Wirtualna prywatna sieci (VPN)
Przegląd: Tunelowanie podzielone VPN dla Microsoft 365
Ten artykuł jest częścią zestawu artykułów dotyczących optymalizacji Microsoft 365 dla zdalnych użytkowników.
- Szczegółowe wskazówki dotyczące wdrażania Tunelingu VPN, zobacz wdrażanie Tunelingu podzielonego VPN dla Microsoft 365.
- Szczegółowa lista scenariuszy tunelowania VPN, patrz wspólne scenariusze tunelowania VPN dla Microsoft 365.
- Aby uzyskać wskazówki dotyczące zabezpieczenia zespołów ruchu medialnego w środowiskach Tunneling VPN, zobacz Zabezpieczenie zespołów ruchu medialnego dla VPN Split Tunneling.
- Aby uzyskać informacje na temat konfigurowania wydarzeń strumieniowych i na żywo w środowiskach VPN, zobacz specjalne rozważania dotyczące wydarzeń strumieniowych i na żywo w środowiskach VPN.
- Aby uzyskać informacje na temat optymalizacji wyników najemców Microsoft 365 dla użytkowników w Chinach, zobacz Optymalizacja wydajności Microsoft 365 dla Chin Użytkowników.
Przedsiębiorstwa tradycyjnie wykorzystywały VPN do wspierania bezpiecznych zdalnych doświadczeń dla swoich użytkowników. Podczas gdy podstawowe obciążenia pozostały lokalne, VPN od zdalnego klienta kierowanego przez centrum danych w sieci korporacyjnej była główną metodą zdalnego użytkowników w celu uzyskania dostępu do zasobów korporacyjnych. Aby zabezpieczyć te połączenia, przedsiębiorstwa budują warstwy rozwiązań bezpieczeństwa sieciowego wzdłuż ścieżek VPN. Bezpieczeństwo zostało zbudowane w celu ochrony infrastruktury wewnętrznej i ochrony mobilnej przeglądania zewnętrznych stron internetowych poprzez przekierowanie ruchu do VPN, a następnie za pośrednictwem lokalnego obwodu internetowego. VPN, obwody sieciowe i powiązana infrastruktura bezpieczeństwa były często specjalnie zbudowane i skalowane dla zdefiniowanej ilości ruchu, zwykle z większością łączności inicjowanej w sieci korporacyjnej, a większość z nich pozostała w granicach sieci wewnętrznej.
Przez długi czas modele VPN, w których wszystkie połączenia z zdalnego urządzenia użytkownika są kierowane z powrotem do sieci lokalnej (znanej jako wymuszone tunelowanie) były w dużej mierze zrównoważone, dopóki równoczesna skala zdalnych użytkowników była niewielka, a ilości ruchu przemierzające VPN były niskie. Niektórzy klienci nadal używali tunelowania VPN Force jako status quo, nawet po tym, jak ich aplikacje przeniosły się z wewnątrz obwodu korporacyjnego do publicznych chmur SaaS.
Zastosowanie wymuszonych tunelowanych VPN do łączenia się z rozproszonymi i wrażliwymi na wydajnością aplikacje w chmurze jest nieoptymalne, ale niektóre przedsiębiorstwa zostały zaakceptowane przez niektóre przedsiębiorstwa, aby utrzymać status quo bezpieczeństwa. Przykładowy schemat tego scenariusza można zobaczyć poniżej:
Rysunek 1: Tradycyjne rozwiązanie VPN z wymuszonym tunelem.
Ten problem rośnie od wielu lat, a wielu klientów zgłosi znaczącą zmianę wzorców ruchu sieciowego. Ruch, który kiedyś pozostawał w lokalu, łączy się teraz z zewnętrznymi punktami końcowymi w chmurze. Wielu klientów Microsoft informuje, że wcześniej około 80% ich ruchu sieciowego było do pewnego źródła wewnętrznego (reprezentowanego przez linię przerywaną na powyższym schemacie). W 2020 r. Liczba ta spadła do około 20% lub niższa, ponieważ przeniosły poważne obciążenia do chmury. Te trendy nie są rzadkie w przypadku innych przedsiębiorstw. Z czasem, w miarę postępu podróży w chmurze, powyższy model staje się coraz bardziej uciążliwy i niezrównoważony, uniemożliwiając organizacji zwinną, gdy przechodzą do świata w chmurze.
Światowy kryzys Covid-19 eskalował ten problem, aby wymagać natychmiastowego naprawy. Potrzeba zapewnienia bezpieczeństwa pracowników wygenerowało bezprecedensowe wymagania przedsiębiorstwa, aby wspierać wydajność pracy z domu na ogromną skalę. Microsoft 365 jest dobrze przygotowany, aby pomóc klientom w zaspokojeniu tego popytu, ale wysoka współbieżność użytkowników pracujących w domu generuje dużą ilość ruchu Microsoft 365, który, jeśli zostanie prowadzony przez podmioty VPN w Tunnel i lokalizacji, powoduje szybkie nasycenie i wykonywała infrastrukturę VPN o pojemności. W tej nowej rzeczywistości korzystanie z VPN do dostępu do Microsoft 365 nie jest już tylko przeszkodą, ale twardą ścianą, która nie tylko wpływa na Microsoft 365, ale także krytyczne operacje biznesowe, które nadal muszą polegać na VPN do obsługi.
Microsoft ściśle współpracuje z klientami i szerszą branżą, aby zapewnić skuteczne, nowoczesne rozwiązania tych problemów z naszych własnych usług i dostosować się do najlepszych praktyk w branży. Zasady łączności dla usługi Microsoft 365 zostały zaprojektowane tak, aby wydajnie działać dla zdalnych użytkowników, jednocześnie umożliwiając organizacji utrzymanie bezpieczeństwa i kontroli nad ich łącznością. Rozwiązania te można również szybko wdrożyć przy ograniczonej pracy, ale osiągnąć znaczący pozytywny wpływ na problemy opisane powyżej.
Dla klientów, którzy łączą swoje zdalne urządzenia pracownicze z siecią korporacyjną lub infrastrukturą chmurową w stosunku do VPN, Microsoft zaleca kluczowe scenariusze Microsoft 365 Zespoły Microsoft, SharePoint Online, I Wymień online są kierowane przez Tunel podzielony VPN konfiguracja. Staje się to szczególnie ważne, ponieważ pierwsza strategia liniowa ułatwiająca dalszą wydajność pracowników podczas na dużą skalę wydarzeń z domu, takich jak kryzys Covid-19.
Rysunek 2: Rozwiązanie tunelu podzielonego VPN z zdefiniowanymi wyjątkami Microsoft 365 wysłanymi bezpośrednio do usługi. Cały pozostały ruch przemierza tunel VPN niezależnie od miejsca docelowego.
Istotą tego podejścia jest podzielenie ruchu na urządzenie klienta i kierowanie całego ruchu związanego z Microsoft 365 bezpośrednio do usługi Microsoft 365 za pośrednictwem lokalnego połączenia internetowego. To usuwa obciążenie ruchu Microsoft 365 z VPN, co pozwala na optymalizację dla innych krytycznych aplikacji biznesowych. To podzielone podejście do tunelowania zapewnia bardziej wydajne i skalowalne rozwiązanie dla organizacji za pomocą Microsoft 365.
Wdrażając Tunelowanie podzielone VPN dla Microsoft 365, organizacje mogą osiągnąć następujące korzyści:
- Poprawiona wydajność: Poprzez kierowanie ruchu Microsoft 365 bezpośrednio do usługi przez lokalne połączenie internetowe, zdalne użytkownicy doświadczają poprawy wydajności i zmniejszonej opóźnienia, zwiększając ich wydajność.
- Zmniejszone zator VPN: Dzięki Microsoft 365 Traffic omijający tunel VPN, infrastruktura VPN jest zwolniona od niepotrzebnego ruchu, co powoduje zmniejszenie zator.
- Zoptymalizowane wrażenia użytkownika: Użytkownicy mogą bezproblemowo uzyskać dostęp do usług Microsoft 365 bez problemów związanych z wydajnością i niezawodnością, często powiązanych z kierowaniem całego ruchu za pośrednictwem tunelu VPN. Prowadzi to do lepszego wrażenia użytkownika i większej satysfakcji.
- Efektywne wykorzystanie przepustowości: Wyeliminując niepotrzebny ruch z tunelu VPN, organizacje mogą bardziej efektywnie wykorzystać przepustowość sieci, zapewniając, że krytyczne aplikacje otrzymują niezbędne zasoby.
- Elastyczne zasady bezpieczeństwa: Tunelowanie podzielone VPN pozwala organizacjom zastosować różne zasady bezpieczeństwa do ruchu Microsoft 365 i inne ruchy, zapewniając szczegółową kontrolę nad poziomem ochrony stosowanej do każdego rodzaju ruchu.
Kluczowe pytania:
- Co to jest Tunelowanie podzielone VPN?
Tunelowanie podzielone VPN to konfiguracja, która pozwala użytkownikom wybrać, który ruch powinien być kierowany przez połączenie VPN i który ruch należy wysłać bezpośrednio do Internetu. Takie podejście umożliwia organizacjom optymalizację wydajności sieci poprzez umożliwienie nieczułego lub niekrytycznego ruchu na ominięcie tunelu VPN, zmniejszenie zatorów i poprawa wydajności. - Dlaczego Tuneling VPN jest ważny dla Microsoft 365?
Tunelowanie podzielone VPN jest ważne dla Microsoft 365, ponieważ pozwala organizacjom na poprawę wydajności i wrażenia użytkownika dostępu do usług Microsoft 365. Poprzez prowadzenie ruchu Microsoft 365 bezpośrednio do usługi przez lokalne połączenie internetowe, organizacje mogą zmniejszyć zator VPN, optymalizować wykorzystanie przepustowości i zapewnić lepsze wrażenia użytkownika. - Jakie są zalety wdrażania tunelowania VPN dla Microsoft 365?
