segurança e controle sobre sua conectividade. Essas soluções também podem ser implementadas rapidamente com trabalho limitado, mas alcançar um efeito positivo significativo nos problemas descritos acima.

Para clientes que conectam seus dispositivos de trabalhador remoto à rede corporativa ou infraestrutura em nuvem sobre a VPN, a Microsoft recomenda que os principais cenários do Microsoft 365 Equipes da Microsoft, SharePoint online, e Troca online são encaminhados sobre um Túnel dividido da VPN configuração. Isso se torna especialmente importante como a estratégia de primeira linha para facilitar a produtividade contínua dos funcionários durante eventos de trabalho em larga escala, como a crise Covid-19.

Configuração VPN do túnel dividido

Figura 2: Uma solução de túnel dividido da VPN com exceções definidas do Microsoft 365 enviadas diretamente ao serviço. Todos os outros tráfego atravessam o túnel da VPN, independentemente do destino.

A essência dessa abordagem é fornecer um método simples para as empresas mitigar o risco de saturação da infraestrutura da VPN e melhorar drasticamente o desempenho do Microsoft 365 no período mais curto possível. Configurando os clientes da VPN para permitir o tráfego mais crítico e de alto volume do Microsoft 365 para ignorar o túnel da VPN alcança os seguintes benefícios:

  • Mitiga imediatamente a causa raiz da maioria dos problemas de desempenho e capacidade de rede relatados pelo cliente em arquiteturas de VPN corporativas que afetam o Microsoft 365 Usuário Experiência A solução recomendada tem como alvo especificamente pontos de extremidade do serviço Microsoft 365 categorizados como como Otimizar no tópico Microsoft 365 URLs e intervalos de endereço IP. O tráfego para esses pontos de extremidade é altamente sensível à latência e limitação de largura de banda, e permitir que ela ignore o túnel da VPN pode melhorar drasticamente a experiência do usuário final e reduzir a carga da rede corporativa. As conexões do Microsoft 365 que não constituem a maioria da largura de banda ou da experiência do usuário podem continuar sendo roteadas através do túnel VPN junto com o restante do tráfego ligado à Internet. Para mais informações, consulte a estratégia de túnel dividido da VPN.
  • Pode ser configurado, testado e implementado rapidamente pelos clientes e sem infraestrutura adicional ou requisitos de aplicativos, dependendo da plataforma VPN e da arquitetura de rede, a implementação pode levar apenas algumas horas. Para mais informações, consulte Implementar o tunelamento dividido da VPN.
  • Preserva a postura de segurança das implementações de VPN do cliente, não alterando como outras conexões são roteadas, incluindo tráfego para a Internet, a configuração recomendada segue o Ultimo privilégio Princípio para exceções de tráfego da VPN e permite que os clientes implementem VPN de túnel dividido sem expor usuários ou infraestrutura a riscos adicionais. O tráfego de rede roteado diretamente para os pontos de extremidade do Microsoft 365 é criptografado, validado para integridade por pilhas de aplicativos de clientes do Office e escopo para endereços IP dedicados aos serviços do Microsoft 365 que são endurecidos no nível do aplicativo e da rede. Para obter mais informações, consulte maneiras alternativas para os profissionais de segurança e ele alcançar os controles de segurança modernos nos cenários de trabalho remotos exclusivos (blog da equipe de segurança do Microsoft).
  • É nativamente suportado pela maioria das plataformas de VPN corporativas que a Microsoft continua a colaborar com parceiros do setor que produzem soluções comerciais de VPN para ajudar os parceiros a desenvolver modelos de orientação e configuração direcionados para suas soluções em alinhamento com as recomendações acima. Para obter mais informações, consulte o Howto Guides para plataformas comuns de VPN.

A Microsoft recomenda focar a configuração de VPN de túnel dividido em intervalos IP dedicados documentados para serviços Microsoft 365. As configurações de túnel dividido baseadas em FQDN ou Appid, embora possíveis em determinadas plataformas de clientes da VPN, podem não cobrir completamente os principais cenários do Microsoft 365 e podem entrar em conflito com as regras de roteamento de VPN baseadas em IP. Por esse motivo, a Microsoft não recomenda o uso do Microsoft 365 FQDNS para configurar o Split Tunnel VPN. O uso da configuração do FQDN pode ser útil em outros cenários relacionados, como .PAC Arquivos Customizações ou para implementar o proxy de desvio.

Para um processo passo a passo para configurar o Microsoft 365 para trabalhadores remotos, consulte Configurar sua infraestrutura para trabalho remoto

A estratégia de túnel dividido da VPN

As redes corporativas tradicionais geralmente são projetadas para trabalhar com segurança para um mundo pré-nuvem, onde dados mais importantes, serviços e aplicativos são hospedados em instalações e estão diretamente conectados à rede corporativa interna, assim como a maioria dos usuários. Assim, a infraestrutura de rede é construída em torno desses elementos, pois os escritórios de filiais estão conectados à sede via Comutação de etiquetas multiprotocol (MPLS) Redes e usuários remotos devem se conectar à rede corporativa em uma VPN para acessar tanto em pontos de extremidade das instalações quanto na Internet. Neste modelo, todo o tráfego de usuários remotos atravessa a rede corporativa e é roteado para o serviço em nuvem por meio de um ponto de saída comum.

Configuração VPN forçada

Figura 2: Uma solução VPN comum para usuários remotos, onde todo o tráfego é forçado a voltar para a rede corporativa, independentemente do destino

À medida que as organizações movem dados e aplicativos para a nuvem, esse modelo começou a se tornar menos eficaz à medida que se torna rapidamente pesado, caro e indescritível, afetando significativamente o desempenho da rede e a eficiência dos usuários e restringindo a capacidade da organização de se adaptar às necessidades em mudança. Inúmeros clientes da Microsoft relataram que há alguns anos, 80% do tráfego de rede era para um destino interno, mas em 2020 80% mais de tráfego se conecta a um recurso externo baseado em nuvem.

