Принципы сетевого подключения к Office 365

Примечание:  Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

Прежде чем начать планирование сети для подключения к сети Office 365, важно понять принципы подключения для безопасного управления Office 365 трафика и получение оптимальной производительности. Эта статья поможет вам понять самые последние сведения по оптимизации безопасное сетевое подключение Office 365.

Традиционная корпоративных сетей предназначены в первую очередь, чтобы предоставить пользователям доступ к приложениям и данным, размещенным в центрах обработки данных предоставляемая компанией с безопасностью строгое периметра. Традиционная модель предполагается, что пользователи будут доступа к приложениям и данные из внутри корпоративной сети периметра по ГЛОБАЛЬНОЙ сети из офисов или удаленно через VPN-подключений.

Внедрение SaaS приложениях, таких как Office 365 перемещается комбинацией служб и данные вне сети периметра. Без оптимизации трафик между пользователями и приложениями SaaS регламентируется задержки, представленные проверку пакетов, hairpins сети, непреднамеренное соединения с географическими удаленных конечных точек и другие факторы. Вы можете настроить оптимальной производительности Office 365 и надежность принятие рекомендации по оптимизации ключа.

В этой статье вы узнаете о:

Архитектура Office 365

Office 365 является распределенные облако программное обеспечение как служба (SaaS), в которой содержатся сценарии производительности и совместной работы через широкого набора micro служб и приложений, например Exchange Online, SharePoint Online, Skype для бизнеса online, Microsoft TeamsExchange Online Protection, Office Online и многое другое. Определенные Office 365 приложений может иметь их уникальных функций применительно к сети клиентов и подключения в облаке, все они совместно использовать некоторые ключевые участников, целей и архитектуры шаблонов. Эти участников и шаблоны архитектуры для подключения к обычной для многих других облаков SaaS и одновременно, весьма отличается от модели типичные развертывания платформы как службы и облака инфраструктуры как службы, такие как Microsoft Azure.

Одна из наиболее важных архитектурный возможностей Office 365 (, часто пропущенные или ошибочно по планировщиков сетей) — это по-настоящему глобальные службы распределенного, в контексте как пользователи подключиться к нему. Расположение целевом клиенте Office 365 важно понять, где хранятся данные клиента в облаке расположение, но пользовательский интерфейс с Office 365 не включает подключение диски с данными. Пользовательский интерфейс с Office 365 (включая производительность, надежность и другие характеристики важных качество) включает в себя подключение через двери распределенной службы, которые масштабировать по сотни Microsoft расположений по всему миру. В большинстве случаев оптимальной работы пользователя достигается позволяя сети клиентов для маршрутизации запросов пользователей на ближайший точка входа Office 365 службы, а не подключение к Office 365 через точки выхода в централизованном расположении или регион .

Для большинства пользователей пользователи Office 365 распределяются между различных мест. Для достижения наилучших результатов принципы, описанные в этом документе должен рассмотрены от масштабирования (не масштабированием) точки зрения, обращая внимание на оптимизация подключения до ближайшей точки присутствия в глобальной сети Microsoft, а не к географических расположение клиентского Office 365. По сути, это означает, что несмотря на то, что данные могут храниться в конкретных географических расположении, Office 365 интерфейс для клиент остается распределенных, могут располагаться в очень Office 365 клиента близко (сеть) для трансп конечным пользователем, имеет клиент.

принципы Office 365 подключения

Мы рекомендуем следующие принципы, чтобы добиться оптимальной Office 365 связи и производительность. Использование этих принципов Office 365 подключения для управления трафика и получение оптимальной производительности при подключении к Office 365.

Основная цель в оформления сети должно быть для минимизации задержки за счет сокращения времени кругового пути (RTT) из сети в глобальной сети Microsoft, общей сетевой магистрали корпорации Майкрософт, соединяющего всех центрах обработки данных Майкрософт с низкой задержкой и облачных распределены по всему миру точки входа приложения. Дополнительные сведения о глобальной сети Microsoft на Microsoft как построение его быстрое и надежное глобальной сети.