Korzyści z wdrażania tunelowania podzielonego VPN dla Microsoft 365 obejmują lepszą wydajność, zmniejszoną przeciążenie VPN, zoptymalizowane wrażenia użytkownika, wydajne wykorzystanie przepustowości i elastyczne zasady bezpieczeństwa. Korzyści te przyczyniają się do zwiększonej wydajności, lepszego wykorzystania zasobów i zwiększonej satysfakcji dla zdalnych użytkowników. - W jaki sposób Tunelowanie podzielone VPN poprawia wydajność?
Tuneling VPN Podzielony poprawa wydajność, umożliwiając Microsoft 365 ruch na ominięcie tunelu VPN i kierowanie bezpośrednio do usługi przez lokalne połączenie internetowe. Zmniejsza to opóźnienie, zwiększa wydajność i zapewnia szybsze i bardziej responsywne wrażenia użytkowników dla zdalnych użytkowników. - Czy VPN podzielone tunelowanie zagraża bezpieczeństwa?
Tunelowanie podzielone VPN nie narusza bezpieczeństwa po prawidłowym wdrożeniu. Organizacje mogą stosować różne zasady bezpieczeństwa do ruchu Microsoft 365 i innych ruchów, zapewniając, że poufne dane są nadal chronione, a nie wrażliwy lub niekrytyczny ruch pomija tunel VPN. Pozwala to na elastyczną i ziarnistą kontrolę nad poziomem ochrony stosowanej do każdego rodzaju ruchu. - Jakie rozważania należy wziąć pod uwagę przy wdrażaniu Tunelingu podzielonego VPN dla Microsoft 365?
Podczas wdrażania Tunelingu podzielonego VPN dla Microsoft 365 organizacje powinny rozważyć takie czynniki, jak bezpieczeństwo sieci, wymagania przepustowości, zachowanie użytkowników i zgodność regulacyjna. Ważne jest, aby upewnić się, że wrażliwe dane są odpowiednio chronione, przepustowość jest skutecznie wykorzystywana, wrażenia użytkownika są zoptymalizowane, a wymagania dotyczące zgodności są spełnione. - Można zastosować tunelowanie podziału VPN do innych aplikacji?
Tak, podzielone tunelowanie VPN można zastosować do innych aplikacji oprócz Microsoft 365. Jest to ogólna konfiguracja, która pozwala użytkownikom selektywnie kierować ruch przez połączenie VPN. Organizacje mogą zdefiniować, które aplikacje lub rodzaje ruchu powinny przejść przez tunel VPN, a które powinny ominąć go na podstawie ich konkretnych wymagań i priorytetów. - Jak organizacje mogą wdrożyć Tuneling VPN dla Microsoft 365?
Organizacje mogą zaimplementować podzielone tunelowanie VPN dla Microsoft 365, konfigurowanie ich klientów lub urządzeń VPN, aby selektywnie kierować ruch Microsoft 365 bezpośrednio do usługi przez lokalne połączenie internetowe. Tę konfigurację można wykonać na podstawie docelowych adresów IP, nazw domen lub innych kryteriów w zależności od możliwości używanego rozwiązania VPN. - Czy istnieją jakieś ograniczenia lub wady korzystania z tunelowania podzielonego VPN dla Microsoft 365?
Podczas gdy VPN podzielone tunelowanie oferuje wiele korzyści, istnieją również pewne ograniczenia i wady, o których organizacje powinny być świadome. Mogą one obejmować potrzebę starannej konfiguracji bezpieczeństwa w celu zapewnienia ochrony poufnych danych, potencjalnych wyzwań w zarządzaniu wieloma konfiguracjami routingu oraz zależności od niezawodności i bezpieczeństwa lokalnego połączenia internetowego. - Jakie alternatywy istnieją dla VPN podzielone tunelowanie do optymalizacji wydajności Microsoft 365?
Oprócz Tunelingu VPN, istnieją inne alternatywy, które organizacje mogą rozważyć do optymalizacji wydajności Microsoft 365. Te alternatywy mogą obejmować korzystanie z bezpośrednich połączeń internetowych, rozwiązań sieciowych w chmurze, sieci dostarczania treści (CDNS) i technik routingu APLIKACJA. Przydatność każdej alternatywy zależy od takich czynników, jak infrastruktura sieci, wymagania bezpieczeństwa i lokalizacje użytkowników. - W jaki sposób organizacje mogą zapewnić bezpieczeństwo ruchu Microsoft 365 podczas korzystania z tunelowania VPN Podzielone?
Aby zapewnić bezpieczeństwo ruchu Microsoft 365 Podczas korzystania z tunelowania VPN, organizacje powinny zaimplementować odpowiednie środki bezpieczeństwa, takie jak szyfrowanie wrażliwych danych, stosowanie kontroli dostępu i mechanizmów uwierzytelniania, monitorowanie ruchu sieciowego pod kątem podejrzanych działań oraz aktualizowanie oprogramowania VPN i sprzętu z najnowszymi łatkami i aktualizacjami bezpieczeństwa. - Jaki wpływ ma Tunelowanie podzielone VPN na wykorzystanie przepustowości sieci?
Tunelowanie podzielone VPN może mieć pozytywny wpływ na wykorzystanie przepustowości sieci, umożliwiając niewrażliwy lub niekrytyczny ruch na ominięcie tunelu VPN. Zapewnia to, że krytyczne aplikacje otrzymują niezbędne zasoby, a przepustowość jest wykorzystywana bardziej wydajnie, zmniejszając zator i poprawiając ogólną wydajność sieci. - W jaki sposób VPN Tunneling wpływa na wydajność zdalnej użytkownika?
Tunelowanie podzielone VPN może pozytywnie wpłynąć na wydajność zdalnej użytkownika poprzez poprawę wydajności i reakcji dostępu do usług Microsoft 365. Poprzez prowadzenie ruchu Microsoft 365 bezpośrednio do usługi przez lokalne połączenie internetowe, zdalne użytkownicy doświadczają zmniejszenia opóźnień, szybszego ładowania i bardziej płynnego wrażenia użytkownika, zwiększając ich wydajność. - Czy Tunelowanie podziału VPN można skonfigurować dla określonych grup użytkowników lub urządzeń?
Tak, podzielone tunelowanie VPN można skonfigurować dla określonych grup użytkowników lub urządzeń w zależności od możliwości używanego rozwiązania VPN. Organizacje mogą definiować różne konfiguracje routingu w oparciu o role użytkowników, typy urządzeń lub inne kryteria dostosowywania podzielonego tunelowania do ich konkretnych wymagań. - Jakie rozważania powinny wziąć pod uwagę organizacje przy planowaniu Tunelingu VPN dla Microsoft 365?
Podczas planowania Tunelingu VPN dla Microsoft 365 organizacje powinny rozważyć takie czynniki, jak infrastruktura sieciowa, wymagania bezpieczeństwa, zachowanie użytkowników, zgodność z przepisami i wpływ na krytyczne operacje biznesowe. Ważne jest, aby upewnić się, że podzielona konfiguracja tunelowania jest zgodna z ogólną strategią i celami sieciowej organizacji. - Czy istnieją jakieś określone usługi Microsoft 365 lub scenariusze, które są szczególnie odpowiednie do podzielonego tunelowania VPN?
Tak, istnieją określone usługi Microsoft 365 lub scenariusze, które są szczególnie odpowiednie do tunelowania VPN. Zespoły Microsoft, SharePoint Online i Exchange Online to kluczowe scenariusze Microsoft 365 zalecane do kierowania konfiguracji tunelu podzielonego VPN. W ten sposób organizacje mogą ustalić priorytet wydajności i doświadczenia użytkownika tych usług, jednocześnie utrzymując bezpieczeństwo i kontrolę nad ogólną łącznością.
Wirtualna prywatna sieci (VPN)
2. Wypełnij wymagane informacje, aby utworzyć profil VPN:
Przegląd: Tunelowanie podzielone VPN dla Microsoft 365
Ten artykuł jest częścią zestawu artykułów dotyczących optymalizacji Microsoft 365 dla zdalnych użytkowników.
- Szczegółowe wskazówki dotyczące wdrażania Tunelingu VPN, zobacz wdrażanie Tunelingu podzielonego VPN dla Microsoft 365.
- Szczegółowa lista scenariuszy tunelowania VPN, patrz wspólne scenariusze tunelowania VPN dla Microsoft 365.
- Aby uzyskać wskazówki dotyczące zabezpieczenia zespołów ruchu medialnego w środowiskach Tunneling VPN, zobacz Zabezpieczenie zespołów ruchu medialnego dla VPN Split Tunneling.
- Aby uzyskać informacje na temat konfigurowania wydarzeń strumieniowych i na żywo w środowiskach VPN, zobacz specjalne rozważania dotyczące wydarzeń strumieniowych i na żywo w środowiskach VPN.
- Aby uzyskać informacje na temat optymalizacji wyników najemców Microsoft 365 dla użytkowników w Chinach, zobacz Optymalizacja wydajności Microsoft 365 dla Chin Użytkowników.