A crise covid-19 agravou esse problema para exigir soluções imediatas para a grande maioria das organizações. Muitos clientes descobriram que o modelo VPN forçado não é escalável ou com desempenho suficiente para cenários de trabalho 100% remotos, como o que essa crise exigiu. São necessárias soluções rápidas para que essas organizações continuem operando com eficiência.

For the Microsoft 365 service, Microsoft has designed the connectivity requirements for the service with this problem squarely in mind, where a focused, tightly controlled and relatively static set of service endpoints can be optimized very simply and quickly so as to deliver high performance for users accessing the service, and reducing the burden on the VPN infrastructure so it can be used by traffic that still requires it.

A Microsoft 365 categoriza os pontos de extremidade necessários para o Microsoft 365 em três categorias: Otimizar, Permitir, e Padrão. Otimizar Os terminais são o nosso foco aqui e têm as seguintes características:

  • Os terminais de propriedade e gerenciados da Microsoft são hospedados na infraestrutura da Microsoft
  • São dedicados às cargas de trabalho Microsoft 365, como Exchange Online, SharePoint Online, Skype for Business Online e Microsoft Teams
  • IPS forneceu
  • Baixa taxa de mudança e deve permanecer pequena em número (atualmente 20 sub -redes IP)
  • São de alto volume e/ou latência sensível
  • São capazes de ter os elementos de segurança necessários no serviço e não em linha na rede
  • Responsabilizam cerca de 70-80% do volume de tráfego para o serviço Microsoft 365

Este conjunto de pontos de extremidade bem escopo pode ser dividido do túnel VPN forçado e enviado com segurança e diretamente para o serviço Microsoft 365 através da interface local do usuário. Isso é conhecido como tunelamento dividido.

Elementos de segurança, como DLP, proteção AV, autenticação e controle de acesso, podem ser entregues com muito mais eficiência contra esses pontos de extremidade em diferentes camadas dentro do serviço. À medida que desviamos a maior parte do volume de tráfego para longe da solução VPN, isso libera a capacidade da VPN para o tráfego crítico de negócios que ainda se baseia nela. Ele também deve remover a necessidade em muitos casos para passar por um programa de atualização longa e caro para lidar com essa nova maneira de operar.

Detalhes de configuração VPN do túnel dividido

Figura 3: Uma solução de túnel dividido da VPN com exceções definidas do Microsoft 365 enviadas diretamente ao serviço. Todo o outro tráfego é forçado a voltar para a rede corporativa, independentemente do destino.

De uma perspectiva de segurança, a Microsoft possui uma variedade de recursos de segurança que podem ser usados ​​para fornecer segurança semelhante ou mesmo aprimorada do que a entregue pela inspeção embutida nas instalações de segurança das pilhas de segurança. As maneiras alternativas de segurança para os profissionais de segurança da equipe de segurança da Microsoft Security para alcançar os controles de segurança modernos nos cenários de trabalho remoto exclusivos de hoje têm um resumo claro dos recursos disponíveis e você encontrará orientações mais detalhadas neste artigo. Você também pode ler sobre a implementação da Microsoft do tunelamento dividido da VPN na execução na VPN: como a Microsoft está mantendo sua força de trabalho remota conectada.

Em muitos casos, essa implementação pode ser alcançada em questão de horas, permitindo uma rápida resolução para um dos problemas mais prementes que as organizações enfrentam, à medida que elas rapidamente mudam para o trabalho remoto em escala completa. Para orientação para implementação do túnel dividido da VPN, consulte a implementação do tunelamento dividido da VPN para o Microsoft 365.

Perguntas frequentes

A equipe de segurança da Microsoft publicou maneiras alternativas para os profissionais de segurança e alcançar os controles de segurança modernos em hoje’S Cenários de trabalho remotos exclusivos, uma postagem no blog, que descreve as principais maneiras dos profissionais de segurança e podem alcançar controles de segurança modernos nos cenários de trabalho remoto exclusivos de hoje. Além disso, abaixo estão algumas das perguntas e respostas comuns do cliente sobre este assunto.

Como faço para impedir que os usuários acessem outros inquilinos, não confio onde eles poderiam exfiltrar os dados?

A resposta é um recurso chamado restrições de inquilinos. O tráfego de autenticação não é alto volume nem especialmente sensível à latência, portanto, pode ser enviado através da solução VPN para o proxy local, onde o recurso é aplicado. Uma lista de inquilinos de confiança é mantida aqui e se o cliente tentar obter um token para um inquilino que não é confiável, o proxy simplesmente nega a solicitação. Se o inquilino for confiável, um token estará acessível se o usuário tiver as credenciais e direitos certos.

Portanto, mesmo que um usuário possa fazer uma conexão TCP/UDP com os pontos de extremidade marcados acima, sem um token válido para acessar o inquilino em questão, eles simplesmente não podem fazer login e acessar/mover nenhum dado.

Este modelo permite o acesso a serviços de consumidores, como contas pessoais do OneDrive?

Não, não, os terminais Microsoft 365 não são os mesmos que os Serviços do Consumidor (OneDrive.ao vivo.com como exemplo) para que o túnel dividido não permita que um usuário acesse os serviços de consumidores diretamente. O tráfego para os pontos de extremidade do consumidor continuará a usar o túnel VPN e as políticas existentes continuarão a aplicar.

Como aplico DLP e protejo meus dados confidenciais quando o tráfego não flui mais através da minha solução local?

Para ajudá-lo a evitar a divulgação acidental de informações confidenciais, o Microsoft 365 possui um rico conjunto de ferramentas internas. Você pode usar os recursos de DLP integrados das equipes e do SharePoint para detectar informações sensíveis inadequadamente armazenadas ou compartilhadas. Se parte de sua estratégia de trabalho remota envolver uma política de Device (BYOD) de Bring-Your-Your-Your-seu, você pode usar o acesso condicional baseado em aplicativos para impedir que dados confidenciais sejam baixados para os dispositivos pessoais dos usuários

Como avalio e mantenho o controle da autenticação do usuário quando eles estão se conectando diretamente?