Определение и отличить трафик Office 365

Определение трафик Office 365

Определение Office 365 сетевого трафика — первый шаг в возможность отличить от сетевого трафика универсальный привязкой к Интернету, трафик. возможность подключения к Office 365 можно оптимизировать по применению сочетание подходов как оптимизации маршрута сети, правила брандмауэра, прокси-параметры обозревателя и обход устройств проверки сети для определенных конечных точек.

Предыдущий руководство по оптимизации Office 365Office 365 конечные точки разбит на две категории обязательные и необязательные. Как конечные точки были добавлены для поддержки новых Office 365 служб и функций, переупорядочить Office 365 конечных точек на три категории: оптимизировать, Разрешить и по умолчанию. Рекомендации по каждой категории относятся к все конечные точки в категории, упрощая оптимизацию для понимания и реализации.

Для получения дополнительных сведений о Office 365 конечную точку категории и методы оптимизации обратитесь к разделу конечную точку категории новый Office 365 .

Теперь Microsoft публикует все конечные точки Office 365 как веб-службы и приводятся рекомендации по как наиболее удобно использовать эти данные. Дополнительные сведения о том, как извлечь и работать с Office 365 конечные точки, ознакомьтесь со статьей Office 365 URL-адреса и диапазоны IP-адресов.

На локальном компьютере выхода сетевых подключений

На локальном компьютере выхода сетевых подключений

Локальные DNS и Интернет выхода является очень важны для уменьшения задержки соединение и убедитесь, что пользователь подключения до ближайшей точки записи для служб Office 365. В топологии сложных сетевых важно реализовать локальные DNS и локальных выхода в Интернет друг с другом. Дополнительные сведения о как Office 365 маршрутизирует клиентских подключений до ближайшей точки входа читайте в статье Подключение клиента.

Перед появлением облачных служб, таких как Office 365 была относительно простой конечным пользователем подключения к Интернету как коэффициент разработки в сетевой архитектуры. При распределении по всему миру Интернет-служб и веб-сайтов задержки между точки выхода корпоративной и любой заданный конечной точки — во многом функция географических расстояние.

В традиционных сетевой архитектуры все исходящие подключения к Интернету перекрестной корпоративной сети и выхода из центрального расположения. Как развития корпорации Майкрософт облачных предложений распределенная архитектура сети Интернет-стала критических по поддержке задержки учетом облачных служб. Глобальной сети Microsoft предназначена для соответствия требованиям задержки в инфраструктуре распределенных службы двери динамических ткани глобальных ярлыков, которая направляет входящие облачной службы подключения к ближайшим точке входа. Это предназначен чтобы уменьшить длину «последний миля» клиенты облачных решений Microsoft для эффективного сокращения маршрута между клиентом и облаком.

Корпоративный глобальных часто предназначены для сетевого трафика узлов сотовой центральный офис центральная компания для изучения перед выхода в Интернет, обычно через один или несколько прокси-серверов. На рисунке ниже показана топология сети.

Модель сетевого традиционное предприятия

Поскольку выполняется Office 365 в Microsoft глобальной сети, включающую серверы переднего плана по всему миру, часто будет внешнем сервере близко местонахождения пользователя. Предоставив локальный выхода в Интернет и настроив внутренние DNS-серверы для обеспечения локальное имя разрешения для конечных точек Office 365 сетевого трафика, предназначенного для Office 365 могут подключаться к серверам переднего плана Office 365 как можно ближе к пользователю . На рисунке ниже показан пример топология сети, которая позволяет пользователям подключение из основного office, офиса и удаленные выполните кратчайшего маршрута ближайший Office 365 точка входа.

Модель ГЛОБАЛЬНОЙ сети с точки выхода региональных

Сокращение сетевого пути Office 365 точки входа в этом случае может повысить производительность подключения и конечным пользователем опытом в Office 365, а также помогает уменьшить влияние изменений для будущих архитектура сети на Office 365 надежность и производительность.

Кроме того запросы DNS может привести к задержки в случае отвечать на запросы DNS-сервер удаленных или занят. Задержка разрешение имя можно свернуть по подготовке локальные DNS-серверы в офисах и убедиться, что они настроены кэш DNS-записей соответствующим образом.