Przedsiębiorstwa tradycyjnie wykorzystywały VPN do wspierania bezpiecznych zdalnych doświadczeń dla swoich użytkowników. Podczas gdy podstawowe obciążenia pozostały lokalne, VPN od zdalnego klienta kierowanego przez centrum danych w sieci korporacyjnej była główną metodą zdalnego użytkowników w celu uzyskania dostępu do zasobów korporacyjnych. Aby zabezpieczyć te połączenia, przedsiębiorstwa budują warstwy rozwiązań bezpieczeństwa sieciowego wzdłuż ścieżek VPN. Bezpieczeństwo zostało zbudowane w celu ochrony infrastruktury wewnętrznej i ochrony mobilnej przeglądania zewnętrznych stron internetowych poprzez przekierowanie ruchu do VPN, a następnie za pośrednictwem lokalnego obwodu internetowego. VPN, obwody sieciowe i powiązana infrastruktura bezpieczeństwa były często specjalnie zbudowane i skalowane dla zdefiniowanej ilości ruchu, zwykle z większością łączności inicjowanej w sieci korporacyjnej, a większość z nich pozostała w granicach sieci wewnętrznej.
Przez długi czas modele VPN, w których wszystkie połączenia z zdalnego urządzenia użytkownika są kierowane z powrotem do sieci lokalnej (znanej jako wymuszone tunelowanie) były w dużej mierze zrównoważone, dopóki równoczesna skala zdalnych użytkowników była niewielka, a ilości ruchu przemierzające VPN były niskie. Niektórzy klienci nadal używali tunelowania VPN Force jako status quo, nawet po tym, jak ich aplikacje przeniosły się z wewnątrz obwodu korporacyjnego do publicznych chmur SaaS.
Zastosowanie wymuszonych tunelowanych VPN do łączenia się z rozproszonymi i wrażliwymi na wydajnością aplikacje w chmurze jest nieoptymalne, ale niektóre przedsiębiorstwa zostały zaakceptowane przez niektóre przedsiębiorstwa, aby utrzymać status quo bezpieczeństwa. Przykładowy schemat tego scenariusza można zobaczyć poniżej:
Rysunek 1: Tradycyjne rozwiązanie VPN z wymuszonym tunelem.
Ten problem rośnie od wielu lat, a wielu klientów zgłosi znaczącą zmianę wzorców ruchu sieciowego. Ruch, który kiedyś pozostawał w lokalu, łączy się teraz z zewnętrznymi punktami końcowymi w chmurze. Wielu klientów Microsoft informuje, że wcześniej około 80% ich ruchu sieciowego było do pewnego źródła wewnętrznego (reprezentowanego przez linię przerywaną na powyższym schemacie). W 2020 r. Liczba ta spadła do około 20% lub niższa, ponieważ przeniosły poważne obciążenia do chmury. Te trendy nie są rzadkie w przypadku innych przedsiębiorstw. Z czasem, w miarę postępu podróży w chmurze, powyższy model staje się coraz bardziej uciążliwy i niezrównoważony, uniemożliwiając organizacji zwinną, gdy przechodzą do świata w chmurze.
Światowy kryzys Covid-19 eskalował ten problem, aby wymagać natychmiastowego naprawy. Potrzeba zapewnienia bezpieczeństwa pracowników wygenerowało bezprecedensowe wymagania przedsiębiorstwa, aby wspierać wydajność pracy z domu na ogromną skalę. Microsoft 365 jest dobrze przygotowany, aby pomóc klientom w zaspokojeniu tego popytu, ale wysoka współbieżność użytkowników pracujących w domu generuje dużą ilość ruchu Microsoft 365, który, jeśli zostanie prowadzony przez podmioty VPN w Tunnel i lokalizacji, powoduje szybkie nasycenie i wykonywała infrastrukturę VPN o pojemności. W tej nowej rzeczywistości korzystanie z VPN do dostępu do Microsoft 365 nie jest już tylko przeszkodą, ale twardą ścianą, która nie tylko wpływa na Microsoft 365, ale także krytyczne operacje biznesowe, które nadal muszą polegać na VPN do obsługi.
Microsoft ściśle współpracuje z klientami i szerszą branżą, aby zapewnić skuteczne, nowoczesne rozwiązania tych problemów z naszych własnych usług i dostosować się do najlepszych praktyk w branży. Zasady łączności dla usługi Microsoft 365 zostały zaprojektowane tak, aby wydajnie działać dla zdalnych użytkowników, jednocześnie umożliwiając organizacji utrzymanie bezpieczeństwa i kontroli nad ich łącznością. Rozwiązania te można również szybko wdrożyć przy ograniczonej pracy, ale osiągnąć znaczący pozytywny wpływ na problemy opisane powyżej.
Dla klientów, którzy łączą swoje zdalne urządzenia pracownicze z siecią korporacyjną lub infrastrukturą chmurową w stosunku do VPN, Microsoft zaleca kluczowe scenariusze Microsoft 365 Zespoły Microsoft, SharePoint Online, I Wymień online są kierowane przez Tunel podzielony VPN konfiguracja. Staje się to szczególnie ważne, ponieważ pierwsza strategia liniowa ułatwiająca dalszą wydajność pracowników podczas na dużą skalę wydarzeń z domu, takich jak kryzys Covid-19.
Rysunek 2: Rozwiązanie tunelu podzielonego VPN z zdefiniowanymi wyjątkami Microsoft 365 wysłanymi bezpośrednio do usługi. Cały pozostały ruch przemierza tunel VPN niezależnie od miejsca docelowego.
Istotą tego podejścia jest zapewnienie prostej metody dla przedsiębiorstw w celu ograniczenia ryzyka nasycenia infrastruktury VPN i radykalnej poprawy wydajności Microsoft 365 w możliwie najkrótszym możliwym ramie czasowym. Konfigurowanie klientów VPN, aby umożliwić najbardziej krytyczny, duży ruch Microsoft 365 na ominięcie tunelu VPN osiąga następujące korzyści:
- Natychmiast łagodzi podstawową przyczynę większości zgłoszonych przez klienta problemów związanych z wydajnością i zdolnością sieciową w architekturach VPN Enterprise Wpływający na doświadczenie użytkownika Microsoft 365, zalecane rozwiązanie specyficznie jest skierowane do punktów końcowych serwisowych Microsoft 365 Optymalizować W temacie Microsoft 365 URL i zakresy adresów IP. Ruch do tych punktów końcowych jest wysoce wrażliwy na dławienie opóźnień i przepustowości, a umożliwianie mu ominięcia tunelu VPN może radykalnie poprawić wrażenia użytkowników końcowych, a także zmniejszyć obciążenie sieci korporacyjnej. Połączenia Microsoft 365, które nie stanowią większości przepustowości lub doświadczenia użytkownika, mogą być kontynuowane przez tunel VPN wraz z resztą ruchu związanego z Internetem. Aby uzyskać więcej informacji, zobacz strategię Tunnel VPN Podzielone.
- Może być skonfigurowany, testowany i wdrażany przez klientów i bez dodatkowych wymagań infrastruktury lub aplikacji w zależności od platformy VPN i architektury sieci, implementacja może potrwać zaledwie kilka godzin. Aby uzyskać więcej informacji, zobacz Wdrożenie Tunelingu VPN.
- Zachowuje postawę bezpieczeństwa implementacji VPN klienta, nie zmieniając sposobu kierowania innych połączeń, w tym ruchu do Internetu, zalecana konfiguracja jest zgodna najmniej przywilej Zasada wyjątków ruchu VPN i umożliwia klientom wdrożenie podzielonej Tunel VPN bez narażania użytkowników lub infrastruktury na dodatkowe zagrożenia bezpieczeństwa. Ruch sieciowy kierowany bezpośrednio do punktów końcowych Microsoft 365 jest szyfrowany, zatwierdzony pod kątem integralności przez stosy aplikacji klienta biurowego i zaskakowane na adresy IP poświęcone usługom Microsoft 365, które są zahartowane zarówno na poziomie aplikacji, jak i sieci. Aby uzyskać więcej informacji, zobacz alternatywne sposoby dla specjalistów ds. Bezpieczeństwa i do osiągnięcia nowoczesnych kontroli bezpieczeństwa w dzisiejszych unikalnych zdalnych scenariuszach roboczych (blog zespołu bezpieczeństwa Microsoft).
- Jest natywnie wspierany przez większość platform VPN Enterprise VPN Microsoft nadal współpracuje z partnerami branżowymi produkującymi komercyjne rozwiązania VPN, aby pomóc partnerom w opracowaniu ukierunkowanych wskazówek i szablonów konfiguracji dla ich rozwiązań w dostosowaniu się do powyższych zaleceń. Aby uzyskać więcej informacji, zobacz Howto prowadzenie do wspólnych platform VPN.
Microsoft zaleca skupienie konfigurację podzielonej tunelu VPN na udokumentowanych dedykowanych zakresach IP dla usług Microsoft 365. FQDN lub oparte na AppID oparte na podzielonych konfiguracjach tunelu, choć możliwe na niektórych platformach klientów VPN, mogą nie w pełni obejmować kluczowych scenariuszy Microsoft 365 i mogą konfliktować z regułami routingu VPN opartego na IP opartych na IP. Z tego powodu Microsoft nie zaleca używania Microsoft 365 FQDNS do skonfigurowania podzielonego tunelu VPN. Zastosowanie konfiguracji FQDN może być przydatne w innych powiązanych scenariuszach, takich jak .Dostosowanie plików PAC lub wdrożenie obejścia proxy.
Aby uzyskać proces krok po kroku, aby skonfigurować Microsoft 365 dla zdalnych pracowników, zobacz skonfiguruj infrastrukturę do pracy zdalnej
Strategia tunelu podzielonego VPN
Tradycyjne sieci korporacyjne są często zaprojektowane do bezpiecznej pracy dla świata przed chmury, w którym najważniejsze dane, usługi, aplikacje są hostowane na lokalu i są bezpośrednio podłączone do wewnętrznej sieci korporacyjnej, podobnie jak większość użytkowników. Zatem infrastruktura sieciowa jest zbudowana wokół tych elementów, ponieważ oddziały są podłączone do centrali za pośrednictwem Przełączanie etykiety wieloprotokolowej (MPLS) Sieci i zdalne użytkownicy muszą połączyć się z siecią korporacyjną przez VPN, aby uzyskać dostęp do zarówno punktów końcowych, jak i Internetu. W tym modelu cały ruch zdalnych użytkowników przemierza sieć korporacyjną i jest kierowany do usługi chmurowej za pośrednictwem wspólnego punktu wyjścia.