Além do recurso de restrições de inquilinos observado no primeiro trimestre, as políticas de acesso condicional podem ser aplicadas para avaliar dinamicamente o risco de uma solicitação de autenticação e reagir adequadamente. A Microsoft recomenda que o modelo Zero Trust seja implementado ao longo do tempo e podemos usar políticas de acesso condicional do Azure AD para manter o controle em um mundo móvel e na nuvem primeiro. As políticas de acesso condicional podem ser usadas para tomar uma decisão em tempo real sobre se uma solicitação de autenticação é bem-sucedida com base em vários fatores como:

  • Dispositivo, é o dispositivo conhecido/confiável/domínio unido?
  • IP – é a solicitação de autenticação proveniente de um endereço IP corporativo conhecido? Ou de um país em que não confiamos?
  • Aplicativo – é o usuário autorizado a usar este aplicativo?

Em seguida, podemos desencadear políticas como aprovar, acionar o MFA ou bloquear a autenticação com base nessas políticas.

Como faço para proteger contra vírus e malware?

Novamente, o Microsoft 365 fornece proteção para os pontos de extremidade marcados com otimizar em várias camadas no próprio serviço, descritas neste documento. Como observado, é muito mais eficiente fornecer esses elementos de segurança no próprio serviço, em vez de tentar fazê -lo de acordo com os dispositivos que podem não entender completamente os protocolos/tráfego. Por padrão, o SharePoint Online verifica automaticamente uploads de arquivos para malware conhecido

Para os pontos de extremidade do Exchange listados acima, o Exchange Online Protection e o Microsoft Defender for Microsoft 365 fazem um excelente trabalho de fornecer segurança do tráfego ao serviço.

Posso enviar mais do que apenas o tráfego otimizado direto?

Prioridade deve ser dada ao Otimizar pontos de extremidade marcados, pois eles darão o máximo benefício para um baixo nível de trabalho. No entanto, se desejar, os pontos de extremidade de permissão são necessários para que o serviço funcione e tenha endereços IP fornecidos para os pontos de extremidade que podem ser usados, se necessário.

Existem também vários fornecedores que oferecem soluções de proxy/segurança baseadas em nuvem chamadas Gateways da Web segura que fornecem aplicação central de segurança, controle e política corporativa para navegação na web geral. Essas soluções podem funcionar bem em um mundo em nuvem, se altamente disponível, com performant e provisionados perto de seus usuários, permitindo que o acesso seguro da Internet seja entregue a partir de um local baseado em nuvem próximo ao usuário. Isso remove a necessidade de um gancho de cabelo através da VPN/Rede Corporativa para o tráfego de navegação geral, enquanto ainda permite o controle de segurança central.

Mesmo com essas soluções em vigor, no entanto, a Microsoft ainda recomenda fortemente que otimize o tráfego acentuado do Microsoft 365 é enviado diretamente ao serviço.

Para obter orientações para permitir o acesso direto a uma rede virtual do Azure, consulte o trabalho remoto usando o Azure VPN Gateway.

Por que a porta 80 é necessária? O tráfego é enviado para o claro?

A porta 80 é usada apenas para coisas como redirecionar para uma sessão da porta 443, nenhum dado de cliente é enviado ou está acessível pela porta 80. A criptografia descreve a criptografia para dados em trânsito e em repouso para o Microsoft 365, e os tipos de tráfego descreve como usamos o SRTP para proteger as equipes de tráfego de mídia.

Este conselho se aplica aos usuários na China usando uma instância mundial do Microsoft 365?

Não, isso não. A única ressalva para o conselho acima é os usuários da RPC que estão se conectando a uma instância mundial do Microsoft 365. Devido à ocorrência comum de congestionamento da rede de fronteiras na região, o desempenho direto da saída da Internet pode ser variável. A maioria dos clientes da região opera usando uma VPN para trazer o tráfego para a rede corporativa e utilizar seu circuito MPLS autorizado ou semelhante à saída fora do país por meio de um caminho otimizado. Isso está descrito mais adiante no artigo Microsoft 365 de otimização de desempenho para usuários da China.

Funciona a configuração de túnel dividido para equipes em execução em um navegador?

Sim com advertências. A maioria da funcionalidade de equipes é suportada nos navegadores listados em clientes GET para equipes da Microsoft.

Além disso, Microsoft Edge 96 e acima Suporta o tunelamento dividido da VPN para o tráfego ponto a ponto, permitindo a política WebRttcrespectSoRoutingTableEnabled Policy. Neste momento, outros navegadores podem não suportar o tunelamento dividido da VPN para o tráfego ponto a ponto.

Networking Virtual Private (VPN)

No Windows Server 2016, a função de servidor de acesso remoto é um agrupamento lógico das seguintes tecnologias de acesso à rede relacionadas.

  • Serviço de Acesso Remoto (RAS)
  • Roteamento
  • Proxy de aplicativo da web

Essas tecnologias são os serviços de função da função de servidor de acesso remoto.

Quando você instala a função de servidor de acesso remoto com as funções e recursos do Wizard ou Windows PowerShell, você pode instalar um ou mais desses três serviços de função.

Quando você instala o DirectAccess e VPN (RAS) Serviço de função, você está implantando o gateway de serviço de acesso remoto (Gateway Ras). Você pode implantar o RAS Gateway como um único inquilino Ras Gateway Virtual Private Network (VPN) servidor que fornece muitos recursos avançados e funcionalidade aprimorada.