Rysunek 2: Wspólne rozwiązanie VPN dla zdalnych użytkowników, w których cały ruch jest wymuszany z powrotem do sieci korporacyjnej, niezależnie od miejsca docelowego
Ponieważ organizacje przenoszą dane i aplikacje do chmury, model ten zaczął stać się mniej skuteczny, ponieważ szybko staje się kłopotliwy, kosztowny i niewskałowy, znacząco wpływając na wydajność sieci i wydajność użytkowników oraz ograniczając zdolność organizacji do dostosowania się do zmieniających się potrzeb potrzeb. Wielu klientów Microsoft poinformowało, że kilka lat temu 80% ruchu sieciowego było do miejsca docelowego, ale w 2020 r. 80% plus ruchu łączy się z zewnętrznym zasobem opartym na chmurze.
Kryzys Covid-19 zaostrzył ten problem, aby wymagać natychmiastowych rozwiązań dla zdecydowanej większości organizacji. Wielu klientów stwierdziło, że model wymuszonego VPN nie jest skalowalny ani wystarczająco wydajny dla 100% zdalnych scenariuszy roboczych, takich jak ten kryzys. Te organizacje wymagane są szybkie rozwiązania, aby nadal działały.
W przypadku usługi Microsoft 365 Microsoft zaprojektował wymagania dotyczące łączności dla usługi z tym problemem wprost, w którym skoncentrowany, ściśle kontrolowany i stosunkowo statyczny zestaw punktów końcowych usług może być zoptymalizowany bardzo prosto i szybko, aby zapewnić wysoką wydajność dla użytkowników uzyskiwania dostępu do usługi, i zmniejszając ciężar infrastruktury VPN, aby można go było optymalizować, który będzie go nadal wymagać przez ruch ruch, który będzie to nadal wymagać ruchu, który będzie to wymagało ruchu.
Microsoft 365 kategoryzuje wymagane punkty końcowe dla Microsoft 365 na trzy kategorie: Optymalizować, Umożliwić, I Domyślny. Optymalizować Punkty końcowe są tutaj i mają następujące cechy:
- To Microsoft należący do punktów końcowych i zarządzanych, hostowane w infrastrukturze Microsoft
- Są dedykowane Core Microsoft 365 Obciążenia, takie jak Exchange Online, SharePoint Online, Skype for Business Online i Microsoft Teams
- Mają dostarczone IPS
- Niski wskaźnik zmian i oczekuje się, że pozostanie niewielka (obecnie 20 podsieci IP)
- Są wrażliwe na dużą objętość i/lub opóźnienie
- Mogą mieć wymagane elementy bezpieczeństwa w usłudze, a nie w linii w sieci
- Stanowią około 70–80% wielkości ruchu do usługi Microsoft 365
Ten ciasno zaskoczony zestaw punktów końcowych można podzielić z tunelu wymuszonego VPN i wysłać bezpiecznie i bezpośrednio do usługi Microsoft 365 za pośrednictwem lokalnego interfejsu użytkownika. To jest znane jako podzielone tunelowanie.
Elementy bezpieczeństwa, takie jak DLP, ochrona AV, uwierzytelnianie i kontrola dostępu, mogą być dostarczane znacznie wydajniej w stosunku do tych punktów końcowych w różnych warstwach w serwisie. Gdy odwracamy większość wolumenu ruchu od rozwiązania VPN, uwalnia to pojemność VPN dla krytycznego ruchu biznesowego, który wciąż na tym opiera. Powinien również usunąć potrzebę w wielu przypadkach, aby przejść przez długi i kosztowny program aktualizacji, aby poradzić sobie z tym nowym sposobem działania.
Rysunek 3: Rozwiązanie tunelu podzielonego VPN z zdefiniowanymi wyjątkami Microsoft 365 wysłane bezpośrednio do usługi. Cały pozostały ruch jest zmuszony z powrotem do sieci korporacyjnej niezależnie od miejsca docelowego.
Z perspektywy bezpieczeństwa Microsoft ma szereg funkcji bezpieczeństwa, które można wykorzystać do zapewnienia podobnego, a nawet zwiększonego bezpieczeństwa niż dostarczone przez inline inline przez Stacks Security Stacks. Blogowy zespół Microsoft Security Post alternatywne sposoby dla specjalistów ds. Bezpieczeństwa i do osiągnięcia nowoczesnych kontroli bezpieczeństwa w dzisiejszych unikalnych zdalnych scenariuszach roboczych ma wyraźne podsumowanie dostępnych funkcji, a w tym artykule znajdziesz bardziej szczegółowe wskazówki w tym artykule. Możesz także odczytać o wdrożeniu Microsoft przez VPN Tunneling na działaniu na VPN: Jak Microsoft utrzymuje połączenie zdalnej siły roboczej.
W wielu przypadkach to wdrożenie można osiągnąć w ciągu kilku godzin, umożliwiając szybkie rozwiązanie do jednego z najbardziej palących problemów, przed którymi stoją organizacje, które szybko przechodzą one do pracy w pełnej skali. Aby zapoznać się z wytycznymi dotyczącymi wdrażania tunelu VPN, patrz wdrażanie Tunelingu podzielonego VPN dla Microsoft 365.
FAQ
Zespół Security Microsoft opublikował alternatywne sposoby dla specjalistów ds. Bezpieczeństwa i do dzisiejszego osiągnięcia nowoczesnej kontroli bezpieczeństwa’U unikalnych zdalnych scenariuszy roboczych, post na blogu, który przedstawia kluczowe sposoby dla specjalistów ds. Bezpieczeństwa i może osiągnąć nowoczesne kontrole bezpieczeństwa w dzisiejszych unikalnych zdalnych scenariuszach roboczych. Ponadto poniżej są niektóre z powszechnych pytań i odpowiedzi na ten temat.
Jak powstrzymać użytkowników do dostępu do innych najemców, nie ufam, gdzie mogliby wydłużyć dane?
Odpowiedź jest funkcją zwaną ograniczeniami najemcy. Ruch uwierzytelniający nie jest duży, ani szczególnie wrażliwy na opóźnienie, więc można go wysłać za pośrednictwem rozwiązania VPN do lokalnego serwera proxy, w którym zastosowana jest funkcja. Lista zezwoleń zaufanych najemców jest tutaj utrzymywana, a jeśli klient próbuje uzyskać token najemcy, który nie jest zaufany, proxy po prostu zaprzecza żądaniu. Jeśli najemca jest zaufany, wówczas token jest dostępny, jeśli użytkownik ma odpowiednie poświadczenia i prawa.
Więc nawet jeśli użytkownik może wykonać połączenie TCP/UDP z optymalizowanymi oznaczonymi punktami końcowymi powyżej, bez prawidłowego tokena, aby uzyskać dostęp do danego najemcy, po prostu nie może się zalogować i uzyskać dostęp/przenosić żadne dane.
Czy ten model umożliwia dostęp do usług konsumenckich, takich jak osobiste konta OneDrive?
Nie, nie, punkty końcowe Microsoft 365 nie są takie same jak usługi konsumenckie (OneDrive.na żywo.com jako przykład), aby podzielony tunel nie pozwolił użytkownikowi na bezpośredni dostęp do usług konsumenckich. Ruch do punktów końcowych konsumentów będzie nadal korzystać z tunelu VPN, a istniejące zasady będą nadal stosować.
Jak zastosować DLP i chronić moje wrażliwe dane, gdy ruch nie przepływa przez moje lokalne rozwiązanie?
Aby zapobiec przypadkowemu ujawnieniu poufnych informacji, Microsoft 365 ma bogaty zestaw wbudowanych narzędzi. Możesz użyć wbudowanych możliwości DLP zespołów i SharePoint, aby wykryć niewłaściwie przechowywane lub udostępnione informacje. Jeśli część Twojej strategii pracy zdalnej obejmuje zasady przynośnika na urządzenie (BYOD), możesz użyć dostępu warunkowego opartego na aplikacjach, aby zapobiec pobieraniu poufnych danych na urządzenia osobiste użytkowników
Jak ocenić i utrzymać kontrolę nad uwierzytelnianiem użytkownika, gdy łączą się bezpośrednio?
Oprócz funkcji ograniczeń najemców odnotowanej w Q1, zasady dostępu warunkowego można zastosować do dynamicznej oceny ryzyka żądania uwierzytelnienia i odpowiedniego reagowania. Microsoft zaleca, aby model Zero Trust jest wdrażany w czasie i możemy użyć zasad dostępu Azure AD, aby utrzymać kontrolę w świecie mobilnym i pierwszym w chmurze. Można zastosować zasady dotyczące dostępu warunkowego do podjęcia decyzji w czasie rzeczywistym, czy żądanie uwierzytelnienia zakończy się powodzeniem na podstawie wielu czynników, takich jak:
- Urządzenie, to urządzenie znane/zaufana/domeny?
- IP – to żądanie uwierzytelnienia pochodzące ze znanego korporacyjnego adresu IP? Lub z kraju, którym nie ufamy?
- Aplikacja – to użytkownik upoważniony do korzystania z tej aplikacji?
Następnie możemy wywołać zasady, takie jak zatwierdzanie, uwierzytelnianie MFA lub blokowanie w oparciu o te zasady.
Jak chronić przed wirusami i złośliwym oprogramowaniem?
Ponownie, Microsoft 365 zapewnia ochronę optymalizowanych punktów końcowych w różnych warstwach w samej usłudze, przedstawione w tym dokumencie. Jak wspomniano, dostarczanie tych elementów bezpieczeństwa w samej usłudze jest znacznie bardziej wydajne. Domyślnie SharePoint Online automatycznie skanuje przesyłanie plików dla znanego złośliwego oprogramowania
W przypadku punktów końcowych wymienionych powyżej wymiany ochrony online i Microsoft Defender dla Microsoft 365 wykonują doskonałą robotę, zapewniając bezpieczeństwo ruchu do Usługi.
Czy mogę wysłać coś więcej niż tylko optymalizowanie ruchu Direct?
Priorytet powinien być przekazany Optymalizować oznaczone punkty końcowe, ponieważ dają one maksymalną korzyść dla niskiego poziomu pracy. Jeśli jednak chcesz, zezwolenie na oznaczone punkty końcowe są wymagane do działania usługi i posiadania adresów IP dla punktów końcowych, które można użyć w razie potrzeby.
Istnieją również różni dostawcy, którzy oferują oparte na chmurze rozwiązania proxy/bezpieczeństwa o nazwie bezpieczne bramy internetowe które zapewniają centralne bezpieczeństwo, kontrola i polityka korporacyjna do ogólnego przeglądania stron internetowych. Rozwiązania te mogą działać dobrze w pierwszym świecie, jeśli są wysoko dostępne, wykonujące i udostępnione blisko użytkowników, umożliwiając dostarczenie bezpiecznego dostępu do Internetu z lokalizacji w chmurze blisko użytkownika. To usuwa potrzebę spinki do włosów za pośrednictwem sieci VPN/Corporate w celu ogólnego przeglądania ruchu, jednocześnie umożliwiając centralną kontrolę bezpieczeństwa.
Nawet przy tych rozwiązaniach Microsoft nadal zdecydowanie zaleca, aby optymalizacja oznaczony ruch Microsoft 365 został wysyłany bezpośrednio do usługi.
Aby uzyskać wskazówki dotyczące umożliwienia bezpośredniego dostępu do sieci wirtualnej platformy Azure, zobacz pracę zdalną za pomocą Azure VPN Gateway Point-to-Site.
Dlaczego wymagany jest port 80? Czy ruch jest wysyłany w czystości?
Port 80 jest używany tylko do rzeczy, takich jak przekierowanie do sesji portu 443, nie wysyłają danych klientów ani nie są dostępne przez port 80. Szyfrowanie przedstawia szyfrowanie danych w tranzycie i w spoczynku dla Microsoft 365, a rodzaje ruchu przedstawiają, w jaki sposób używamy SRTP do ochrony zespołów Media Ruchu.
Czy ta rada dotyczą użytkowników w Chinach, korzystając z światowej instancji Microsoft 365?
NIE, to nie. Jedyną zastrzeżeniem powyższej porady są użytkownicy ChRL, którzy łączą się z światową instancją Microsoft 365. Ze względu na wspólne występowanie przeciążenia sieci transgranicznej w regionie bezpośrednie wydajność wyjścia z Internetu może być zmienna. Większość klientów w regionie działa przy użyciu VPN w celu wprowadzenia ruchu do sieci korporacyjnej i wykorzystania ich autoryzowanego obwodu MPLS lub podobnej do wyjścia poza kraj. Jest to przedstawione dalej w artykule optymalizacja wydajności Microsoft 365 dla użytkowników China.
Czy konfiguracja dzielonego tunelu działa dla zespołów działających w przeglądarce?
Tak, z zastrzeżeniami. Większość funkcjonalności zespołów jest obsługiwana w przeglądarkach wymienionych w BET Clients dla zespołów Microsoft.
Ponadto Microsoft Edge 96 i więcej Obsługuje Tunelowanie podzielone VPN dla ruchu peer-to-peer, umożliwiając zasadę krawędzi WebRtcReStoutingTabenabenedabled. W tej chwili inne przeglądarki nie mogą obsługiwać podzielonego tunelowania VPN dla ruchu peer-to-peer.
Wirtualna prywatna sieci (VPN)
W systemie Windows Server 2016 rola serwera zdalnego dostępu jest logiczną grupą następujących powiązanych technologii dostępu do sieci.
- Usługa dostępu do zdalnego dostępu (RAS)
- Rozgromienie
- Proxy aplikacji internetowych
Te technologie są usługami roli roli serwera zdalnego dostępu.
Po instalacji roli serwera zdalnego dostępu z role i funkcjami Kreatora lub Windows PowerShell, możesz zainstalować jedną lub więcej z tych trzech usług.
Po zainstalowaniu DirectAccess i VPN (RAS) Usługa ról, wdrażasz bramę usług zdalnego dostępu (Ras Gateway). Możesz wdrożyć RAS Gateway jako pojedynczy serwer RAS Gateway Virtual Private Network (VPN), który zapewnia wiele zaawansowanych funkcji i ulepszoną funkcjonalność.
Możesz także wdrożyć RAS Gateway jako wielopoziomowy serwer VPN do użytku z serwisem zdefiniowanym przez oprogramowanie (SDN) lub jako serwer DirectAccess. Aby uzyskać więcej informacji, zobacz RAS Gateway, oprogramowanie zdefiniowane w sieci (SDN) i DirectAccess.
powiązane tematy
- Zawsze na temat funkcji i funkcjonalności VPN: w tym temacie dowiadujesz się o funkcjach i funkcjonalności zawsze na VPN.
- Skonfiguruj tunele urządzeń VPN w systemie Windows 10: Zawsze na VPN daje możliwość utworzenia dedykowanego profilu VPN dla urządzenia lub maszyny. Zawsze na połączeniach VPN obejmują dwa rodzaje tuneli: Tunel urządzenia I Tunel użytkownika. Tunel urządzeń jest używany do scenariuszy łączności przed logonem i celów zarządzania urządzeniami. Tunel użytkownika pozwala użytkownikom uzyskać dostęp do zasobów organizacji za pośrednictwem serwerów VPN.
- Zawsze wdrażanie VPN dla systemu Windows Server 2016 i Windows 10: Zapewnia instrukcje dotyczące wdrażania zdalnego dostępu jako pojedynczy najemca VPN RAS dla połączeń VPN po punkcie na miejscu, które pozwalają Twoim pracownikom zdalnym połączenie się z siecią organizacji z zawsze na połączenia VPN. Zaleca się przejrzenie przewodników projektowych i wdrażania dla każdej z technologii stosowanych w tym wdrożeniu.
- Windows 10 VPN Podręcznik techniczny: Przegląda decyzje, które podejmiesz dla klientów Windows 10 w swoim rozwiązaniu VPN Enterprise i jak skonfigurować wdrożenie. Można znaleźć odniesienia do dostawcy usług konfiguracyjnych VPNV2 (CSP) i zapewnia instrukcje konfiguracji urządzeń mobilnych (MDM) za pomocą Microsoft Intune i szablonu profilu VPN dla systemu Windows 10.
- Jak utworzyć profile VPN w menedżerze konfiguracji: W tym temacie uczysz się tworzyć profile VPN w menedżerze konfiguracji.
- Skonfiguruj klienta systemu Windows 10 zawsze na połączeniach VPN: Ten temat opisuje opcje i schemat profiluxml oraz jak utworzyć VPN Profilexml. Po skonfigurowaniu infrastruktury serwerowej musisz skonfigurować komputery klienta Windows 10 do komunikowania się z tą infrastrukturą z połączeniem VPN.
- Opcje profilu VPN: Ten temat opisuje ustawienia profilu VPN w systemie Windows 10 i dowiedz się, jak skonfigurować profile VPN za pomocą Intune lub Configuration Manager. Możesz skonfigurować wszystkie ustawienia VPN w systemie Windows 10 za pomocą węzła ProfilXML w CSP VPNV2.
Informacja zwrotna
Prześlij i przeglądaj informacje zwrotne dla
O zawsze na VPN
Zawsze na VPN obsługuje urządzenia z joinami domeny, bezdomenowe (grupa robocza) lub Azure AD-Joined, aby umożliwić zarówno scenariusze Enterprise, jak i BYOD. Zawsze na VPN jest dostępny we wszystkich edycjach Windows, a funkcje platformy są dostępne dla stron trzecich za pośrednictwem obsługi UWP VPN Plug-In.
Zawsze na VPN obsługuje integrację z następującymi platformami:
- Ochrona informacji w systemie Windows (WIP). Integracja z WIP umożliwia egzekwowanie zasad sieciowych ustalenia, czy ruch jest dozwolony przez VPN. Jeśli profil użytkownika jest aktywny i stosowane są zasady WIP, zawsze na VPN jest automatycznie wyzwalany w celu połączenia. Ponadto, gdy korzystasz z WIP, nie ma potrzeby określania reguł ApptriggerList i TrafficfilterList w profilu VPN (chyba że chcesz bardziej zaawansowaną konfigurację), ponieważ zasady WIP i listy aplikacji automatycznie występują.
- Windows Hello za biznes. Zawsze na VPN natywnie obsługuje Windows Hello for Business w trybie uwierzytelniania opartym na certyfikatach. Native Windows Hello Support zapewnia bezproblemowe wrażenia z pojedynczym podpisaniem zarówno do zalogowania się na komputerze, jak i połączenie z VPN. Do połączenia VPN nie jest wymagane żadne wtórne uwierzytelnianie (poświadczenia użytkownika).