Você também pode implantar o RAS Gateway como um servidor VPN multitenante para uso com rede definida por software (SDN) ou como um servidor DirectAccess. Para obter mais informações, consulte Ras Gateway, Software definido por rede (SDN) e DirectAccess.

tópicos relacionados

  • Sempre nos recursos e funcionalidades da VPN: neste tópico, você aprende sobre os recursos e a funcionalidade de sempre na VPN.
  • Configurar túneis de dispositivo VPN no Windows 10: sempre na VPN oferece a capacidade de criar um perfil VPN dedicado para dispositivo ou máquina. Sempre nas conexões VPN incluem dois tipos de túneis: Túnel do dispositivo e Túnel do usuário. O túnel do dispositivo é usado para cenários de conectividade pré-logon e fins de gerenciamento de dispositivos. O túnel do usuário permite que os usuários acessem os recursos da organização através de servidores VPN.
  • Sempre na implantação da VPN para o Windows Server 2016 e Windows 10: fornece instruções sobre a implantação de acesso remoto como um único gateway de inquilino VPN Ras para conexões VPN ponto a local que permitem que seus funcionários remotos se conectem à sua rede de organização com sempre em conexões VPN. Recomenda -se que você revise os guias de design e implantação para cada uma das tecnologias usadas nesta implantação.
  • Guia técnico do Windows 10 VPN: Ande você pelas decisões que você tomará para os clientes do Windows 10 em sua solução Enterprise VPN e como configurar sua implantação. Você pode encontrar referências ao provedor de serviços de configuração VPNV2 (CSP) e fornece instruções de configuração de gerenciamento de dispositivos móveis (MDM) usando o Microsoft Intune e o modelo de perfil VPN para Windows 10.
  • Como criar perfis de VPN no Gerenciador de Configuração: Neste tópico, você aprende como criar perfis VPN no gerenciador de configurações.
  • Configurar o cliente Windows 10 sempre em conexões VPN: este tópico descreve as opções e esquema Profilexml e como criar o perfil VPN do perfilxml. Depois de configurar a infraestrutura do servidor, você deve configurar os computadores clientes do Windows 10 para se comunicar com essa infraestrutura com uma conexão VPN.
  • Opções de perfil VPN: Este tópico descreve as configurações de perfil VPN no Windows 10 e aprenda a configurar perfis VPN usando o Intune ou o Gerenciador de Configuração. Você pode definir todas as configurações de VPN no Windows 10 usando o nó Profilexml no VPNV2 CSP.

Opinião

Envie e veja o feedback para

Sobre sempre na VPN

Sempre na VPN suporta dispositivos de Domain, não comuns (Grupo de WorkGroup) ou do Azure, para permitir os cenários corporativos e BYOD. Sempre na VPN está disponível em todas as edições do Windows, e os recursos da plataforma estão disponíveis para terceiros por meio de suporte de plug-in da UWP VPN.

Sempre na VPN suporta integração com as seguintes plataformas:

  • Proteção de informações do Windows (WIP). A integração com o WIP permite que a aplicação da política de rede determine se o tráfego tem permissão para passar por cima da VPN. Se o perfil do usuário estiver ativo e as políticas de WIP forem aplicadas, sempre na VPN é acionada automaticamente para conectar -se. Além disso, quando você usa o WIP, não há necessidade de especificar as regras AppTriggerList e TrafficFilterList separadamente no perfil da VPN (a menos que você queira uma configuração mais avançada) porque as políticas e listas de aplicativos WIP têm efeito automaticamente.
  • Windows Hello for Business. Sempre no VPN suporta nativamente o Windows Hello for Business em modo de autenticação baseado em certificado. O suporte nativo do Windows Hello fornece uma experiência de logon única perfeita para a máquina, bem como a conexão com a VPN. Nenhuma autenticação secundária (credenciais do usuário) é necessária para a conexão VPN.
  • Plataforma de acesso condicional do Microsoft Azure. O cliente sempre no VPN pode se integrar à plataforma de acesso condicional do Azure para aplicar a autenticação multifator (MFA), conformidade com o dispositivo ou uma combinação dos dois. Quando compatível com políticas de acesso condicional, o Azure Active Directory (Azure AD) emite um certificado de autenticação IP (por padrão, sessenta minutos). O certificado IPsec pode então ser usado para autenticar para o gateway VPN. A conformidade do dispositivo usa políticas de conformidade do Gerenciador de Configurações/Intune, que podem incluir o estado de atestado de saúde do dispositivo como parte da verificação de conformidade da conexão. Para mais detalhes, consulte VPN e acesso condicional
  • Plataforma de autenticação multifator. Quando combinado com os Serviços de Usuário Dial-In Remote Authentication (RADIUS) e a extensão do servidor de políticas de rede (NPS) para autenticação multi-fator Azure AD, a autenticação VPN pode usar um MFA forte.
  • Plug-ins de VPN de terceiros. Com a plataforma universal do Windows (UWP), os provedores de VPN de terceiros podem criar um único aplicativo para toda a gama de dispositivos Windows. O UWP fornece uma camada de API do núcleo garantida entre os dispositivos, eliminando a complexidade e os problemas frequentemente associados à escrita no nível do kernel drivers. Atualmente, existem plug-ins VPN do Windows UWP para Pulse Secure, F5 Acesso, Capsule de Chapa de Verificação VPN, Forticlient, Sonicwall Mobile Connect e GlobalProtect.

Recursos de segurança

Sempre na VPN fornece conectividade aos recursos corporativos usando políticas de túnel que requerem autenticação e criptografia até chegarem ao gateway VPN. Por padrão, as sessões do túnel terminam no gateway VPN, que também funciona como o gateway IKEV2, fornecendo segurança de ponta a ponta.

Para detalhes sobre opções de autenticação VPN padrão, consulte Opções de autenticação VPN.

Sempre na VPN suporta os seguintes recursos de segurança:

  • Suporte ao protocolo VPN do Ikev2 padrão do setor. O cliente sempre no cliente da VPN suporta o IKEV2, um dos protocolos de tunelamento padrão do setor mais amplamente utilizados. Essa compatibilidade maximiza a interoperabilidade com gateways VPN de terceiros.
  • Interoperabilidade com gateways IKEV2 VPN de terceiros. O cliente sempre no VPN suporta interoperabilidade com gateways IKEV2 VPN de terceiros. Você também pode obter interoperabilidade com gateways VPN de terceiros usando um plug-in VPN UWP combinado com um tipo de tunelamento personalizado sem sacrificar sempre os recursos e benefícios da plataforma VPN.