- Microsoft Azure Warunkowe platforma dostępu. Klient zawsze na VPN może zintegrować się z platformą dostępu Azure Warunk. Po zgodności z zasadami dostępu warunkowego, Azure Active Directory (Azure AD) wydaje krótkotrwały (domyślnie certyfikat uwierzytelniania Security IP (IPSEC). Certyfikat IPSec może być następnie użyty do uwierzytelnienia w bramie VPN. Zgodność urządzeń wykorzystuje zasady zgodności z menedżerem konfiguracji/Intune, które mogą obejmować stan zaświadczenia o zdrowiu urządzenia w ramach kontroli zgodności z połączeniem. Aby uzyskać więcej informacji, zobacz VPN i dostęp
- Azure AD Multi-Factor Platforma. W połączeniu z usługami usługi użytkownika zdalnego uwierzytelniania (RADIUS) i rozszerzeniem serwera zasad sieciowych (NPS) dla uwierzytelniania multi-czynnikowego Azure AD, uwierzytelnianie VPN może korzystać z silnego MFA.
- Wtyczki VPN innych firm. Dzięki Universal Windows Platform (UWP), dostawcy VPN innych firm mogą utworzyć jedną aplikację dla pełnego zakresu urządzeń Windows. UWP zapewnia gwarantowaną podstawową warstwę interfejsu API między urządzeniami, eliminując złożoność i problemy często związane z pisaniem sterowników na poziomie jądra. Obecnie wtyczki Windows UWP VPN istnieją dla Pulse Secure, F5 Acces.
Funkcjonalność związana z bezpieczeństwem
Zawsze na VPN zapewnia łączność z zasobami korporacyjnymi za pomocą zasad tunelu wymagających uwierzytelnienia i szyfrowania, dopóki nie osiągną bramy VPN. Domyślnie sesje tunelowe kończą się na bramie VPN, która działa również jako brama IKEV2, zapewniającym kompleksowe bezpieczeństwo.
Szczegółowe informacje na temat standardowych opcji uwierzytelniania VPN, patrz opcje uwierzytelniania VPN.
Zawsze na VPN obsługuje następujące funkcje bezpieczeństwa:
- Standardy branżowe IKEV2 VPN Wsparcie. Klient zawsze na VPN obsługuje IKEV2, jeden z najczęściej używanych branżowych protokołów tunelowych. Ta kompatybilność maksymalizuje interoperacyjność z bramami VPN innych firm.
- Interoperacyjność z bramami Ikev2 VPN innej firmy. Klient zawsze na VPN obsługuje interoperacyjność z bramami Ikev2 stron innej firmy. Możesz także osiągnąć interoperacyjność z bramami VPN innej firmy, używając wtyczki UWP VPN w połączeniu z niestandardowym typem tunelowania bez reakcji na funkcje i korzyści platformy VPN.
Uwaga Skonsultuj się z bramą lub sprzedawcą urządzeń zaplecza zewnętrznego w sprawie konfiguracji i kompatybilności z zawsze na VPN i tunelu urządzeń za pomocą IKEV2.
Uwaga Tunel użytkownika obsługuje SSTP i IKEV2, a tunel urządzeń obsługuje tylko IKEV2, bez obsługi awarii SSTP.
Uwaga IKEV2 jest jedynym obsługiwanym protokołem tunelu urządzeń i nie ma opcji wsparcia dla awarii SSTP. Aby uzyskać więcej informacji, skonfiguruj zawsze w tunelu urządzeń VPN.
- Reguły oparte na aplikacjach. Reguły zapory oparte na aplikacjach są oparte na liście określonych aplikacji, dzięki czemu tylko ruch pochodzący z tych aplikacji może przejść przez interfejs VPN.
- Reguły oparte na ruchu. Reguły zapory oparte na ruchu oparte na wymaganiach sieciowych, takich jak porty, adresy i protokoły. Użyj tych reguł tylko w przypadku ruchu, który pasuje do tych konkretnych warunków, mogą przejść przez interfejs VPN.
Zasady te dotyczą wyłącznie ruchu wychodzącego z urządzenia. Korzystanie z filtrów ruchu blokuje ruch przychodzący z sieci korporacyjnej do klienta.
Uwaga Jeśli włączysz filtry ruchu w profilu tunelu urządzenia, tunel urządzenia zaprzecza ruchowi przychodzącemu (od sieci korporacyjnej do klienta).
- Nazwa użytkownika i hasło
- Karta inteligentna (zarówno fizyczna, jak i wirtualna)
- Certyfikaty użytkownika
- Windows Hello za biznes
- Wsparcie MFA poprzez integrację promienia EAP
Sprzedawca aplikacji kontroluje metody uwierzytelniania wtyczki UWP innej firmy, chociaż mają one szereg dostępnych opcji, w tym niestandardowe typy poświadczeń i obsługę OTP.
Funkcje łączności
Zawsze na VPN obsługuje następujące funkcje łączności:
- Automatyczne uruchamianie aplikacji. Możesz skonfigurować zawsze na VPN, aby obsługiwać automatyczne wyzwalanie w oparciu o uruchomienie aplikacji lub żądania rozdzielczości przestrzeni nazw. Aby uzyskać więcej informacji na temat konfigurowania automatycznego wyzwalania, zobacz opcje profilu automatycznego wyzwalania VPN.
- Automatyczne wyzwanie oparte na nazwiskach. Z zawsze na VPN, możesz zdefiniować reguły, aby konkretne zapytania nazwy domeny wywołały połączenie VPN. Urządzenia Windows obsługują wyzwalacze oparte na nazwach maszyn z urządzeniami do domeny i bezdomenów (wcześniej obsługiwano tylko maszyny bezdomenowe).
- Zaufane wykrywanie sieci. Zawsze na VPN obejmuje tę funkcję, aby upewnić się, że łączność VPN nie jest uruchamiana, jeśli użytkownik jest podłączony do zaufanej sieci w granicach korporacyjnych. Możesz połączyć tę funkcję z dowolną z wymienionych wcześniej metod wyzwalających, aby zapewnić bezproblemową „tylko połączenie w razie potrzeby”.
- Tunel urządzenia. Zawsze na VPN daje możliwość utworzenia dedykowanego profilu VPN dla urządzenia lub maszyny. w odróżnieniu Tunel użytkownika, który łączy się tylko po zalogowaniu użytkownika z urządzeniem lub komputerem, Tunel urządzenia pozwala VPN ustalić łączność przed zalogowaniem użytkownika. Zarówno tunel urządzenia, jak i tunel użytkownika działają niezależnie z profilem VPN, mogą być podłączone w tym samym czasie i mogą stosować różne metody uwierzytelniania i inne ustawienia konfiguracji VPN, odpowiednio. Aby uzyskać informacje o tym, jak skonfigurować tunel urządzenia, w tym informacje o tym, jak korzystać z zarządzania, aby dynamicznie rejestrować adresy IP klienta w DNS, zobacz Skonfiguruj zawsze w tunelu urządzeń VPN.
Uwaga Tunel urządzeń można skonfigurować tylko na urządzeniach związanych z domenami z systemem Windows 10 Enterprise lub Education wersja 1709 lub nowsza. Nie ma wsparcia kontroli zewnętrznych nad tunelem urządzeń.
Funkcje sieciowe
Zawsze na VPN obsługuje następujące funkcje sieci:
- Obsługa podwójnego stosu IPv4 i IPv6. Zawsze na VPN natywnie obsługuje użycie zarówno IPv4, jak i IPv6 w podejściu z podwójnym stosem. Nie ma specyficznej zależności od jednego protokołu od drugiego, co pozwala na maksymalną kompatybilność aplikacji IPv4/IPv6 w połączeniu z obsługą przyszłych potrzeb sieciowych IPv6.
- Zasady routingu specyficzne dla aplikacji. Oprócz definiowania globalnych zasad routingu połączeń VPN w odniesieniu do Internetu i ruchu intranetowego, możliwe jest dodanie zasad routingu w celu kontrolowania użycia podzielonego tunelu lub wymuszania tunelu na zasadzie dla aplikacji. Ta opcja zapewnia większą szczegółową kontrolę, nad którymi aplikacje mogą oddziaływać, z którymi zasoby za pośrednictwem tunelu VPN.
- Trasy wykluczenia. Zawsze na VPN obsługuje możliwość określenia tras wykluczających, które konkretnie kontrolują zachowanie routingu w celu określenia, który ruch powinien przejść tylko do VPN, a nie przejść przez fizyczny interfejs sieciowy.
Uwaga trasy wykluczające działają dla ruchu w tej samej podsieci, co klient, taki jak linkLocal. Trasy wykluczenia działają tylko w podzielonej konfiguracji tunelu.
Uwaga Unikaj korzystania z globalnych sufiksów, które zakłócają one rozdzielczość nazwy krótkiej podczas korzystania z tabel zasad rozwiązywania nazwisk.
Następne kroki
- Zainstaluj dostęp zdalny jako serwer VPN
- Samouczek: Wdrożenie zawsze na VPN
Klient Microsoft VPN dla Windows Review 2023: Co’S PUNKT?
Microsoft VPN dla systemu Windows 10 i 11’t funkcjonowanie jak typowa aplikacja VPN, która utrudnia użycie dla każdego innego niż zaawansowani użytkownicy.
Ben Walker , Autor
Catherine McNally , Redaktor
Ostatnia aktualizacja 21 lutego 2023
Możemy otrzymać rekompensatę od produktów i usług wymienionych w tej historii, ale opinie są własne autora. Odszkodowanie może wpływać na to, gdzie pojawiają się oferty. Nie uwzględniliśmy wszystkich dostępnych produktów ani ofert. Dowiedz się więcej o tym, jak zarabiamy pieniądze i nasze polityki redakcyjne.