Nota Consulte o seu gateway ou o fornecedor de aparelhos de back-end de terceiros em configurações e compatibilidade com sempre na VPN e no túnel de dispositivos usando IKEV2.

Nota O túnel do usuário suporta SSTP e IKEV2, e o túnel de dispositivos suporta apenas o IKEV2, sem suporte para SSTP Fallback.

Nota Ikev2 é o único protocolo suportado para o túnel do dispositivo e não há opção de suporte para fallback do SSTP. Para mais informações, consulte, configure um túnel sempre no dispositivo VPN.

  • Regras baseadas em aplicativos. As regras de firewall baseadas em aplicativos são baseadas em uma lista de aplicativos especificados, para que apenas o tráfego originário desses aplicativos possa passar pela interface VPN.
  • Regras baseadas em tráfego. As regras de firewall baseadas em tráfego são baseadas em requisitos de rede como portas, endereços e protocolos. Use essas regras apenas para o tráfego que corresponda a essas condições específicas, pode passar pela interface VPN.

Essas regras se aplicam apenas à saída de tráfego do dispositivo. O uso de filtros de tráfego bloqueia o tráfego de entrada da rede corporativa para o cliente.

Nota Se você ativar filtros de tráfego no perfil do túnel do dispositivo, o túnel do dispositivo nega o tráfego de entrada (da rede corporativa para o cliente).

  • Usuário e senha
  • Cartão inteligente (físico e virtual)
  • Certificados de usuário
  • Windows Hello for Business
  • Apoio ao MFA por meio da integração do raio EAP

O fornecedor do aplicativo controla os métodos de autenticação de plug-in VPN de terceiros, embora tenham uma variedade de opções disponíveis, incluindo tipos de credenciais personalizados e suporte a OTP.

Recursos de conectividade

Sempre na VPN suporta os seguintes recursos de conectividade:

  • Aplicação de acionamento automático. Você pode configurar sempre na VPN para oferecer suporte a acionamento automático com base no lançamento do aplicativo ou solicitações de resolução de namespace. Para obter mais informações sobre como configurar o acionamento automático, consulte Opções de perfil acionadas automaticamente VPN.
  • Nome baseado em automóveis. Com sempre na VPN, você pode definir regras para que consultas de nome de domínio específicas acionem a conexão VPN. Os dispositivos Windows suportam o gatilho baseado em nomes para máquinas com junto de domínio e não comuns (anteriormente, apenas máquinas não comuns foram suportadas).
  • Detecção de rede confiável. Sempre na VPN inclui esse recurso para garantir que a conectividade VPN não seja acionada se um usuário estiver conectado a uma rede confiável dentro do limite corporativo. Você pode combinar esse recurso com qualquer um dos métodos de acionamento mencionados anteriormente para fornecer uma experiência perfeita de “conectar -se apenas quando necessário”.
  • Túnel do dispositivo. Sempre na VPN oferece a capacidade de criar um perfil VPN dedicado para dispositivo ou máquina. Diferente Túnel do usuário, que só se conecta depois que um usuário faz logon no dispositivo ou na máquina, Túnel do dispositivo Permite que a VPN estabeleça conectividade antes do login do usuário. O túnel do dispositivo e o túnel do usuário operam de forma independente com seus perfis de VPN, podem ser conectados ao mesmo tempo e podem usar diferentes métodos de autenticação e outras configurações de configuração da VPN, conforme apropriado. Para obter informações sobre como configurar um túnel de dispositivo, incluindo informações sobre como usar o gerenciamento para registrar dinamicamente os endereços IP do cliente no DNS, consulte Configurar um túnel sempre no dispositivo VPN.

Nota O túnel do dispositivo só pode ser configurado em dispositivos de domínio, executando o Windows 10 Enterprise ou Education versão 1709 ou posterior. Não há suporte para o controle de terceiros do túnel do dispositivo.

Recursos de rede

Sempre na VPN suporta os seguintes recursos de rede:

  • Suporte de pilha dupla para IPv4 e IPv6. Sempre na VPN suporta nativamente o uso de IPv4 e IPv6 em uma abordagem de pilha dupla. Não possui dependência específica de um protocolo sobre o outro, o que permite a compatibilidade máxima de aplicativos IPv4/IPv6 combinada com o suporte para futuras necessidades de rede IPv6.
  • Políticas de roteamento específicas de aplicativos. Além de definir políticas globais de roteamento de conexão VPN para separação de tráfego na Internet e intranet, é possível adicionar políticas de roteamento para controlar o uso de túneis divididos ou configurações de túnel de força com base por aplicação. Esta opção oferece mais controle granular sobre quais aplicativos podem interagir com quais recursos através do túnel VPN.
  • Rotas de exclusão. Sempre na VPN suporta a capacidade de especificar rotas de exclusão que controlam especificamente o comportamento de roteamento para definir qual tráfego deve atravessar a VPN apenas e não passar pela interface de rede física.

Nota As rotas de exclusão funcionam para o tráfego na mesma sub -rede que o cliente, como o LinkLocal. Rotas de exclusão só funcionam em uma configuração de túnel dividido.

Nota Evite o uso de sufixos globais, pois eles interferem na resolução do shortname ao usar tabelas de política de resolução de nomes.

Próximos passos

  • Instale o acesso remoto como um servidor VPN
  • Tutorial: Implante sempre na VPN

Cliente Microsoft VPN para Windows Review 2023: O que’é o ponto?

A VPN da Microsoft para Windows 10 e 11 não faz’t Funciona como o seu aplicativo típico de VPN, o que dificulta o uso de qualquer pessoa que não seja usuários avançados.

Ben Walker , Autor

Catherine McNally , editor

Última atualização em 21 de fevereiro de 2023

Podemos receber uma compensação dos produtos e serviços mencionados nesta história, mas as opiniões são as próprias. A compensação pode impactar onde as ofertas aparecem. Não incluímos todos os produtos ou ofertas disponíveis. Saiba mais sobre como ganhamos dinheiro e nossas políticas editoriais.

Divulgação do anunciante

All About Cookies é um site independente e apoiado por publicidade. Algumas das ofertas que aparecem neste site são de anunciantes de terceiros, dos quais tudo sobre cookies recebe compensação. Essa compensação pode afetar como e onde os produtos aparecem neste site (incluindo, por exemplo, a ordem em que aparecem).

Tudo sobre cookies não inclui todas as ofertas financeiras ou de crédito que podem estar disponíveis para os consumidores nem incluímos todas as empresas ou todos os produtos disponíveis. As informações são precisas na data de publicação e não foram fornecidas ou endossadas pelo anunciante.

Política editorial

A equipe editorial do All About Cookies se esforça para fornecer informações e análises precisas e aprofundadas para ajudá-lo, nosso leitor, tomar decisões de privacidade on-line com confiança. Aqui está o que você pode esperar de nós:

  • Tudo sobre cookies ganha dinheiro quando você clica nos links em nosso site para alguns dos produtos e ofertas que mencionamos. Essas parcerias não influenciam nossas opiniões ou recomendações. Leia mais sobre como ganhamos dinheiro.
  • Os parceiros não podem revisar ou solicitar alterações em nosso conteúdo, exceto por razões de conformidade.
  • Nosso objetivo é garantir que tudo em nosso site esteja atualizado e preciso na data de publicação, mas não podemos garantir que não perdemos algo. É sua responsabilidade verificar todas as informações antes de tomar qualquer decisão. Se você encontrar algo que parece errado, por favor nos avise.

O cliente da Microsoft VPN é’provavelmente o que você deseja em uma VPN para o Windows 10 ou 11. Você pode’t Usei -o para desbloquear conteúdo regional de streaming ou mascarar seu endereço IP. E você perde recursos como um interruptor de matança e tunelamento dividido.

Isto’é possível que você possa usar o cliente Microsoft VPN de outras maneiras, como acessar arquivos em uma rede local. Mas mesmo fazer isso pode ser mais fácil usar uma estratégia diferente, porque o cliente da Microsoft VPN pode ser difícil de usar se você não’Saiba o que você’estar fazendo.

Deixar’S Explore como o cliente da Microsoft VPN funciona e veja como seus aplicativos VPN tradicionais, como Nordvpn e Surfshark, podem fazer mais sentido para usar na maioria dos cenários.

Neste artigo

Visão geral da VPN embutida do Windows

Preço Incluído no Windows 10 e 11 (cerca de US $ 100 a US $ 200 se você precisar de uma nova licença)
Protocolo VPN PPTP, SSTP, L2TP/IPSEC, IKEV2

Quem é o melhor VPN do Windows para?

  • Recomendado para pessoas que têm conhecimento técnico do Windows OS e podem navegar como fazer diferentes conexões VPN usando o cliente VPN do Windows. Isto é n’t para o usuário médio de VPN.

O cliente Windows VPN é’T Uma rede privada virtual (VPN) como a maioria das pessoas pensa em uma VPN. Você pode usá -lo para acessar arquivos de uma rede local ou algo semelhante.

Mas você provavelmente ganhou’É possível assistir à Netflix com o Windows VPN embutido ou ocultar seu endereço IP e atividades on-line do seu provedor de serviços de Internet (ISP). Portanto, para desbloquear serviços de streaming e privacidade on -line, existem melhores opções de VPN.

Windows VPN Prós e Contras

  • Incluído no Windows 10 e Windows 11
  • Pode ser útil se você souber o que você’estar fazendo
  • Não é fácil de usar
  • Normalmente precisa de um serviço de VPN de terceiros para funcionar
  • Não’T tem muitos recursos

Recursos do cliente VPN do Windows

O cliente Windows VPN não faz’T tem muitos recursos. Na maioria dos casos, você’provavelmente o usa para conectar a um serviço VPN que normalmente fornece mais recursos. Mas porque você’Estando usando o cliente Windows VPN, você perde o acesso a quaisquer recursos disponíveis no provedor VPN’s app.

Isso pode incluir o uso de uma chave de matar para desconectar automaticamente sua Internet se você perder a conexão com o seu servidor VPN. Esse é um recurso importante encontrado em muitos aplicativos de VPN que podem ajudar a evitar que qualquer informação vaze se você’está tendo problemas de conectividade.

Você também perderia um recurso de tunelamento dividido, que pode permitir que você ignore a conexão VPN com determinados aplicativos ou programas.

Por exemplo, você pode querer jogar um jogo on -line sem a conexão VPN comendo sua largura de banda. Mas você também deseja transmitir conteúdo estrangeiro com sua VPN ao mesmo tempo. Então você pode usar o tunelamento dividido para desbloquear o conteúdo de streaming com sua VPN, enquanto ignora a conexão VPN para o seu jogo.

Algo que você tem alguma medida de controle com o cliente VPN do Windows está escolhendo o tipo de protocolo VPN que você deseja usar.

Protocolo VPN

A VPN do Windows suporta estes protocolos:

  • IKEV2
  • L2TP/IPSEC
  • Protocolo de Tunelamento Ponto a Ponto (PPTP)
  • Protocolo de tunelamento de soquete seguro (SSTP)

IKEV2 e L2TP/IPSEC são geralmente considerados protocolos seguros. Pptp isn’T um protocolo seguro e SSTP pode estar seguro, mas pode ter alguns backdoors que comprometem sua segurança.

Observe que o cliente do Windows VPN não faz’t suporta alguns protocolos populares, como openVPN e Wireguard. Você teria que usar um serviço VPN que suporta esses protocolos se quiser usá -los.