Ujawnienie reklamodawcy
All About Cookies to niezależna, wspierana przez reklamę stronę internetową. Niektóre z ofert, które pojawiają się na tej stronie, pochodzą od zewnętrznych reklamodawców, z których wszystko o plikach cookie otrzymuje rekompensatę. Ta rekompensata może wpłynąć na to, jak i gdzie produkty pojawiają się na tej stronie (w tym na przykład kolejność, w jakiej się pojawiają).
Wszystko o plikach cookie nie obejmuje wszystkich ofert finansowych ani kredytowych, które mogą być dostępne dla konsumentów, ani nie uwzględniamy wszystkich firm lub wszystkich dostępnych produktów. Informacje są dokładne od daty publikacji i nie zostały dostarczone ani zatwierdzone przez reklamodawcę.
Polityka redakcyjna
Zespół redakcyjny All About Cookies stara się dostarczyć dokładne, dogłębne informacje i recenzje, aby pomóc Ci, naszemu czytelnikowi, podejmować decyzje dotyczące prywatności online z pewnością. Oto, czego możesz się od nas oczekiwać:
- Wszystko o plikach cookie zarabia pieniądze po kliknięciu linków na naszej stronie do niektórych produktów i ofert, o których wspominamy. Te partnerstwa nie wpływają na nasze opinie ani zalecenia. Przeczytaj więcej o tym, jak zarabiamy pieniądze.
- Partnerzy nie są w stanie przejrzeć ani żądać zmian w naszych treściach, z wyjątkiem powodów zgodności.
- Naszym celem jest upewnienie się, że wszystko na naszej stronie jest aktualne i dokładne na dzień publikacji, ale nie możemy zagwarantować, że czegoś nie przegapiliśmy. Twoim obowiązkiem jest sprawdzenie wszystkich informacji przed podjęciem jakiejkolwiek decyzji. Jeśli zauważysz coś, co wygląda źle, daj nam znać.
Klient Microsoft VPN ISN’t prawdopodobne, czego chcesz w VPN dla systemu Windows 10 lub 11. Możesz’T Użyj go do odblokowania regionalnej zawartości przesyłania strumieniowego lub maskowania adresu IP. I przegapisz takie funkcje, jak przełącznik zabójstwa i podzielone tunelowanie.
To’możliwe, że możesz użyć klienta Microsoft VPN na inne sposoby, na przykład dostęp do plików w sieci lokalnej. Ale nawet zrobienie tego może być łatwiejsze przy użyciu innej strategii, ponieważ klient Microsoft VPN może być trudny w użyciu, jeśli Don’Nie wiem, co ty’RE.
Pozwalać’Sboruj, jak działa klient Microsoft VPN, i zobacz, jak twoje tradycyjne aplikacje VPN, takie jak Nordvpn i SurfShark, mogą mieć więcej sensu używać w większości scenariuszy.
W tym artykule
Wbudowany przegląd Windows VPN
Cena | Zawarte w systemie Windows 10 i 11 (około 100–200 USD, jeśli potrzebujesz nowej licencji) |
Protokół VPN | PPTP, SSTP, L2TP/IPSEC, IKEV2 |
Kim jest najlepszy w systemie Windows VPN?
- Zalecane dla osób, które mają wiedzę techniczną systemu Windows OS i mogą poruszać się, jak tworzyć różne połączenia VPN za pomocą klienta Windows VPN. To jest n’t Dla przeciętnego użytkownika VPN.
Klient Windows VPN ISN’T wirtualna sieć prywatna (VPN), jak większość ludzi myśli o VPN. Możesz użyć go do dostępu do plików z sieci lokalnej lub czegoś podobnego.
Ale prawdopodobnie wygrałeś’T być może oglądać Netflix z wbudowanym systemem Windows VPN lub ukryć adres IP i działania online od dostawcy usług internetowych (ISP). Tak więc w przypadku odblokowania usług przesyłania strumieniowego i prywatności online istnieją lepsze opcje VPN.
Windows VPN Plus and Cons
- Dołączone do systemu Windows 10 i Windows 11
- Może być przydatne, jeśli wiesz, co ty’RE
- Nie przyjazny dla użytkownika
- Zazwyczaj potrzebuje usługi VPN innych firm do pracy
- Czyn’t Mieć wiele funkcji
Funkcje klienta Windows VPN
Klient Windows VPN nie’t Mieć wiele funkcji. W większości przypadków ty’Prawdopodobnie używa go do połączenia z usługą VPN, która zwykle zapewnia więcej funkcji. Ale dlatego, że ty’Ponownym użyciem klienta Windows VPN tracisz dostęp do dowolnych funkcji dostępnych w dostawcy VPN’S aplikacja.
Może to obejmować użycie przełącznika zabójstwa w celu automatycznego odłączenia Internetu, jeśli stracisz połączenie z serwerem VPN. Jest to ważna funkcja znaleziona w wielu aplikacjach VPN, która może pomóc zapobiec wyciekom informacji, jeśli ty’Re I Problemy z łącznością.
Tęsknisz również za podzieloną funkcją tunelowania, która może pozwolić na ominięcie połączenia VPN z niektórymi aplikacjami lub programami.
Na przykład możesz zagrać w grę online bez połączenia VPN, jedząc przepustowość. Ale chcesz również przesyłać strumieniowo obce treści z VPN w tym samym czasie. Możesz więc użyć podzielonego tunelingu do odblokowania treści przesyłania strumieniowego za pomocą VPN, a jedynie omijając połączenie VPN do gry.
Coś, co masz pewną kontrolę z klientem Windows VPN, to wybór typu protokołu VPN, którego chcesz użyć.
Protokół VPN
Windows VPN obsługuje te protokoły:
- Ikev2
- L2TP/IPsec
- Protokół tunelowania punktu (PPTP)
- Protokół tunelowania bezpiecznego gniazda (SSTP)
IKEV2 i L2TP/IPSEC są ogólnie uważane za bezpieczne protokoły. PPTP ISN’T bezpieczny protokół i SSTP mogą być bezpieczne, ale mogą mieć pewne backdoors, które zagrażają jego bezpieczeństwu.
Zauważ, że klient Windows VPN nie’T Obsługuj niektóre popularne protokoły, takie jak OpenVPN i WireGuard. Musisz użyć usługi VPN, która obsługuje te protokoły, jeśli chcesz z nich skorzystać.
Ikev2
Ikev2 to szybki i bezpieczny protokół’jest powszechnie używany na urządzeniach mobilnych, ale może również pracować na niektórych innych platformach. Native Support jest dostępna na systemie Windows PC, iOS i macOS. Ale nadal możesz zdobyć IKEV2 na urządzeniach z Androidem i Linux.
L2TP/IPsec
L2TP robi’t Zapewnij dowolne szyfrowanie same, ale można je sparować z innymi usługami (IPSEC), aby zapewnić bezpieczeństwo połączenia. Obejmuje to możliwość korzystania z szyfrowania AES-256, który jest jednym z najlepszych dostępnych szyfrowania. L2TP/IPSEC ma przyzwoite prędkości połączenia internetowego, ale ISN’t najszybszy dostępny protokół.
SSTP
SSTP jest ogólnie postrzegany jako bezpieczny, ale’s używany przede wszystkim na urządzeniach z systemem Windows, ponieważ to’S należący do Microsoft. Własność przedstawia pewne potencjalne problemy, ponieważ Microsoft w przeszłości współpracował z agencjami rządowymi, aby dostarczyć informacji o użytkowniku.
Więc jeśli SSTP ma jakiekolwiek backdoors, każdy, kto korzysta z tego protokołu.
Pptp
Pptp jest szybki, ale nie’t zapewnia wysoki poziom bezpieczeństwa. Od tego’S niepewny, to’S tylko zalecane dla zaawansowanych użytkowników VPN, którzy wiedzą, co oni’RE.
Jak skonfigurować klient Windows VPN na komputerze
Musisz utworzyć profil VPN, zanim możesz połączyć się z VPN za pomocą systemu Windows 10 lub Windows 11. Kroki utworzenia profilu są zasadniczo takie same w dowolnej wersji Windows:
1. Wybierz przycisk Start na pulpicie, a następnie wybierz lub wyszukaj “Ustawienia” i wybierz sieć i Internet> VPN> Dodaj połączenie VPN.
2. Wypełnij wymagane informacje, aby utworzyć profil VPN:
- Dostawca VPN: Wybierać “Windows (wbudowany).”
- Nazwa połączenia: Dodaj nazwę tego profilu VPN. Może to być wszystko, co chcesz, na przykład “Nord” Jeśli planujesz korzystać z usługi Nordvpn.
- Nazwa lub adres serwera: Wprowadź nazwę serwera lub adres.
- Typ VPN: Wybierz protokół VPN, którego chcesz użyć. Jeśli ty’Ponowne połączenie z usługą VPN, który dostawca musi obsługiwać wybrany protokół.
- Rodzaj informacji o logowaniu: Wybierz opcję logowania. To może być nazwa użytkownika i hasło, jeśli ty’Ponowne połączenie z usługą VPN.
Windows 10
Aby połączyć się z profilem VPN w systemie Windows 10:
- Wybierz ikonę sieci na pasku zadań.
- Kliknij połączenie/profil VPN, którego chcesz użyć, i wybierz przycisk Połącz.
- Być może będziesz musiał wprowadzić nazwę użytkownika i hasło, jeśli zdecydujesz się nie zapamiętać po utworzeniu profilu VPN.
Windows 11
Aby połączyć się z profilem VPN w systemie Windows 11:
- Przejdź do ustawień i wybierz sieć i Internet> VPN.
- Wybierać “Łączyć” obok profilu, którego chcesz użyć.
- W razie potrzeby wprowadź swoją nazwę użytkownika i hasło.
Kompatybilność klienta Windows VPN
Klient Windows VPN jest dostępny w systemie Windows 10 i Windows 11. Zauważ, że ta funkcja ISN’t Dostępne w systemie Windows 11 SE, który jest wersją systemu Windows 11 przez.