IKEV2

Ikev2 é um protocolo rápido e seguro que’é comumente usado em dispositivos móveis, mas também pode funcionar em outras plataformas. O suporte nativo está disponível no Windows PC, iOS e macOS. Mas você ainda pode fazer com que o IKEV2 trabalhe em dispositivos Android e Linux.

L2TP/IPSEC

L2TP não’t fornecendo qualquer criptografia sozinha, mas pode ser emparelhada com outros serviços (IPSEC) para manter sua conexão segura. Isso inclui poder usar a criptografia AES-256, que é uma das melhores criptografias disponíveis. L2TP/IPSEC tem velocidades decentes de conexão com a Internet, mas não’t O protocolo mais rápido disponível.

Sstp

O SSTP é geralmente visto como seguro, mas’é usado principalmente em dispositivos Windows porque’S de propriedade da Microsoft. A propriedade apresenta alguns problemas em potencial porque a Microsoft trabalhou com agências governamentais no passado para fornecer informações do usuário.

Portanto, se o SSTP tiver algum backdoors, qualquer pessoa que use este protocolo poderá eventualmente ter suas informações comprometidas.

Pptp

PPTP é rápido, mas não’t fornecendo altos níveis de segurança. Desde que’s inseguro, isso’é recomendado apenas para usuários avançados de VPN que sabem o que eles’estar fazendo.

Como configurar o cliente VPN do Windows no seu PC

Você precisa criar um perfil VPN antes de se conectar a uma VPN usando o Windows 10 ou o Windows 11. As etapas para criar um perfil são basicamente as mesmas na versão do Windows:

1. Selecione o botão Iniciar na sua área de trabalho e selecione ou pesquise “Configurações” e escolha Rede e Internet> VPN> Adicionar uma conexão VPN.

Uma captura de tela das configurações de cliente Windows VPN embutidas

2. Preencha as informações necessárias para criar seu perfil VPN:

  • Provedor de VPN: Selecione “Windows (embutido).”
  • Nome da conexão: Adicione um nome para este perfil VPN. Pode ser o que você quiser, como “Nord” Se você planeja usar o serviço NordVPN.
  • Nome ou endereço do servidor: Digite o nome ou endereço do servidor.
  • Tipo VPN: Escolha o protocolo VPN que você deseja usar. Se você’está conectando a um serviço VPN, esse provedor precisa apoiar o protocolo que você escolhe.
  • Tipo de informação de login: Selecione sua opção de entrada de login. Isso pode ser um nome de usuário e senha se você’está conectando a um serviço VPN.

Windows 10

Para conectar -se a um perfil VPN no Windows 10:

  1. Selecione o ícone de rede em sua barra de tarefas.
  2. Clique na conexão/perfil VPN que você deseja usar e selecione o botão Connect.
  3. Talvez você precise inserir um nome de usuário e senha se você optar por não se lembrar quando você criou seu perfil VPN.

Uma captura de tela da conexão do cliente VPN do Windows 10 mostrada na barra de tarefas

Windows 11

Para conectar -se a um perfil VPN no Windows 11:

  1. Vá para Configurações e selecione Rede e Internet> VPN.
  2. Escolher “Conectar” ao lado do perfil que você deseja usar.
  3. Digite seu nome de usuário e senha, se necessário.

Compatibilidade do cliente VPN do Windows

O cliente Windows VPN está disponível no Windows 10 e Windows 11. Observe que esse recurso não é’T disponível no Windows 11 SE, que é uma versão do Windows 11 projetada para estudantes que usam laptops fornecidos pela escola.

Precisa de uma VPN para a escola ou faculdade? Confira nosso guia sobre as melhores VPNs para a escola e a faculdade para ver recomendações e dicas.

Suporte ao cliente do Windows VPN VPN

Lá’Não é uma equipe de suporte ao cliente dedicada para o cliente Windows VPN, mas você pode conferir o guia oficial da Microsoft para se conectar a uma VPN no Windows. Você também pode revisar o Guia Técnico do Windows VPN para ver como o Windows funciona com VPNs.

Para outros recursos de segurança do Windows, confira nossos guias no Windows Defender Antivirus e no Windows Security App.

Como obter o Windows VPN Client

O cliente Windows VPN está incluído em um sistema operacional Windows 10 ou Windows 11 (SO). Muitos laptops e PCs já vêm com o Windows 10 ou 11 instalado, o que significa que o cliente do Windows VPN já está lá.

Se você não for’T tem Windows 10 ou 11, você precisaria comprar qualquer sistema operacional para acessar o cliente VPN do Windows. Observe que existem diferentes versões do Windows 10 e 11, incluindo Home e Pro.

Na maioria dos casos, o Windows Home (10 ou 11) é suficiente para o Usuário do Everyday Windows. Você pode querer apenas o Windows 10 ou 11 Pro para aumentar a funcionalidade e a segurança comerciais.

Uma nova licença do Windows pode custar entre US $ 100 e US $ 200, dependendo da versão do Windows OS e do varejista que vende a licença. Que’é um preço alto se você quiser economizar dinheiro em uma VPN. Provavelmente faz mais sentido simplesmente pagar por um serviço de VPN barato, alguns dos quais custam apenas US $ 2 por mês:

  • Acesso privado à Internet: Começando por US $ 2.03 por mês
  • Surfshark: Começando por US $ 2.39 por mês
  • Cyberghost: Começando por US $ 2.11 por mês

Microsoft Windows OS Custo

Plano Windows 10 Home Windows 10 Pro Windows 11 Home Windows 11 Pro
Preço US $ 139.99 $ 140 US $ 139.99 $ 199.99
Detalhes Ver no Best Buy Ver no Walmart Ver no Best Buy Ver no Best Buy

Preços em 21/02/2023.

Lembre -se de que a Microsoft está levando as pessoas a serem atualizadas para o Windows 11, por isso pode ser difícil encontrar o Windows 10. Nós’Pessoalmente, viu muitas tentativas da Microsoft para nos fazer atualizar para o Windows 11 depois que nosso PC terminar com atualizações agendadas regularmente.

Perguntas frequentes para clientes do Windows VPN

O Windows 10 tem uma VPN embutida?

O Windows 10 tem um cliente VPN embutido, mas não tem’t funcionar como um serviço de VPN real. Em vez. Para a maioria dos usuários de VPN, isso apresenta uma etapa desnecessária quando você pode usar o aplicativo Nordvpn Windows ou outro aplicativo associado à sua VPN.

Qual é a melhor VPN gratuita para o Windows 10?

Recomendamos o Proton VPN e a SSLIBE para seus planos de assinatura rápida e gratuita. Você normalmente ganhou’T tenho acesso a tantos servidores com essas VPNs gratuitas e você também pode ver algumas restrições de velocidade. Para mais informações, consulte nossa página sobre as melhores VPNs gratuitas.

O Windows 10 VPN é bom?

Pode ser útil se você tiver o conhecimento técnico para usá -lo e se você não’quero instalar o software VPN de terceiros no seu PC. Mas o uso do cliente Windows 10 VPN não faz’t Faça sentido se você quiser todos os recursos que vêm com um serviço VPN.

Por exemplo, os aplicativos Windows de NordVPN, Surfshark, ExpressVPN e acesso privado na Internet são mais personalizáveis ​​e mais fáceis de usar do que o cliente Windows 10 VPN.

Conclusão: o cliente VPN do Windows é bom?

Não, nós não’Acho que o cliente do Windows VPN é bom ou faz qualquer sentido para a maioria dos usuários de VPN. Em vez de agir como um serviço de VPN real, ele’é mais uma maneira de se conectar a um serviço VPN que você já se inscreve. Então, realmente, você’provavelmente adiciona uma etapa excessivamente complicada e desnecessária ao seu processo usando o cliente Windows VPN.

Pode fazer sentido usar o cliente VPN do Windows se você tiver o conhecimento técnico para fazê -lo e ele’é útil para você. Este pode ser o caso se você não’Não quero qualquer aplicativo VPN de terceiros no seu sistema que porco ou recursos. Ou você pode querer acessar uma rede local de um local diferente.

Mas se você já possui uma assinatura da VPN, provavelmente faz sentido simplesmente usar o aplicativo Windows oferecido pelo seu provedor de VPN. Isso normalmente fornecerá uma melhor experiência do usuário e mais recursos sobre o cliente Windows VPN embutido.

Para nossas principais recomendações de VPN, consulte nossa lista dos melhores serviços VPN.

Detalhes do autor

Ben Walker

Sobre o autor

Ben Walker é um escritor sobre cookies apaixonados por todas as coisas da Internet e da tecnologia, seja usando VPNs enquanto estiver fora de casa ou organizar sua vida com gerentes de senha.

A Microsoft está adicionando uma VPN integrada gratuita ao seu navegador de borda

A Rede Segura de Edge será lançada como parte de uma atualização de segurança

29 de abril, 2022, 21:30 UTC | Comentários

Compartilhe esta história

A Microsoft está adicionando um serviço de rede privada virtual (VPN) gratuita ao seu navegador de borda em uma tentativa de melhorar a segurança e a privacidade, uma página de suporte da Microsoft revelada.

Chamado ”Rede segura de borda,” Atualmente, a Microsoft está testando o Serviço VPN de Cloudflare e diz que o lançará ao público como parte de uma atualização de segurança.

Quando ligado, a rede segura de borda deve criptografar usuários’ tráfego da web para que os provedores de serviços de internet possam’t colete informações de navegação você’D Mantenha-se privado, como, digamos, pesquisas relacionadas à saúde ou apenas consultas bizarras.

O novo recurso também permitirá que os usuários ocultem sua localização, possibilitando que eles naveguem na web usando um endereço IP virtual. Isso também significa que os usuários podem acessar o conteúdo bloqueado em seus países como, por exemplo, programas da Netflix ou Hulu.

Relacionado

  • A Microsoft monta a nuvem, o escritório e o Windows para o crescimento sustentado no terceiro trimestre de 2022
  • Windows 11 Basics: Como usar a restauração do sistema para voltar no tempo

Lá’é uma captura para este serviço gratuito, embora. O uso de dados é limitado a 1 GB por mês, e os usuários precisarão ser conectados a uma conta da Microsoft para que a empresa possa, bem, rastrear ironicamente seu uso.

A Microsoft acrescenta que, embora o CloudFlare colete informações de suporte e diagnóstico do serviço, a empresa se livrará permanentemente desses dados a cada 25 horas.

Embora o recurso ainda esteja em desenvolvimento e ainda não esteja disponível para testes antecipados, a Microsoft detalhou como os usuários poderiam experimentar uma visualização. Isso sugere que ele poderá ser lançado em breve para um dos canais do Microsoft Edge Insider primeiro, que os usuários podem baixar e participar aqui.

Uma vez acontecer, você pode experimentar a versão de visualização abrindo a borda, indo para Configurações e muito mais, e clicando em Rede segura.

Clique em “Rede segura” Para ativar o serviço VPN em. Imagem: Microsoft

Nesse ponto, os usuários serão solicitados a fazer login ou criar uma conta da Microsoft. Depois de fazer isso, um ícone de escudo sólido aparecerá no quadro do navegador, indicando a Microsoft’S borda Secure Network agora está ligada. Ele desligará depois que o usuário fechar o navegador.

A Microsoft é um dos muitos navegadores que oferecem algum tipo de serviço VPN. O Opera vem com um gratuito também, mas navegadores mais populares como a Mozilla oferecem apenas um serviço VPN pago, assim como o Google Chrome, potencialmente ajuda a melhorar a borda’S Proposição de valor.

Relacionado

  • Raposa de fogo’O recurso anti-rastreamento adiciona VPN por conta para mais privacidade
  • Como usar a Apple’s Recurso de revezamento privado com o iCloud Plus