Potrzebujesz VPN do szkoły lub college’u? Sprawdź nasz przewodnik na temat najlepszych VPN dla szkoły i college’u, aby zobaczyć zalecenia i wskazówki.
Obsługa klienta Windows VPN Client
Tam’S Brak dedykowanego zespołu obsługi klienta dla klienta Windows VPN, ale możesz sprawdzić oficjalny przewodnik Microsoft, aby połączyć się z VPN w systemie Windows. Możesz także przejrzeć przewodnik techniczny Windows VPN, aby zobaczyć, jak Windows działa z VPNS.
W przypadku innych funkcji bezpieczeństwa systemu Windows sprawdź nasze przewodniki na antywirusach Windows Defender i aplikacji Windows Security.
Jak zdobyć klient Windows VPN
Klient Windows VPN jest dołączony do systemu operacyjnego Windows 10 lub Windows 11 (OS). Wiele laptopów i komputerów jest już zainstalowanych z systemem Windows 10 lub 11, co oznacza, że klient Windows VPN jest już tam.
Jeśli nie masz’T mieć system Windows 10 lub 11, musisz kupić dowolny system operacyjny, aby uzyskać dostęp do klienta Windows VPN. Zauważ, że istnieją różne wersje systemu Windows 10 i 11, w tym Home i Pro.
W większości przypadków Windows Home (10 lub 11) jest wystarczający dla codziennego użytkownika Windows. Możesz potrzebować tylko systemu Windows 10 lub 11 Pro dla zwiększonej funkcjonalności biznesowej i bezpieczeństwa.
Nowa licencja na system Windows może kosztować około 100 do 200 USD, w zależności od wersji systemu Windows i sprzedawcy sprzedaży licencji. To’s wysoką cenę, jeśli chcesz zaoszczędzić pieniądze na VPN. Prawdopodobnie bardziej sensowne jest po prostu płacenie za tanią usługę VPN, z których niektóre kosztują tylko około 2 USD miesięcznie:
- Prywatny dostęp do Internetu: Począwszy od 2 USD.03 miesięcznie
- Surfshark: Począwszy od 2 USD.39 miesięcznie
- Cyberghost: Począwszy od 2 USD.11 miesięcznie
Koszt systemu operacyjnego Microsoft Windows
Plan | Windows 10 Home | Windows 10 Pro | Windows 11 Home | Windows 11 Pro |
Cena | 139 USD.99 | 140 USD | 139 USD.99 | 199 USD.99 |
Detale | Zobacz w Best Buy | Zobacz w Walmart | Zobacz w Best Buy | Zobacz w Best Buy |
Ceny od 21.02.2023.
Należy pamiętać, że Microsoft zmusza ludzi do aktualizacji do systemu Windows 11, więc znalezienie systemu Windows 10 może być trudne. My’Osobiście widziałem wiele prób Microsoft, aby zmusić nas do aktualizacji do systemu Windows 11 po zakończeniu naszego komputera z regularnie zaplanowanymi aktualizacjami.
FAQ klientów Windows VPN
Czy Windows 10 ma wbudowany VPN?
Windows 10 ma wbudowany klient VPN, ale nie ma’t funkcjonowanie jak faktyczna usługa VPN. Możesz raczej użyć klienta Windows VPN do łączenia się z usługami VPN innych firm, takich jak Nordvpn. W przypadku większości użytkowników VPN przedstawia to niepotrzebny krok, gdy możesz po prostu użyć aplikacji Nordvpn Windows lub innej aplikacji powiązanej z VPN.
Jaki jest najlepszy bezpłatny VPN dla systemu Windows 10?
Polecamy Proton VPN i Windscribe do ich szybkich i bezpłatnych planów subskrypcji. Zazwyczaj wygrałeś’T mieć dostęp do tylu serwerów z tymi bezpłatnymi VPN, a możesz również zobaczyć pewne ograniczenia prędkości. Aby uzyskać więcej informacji, sprawdź naszą stronę na najlepszych bezpłatnych VPN.
Czy Windows 10 VPN jest dobry?
Może być przydatne, jeśli masz wiedzę techniczną, aby z niej korzystać, a jeśli nie’T chcę zainstalować oprogramowanie VPN innych firm na swoim komputerze. Ale użycie klienta Windows 10 VPN nie’t Miej sens, jeśli chcesz wszystkie funkcje, które są dostarczane z usługą VPN.
Na przykład aplikacje systemu Windows z Nordvpn, SurfShark, ExpressVPN i prywatny dostęp do Internetu są bardziej dostosowywane i łatwiejsze w użyciu niż klient Windows 10 VPN.
Podsumowując: czy klient Windows VPN jest dobry?
Nie, nie’t uważa, że klient Windows VPN jest dobry lub ma sens dla większości użytkowników VPN. Zamiast działać jako faktyczna usługa VPN, to’jest bardziej sposób na połączenie się z usługą VPN, którą już subskrybujesz. Więc naprawdę ty’Prawdopodobnie dodanie zbyt skomplikowanego i niepotrzebnego etapu do procesu za pomocą klienta Windows VPN.
Korzystanie z klienta Windows VPN może mieć sens, jeśli masz do tego wiedzę techniczną’jest dla Ciebie przydatny. Może tak być, jeśli nie masz’T Chcę, aby wszelkie aplikacje VPN innych firm w systemie w systemie lub zasoby wieprza. Lub możesz chcieć uzyskać dostęp do sieci lokalnej z innej lokalizacji.
Ale jeśli masz już subskrypcję VPN, prawdopodobnie sensowne jest po prostu korzystanie z aplikacji Windows oferowanej przez dostawcę VPN. Zazwyczaj zapewnia to lepszą wrażenia użytkownika i więcej funkcji wbudowanych klientów Windows VPN.
Aby uzyskać nasze najlepsze zalecenia VPN, sprawdź naszą listę najlepszych usług VPN.
Szczegóły autora
Ben Walker
o autorze
Ben Walker jest w ogóle pisarzem o ciasteczkach z pasją do wszystkich rzeczy w Internecie i technologii, niezależnie od tego, czy korzysta z VPN z dala od domu, czy organizuje swoje życie z menedżerami haseł.
Microsoft dodaje bezpłatny wbudowany VPN do przeglądarki Edge
Edge Secure Network pojawi się w ramach aktualizacji bezpieczeństwa
29 kwietnia, 2022, 21:30 UTC | Uwagi
Podziel się tą historią
Microsoft dodaje bezpłatną wbudowaną usługę wirtualnej sieci prywatnej (VPN) do swojej przeglądarki Edge w celu poprawy bezpieczeństwa i prywatności, ujawniła strona pomocy technicznej Microsoft.
Zwany ”Edge Secure Network,” Microsoft testuje obecnie usługę VPN z napędem Cloudflare i twierdzi, że wdroży ją publicznie w ramach aktualizacji bezpieczeństwa.
Po włączeniu, Edge Secure Network powinien szyfrować użytkowników’ ruch internetowy, aby dostawcy usług internetowych mogli’t Zbieraj informacje o przeglądaniu’D raczej zachowaj prywatność, jak, powiedzmy, wyszukiwania związane ze zdrowiem lub po prostu dziwne zapytania.
Nowa funkcja pozwoli użytkownikom ukryć swoją lokalizację, umożliwiając przeglądanie sieci za pomocą wirtualnego adresu IP. Oznacza to również, że użytkownicy mogą uzyskać dostęp do treści zablokowanych w swoich krajach, na przykład, na przykład Netflix lub Hulu.
Powiązany
- Microsoft jeździ chmurą, biurem i oknami do trwałego wzrostu w Q3 2022
- Windows 11 Podstawy: Jak używać przywracania systemu, aby cofnąć się w czasie
Tam’jest jednak haczykiem dla tej bezpłatnej usługi. Korzystanie z danych jest ograniczone do 1 GB miesięcznie, a użytkownicy będą musieli zostać zalogowani na koncie Microsoft, aby firma mogła, jak na ironię.
Microsoft dodaje, że chociaż Cloudflare będzie zbierać informacje wsparcia i diagnostyczne z usługi, firma na stałe pozbywa się tych danych co 25 godzin.
Chociaż funkcja ta jest nadal w programie i nie jest jeszcze dostępna do wczesnych testów, Microsoft opisał, w jaki sposób użytkownicy mogą wypróbować podgląd. To sugeruje, że może to wkrótce wprowadzić się do jednego z kanałów Insider Microsoft Edge, które użytkownicy mogą pobrać i dołączyć tutaj.
Gdy to zrobi, możesz wypróbować wersję podglądu, otwierając krawędź, zmierzając do Ustawienia i więcej, i kliknięcie Bezpieczna sieć.
Kliknij “Bezpieczna sieć” Aby włączyć usługę VPN. Zdjęcie: Microsoft
W tym momencie użytkownicy zostaną poproszeni o zalogowanie się lub utworzenie konta Microsoft. Po zrobieniu tego w ramce przeglądarki pojawi się solidna ikona tarczy, wskazując Microsoft’S Network Edge Secure jest teraz włączony. Wyłączy się po zamknięciu użytkownika przeglądarki.
Microsoft to jedna z wielu przeglądarek, które oferują jakąś usługę VPN. Opera ma również bezpłatną, ale bardziej popularne przeglądarki, takie jak Mozilla, oferują tylko płatną usługę VPN, podobnie jak Google Chrome, tym samym potencjalnie pomaga poprawić przewagę’S Propozycja wartości.
Powiązany
- Firefox’S Funkcja przeciw śledzeniu dodaje VPN na konta, aby uzyskać więcej prywatności
- Jak używać Apple’S Prywatna funkcja przekaźnika z iCloud Plus