Хотя региональных выхода могут работать подходит для Office 365, модель оптимального подключения к было бы всегда предоставление выхода сети в расположении пользователя, независимо от этого корпоративной сети или удаленных расположениях, таких как главная, гостиницы, кафе и аэропортов. Этой модели локального прямой выхода представлены на рисунке ниже.

Архитектура сети локального выхода

Предприятий, которые были приняты Office 365 оценят архитектура распределенных службы двери глобальной сети Microsoft убедившись, что пользователь подключений к Office 365 расширенные кратчайшего маршрута возможных ближайшего Global Microsoft Точка входа в сеть. Архитектура сети локального выхода достигается Office 365 трафик перенаправлено через ближайшего выхода, независимо от местонахождения пользователя.

Архитектура локальной выхода имеет следующие преимущества над традиционное модели:

  • Обеспечивает Office 365 оптимальной производительности за счет оптимизации длина маршрута. Подключения конечным пользователем динамически маршрутизируются до ближайшей точки входа Office 365 инфраструктурой распределенных двери службы.

  • Уменьшение нагрузкой инфраструктуры корпоративной сети, позволяя локального выхода.

  • Защита подключений с обеих сторон благодаря безопасности конечной точки клиента и облачных функций безопасности.

Избегайте hairpins сети

Избегайте hairpins

Как правило маршрута кратчайшего и наиболее прямой между пользователем и ближайшим конечную точку Office 365 предложит оптимальной производительности. Сетевой hairpin происходит, когда трафик глобальной сети или VPN, присоединенные для определенного назначения сначала направляется в другое место промежуточных (например, безопасность стека, посредника доступа облако, облачная web шлюза), знакомство с задержкой и потенциальных перенаправление географические удаленных конечную точку. Hairpins сети также может возникать по маршрутизации/авторами неэффективности или неоптимальную Подстановка DNS (удаленном).

Чтобы убедиться, что Office 365 подключения не применяются hairpins сети даже в случае локального выхода, проверьте, имеются ли поставщик услуг Интернета, используемый для обеспечения выхода Internet местонахождения пользователя прямые связи авторами с глобальной сети Microsoft в близко к этой папке. Нужно настроить выхода маршрутизации для отправки трафика надежных Office 365 непосредственно, в отличие от прокси» или «нисходящей через облако стороннего производителя или поставщика безопасности облачной сети, обрабатывает трафик своего привязкой к Интернету. Локальные DNS-имен конечных точек Office 365 помогает обеспечить, кроме прямой маршрутизации ближайший Office 365 ярлыков, используемые для пользовательских подключений.

При использовании облачной сети или службы безопасности для трафика Office 365, убедитесь, что hairpinning эффект вычисляется и понять влияние на производительность Office 365. Это можно сделать, просмотрев число и расположения расположения поставщик служб через которые трафик перенаправляется по отношению к количество офисов и глобальной сети Microsoft авторами "указывает на" качество сети авторами связь Поставщик услуг с поставщиком услуг Интернета, корпорацией Майкрософт и влияние на производительность ретрансляторы в инфраструктуре поставщик службы.

Из-за большого количества распределенные расположений с точки входа Office 365 и их расположение для конечных пользователей трафик Office 365 для любого поставщика услуг сторонних сети или безопасности может иметь негативно сказаться на Office 365 подключений Если Поставщик сети не настроен для оптимального Office 365 авторами.

Обход прокси-серверов, устройств проверки трафика и технологии повторяющихся безопасности

Обход прокси-серверов, устройств проверки трафика и технологии повторяющихся безопасности

Корпоративным клиентам следует просмотреть их безопасности сети и методы снижения риска специально для Office 365 привязан трафик и использовать возможности безопасности Office 365 для уменьшения их влияние зависимость, влияющие на производительность и дорогие сети технологии безопасности для Office 365 сетевого трафика.

Большинство сетей корпоративный обеспечения безопасности сети Интернет-трафик с помощью технологий, например прокси-серверы, SSL проверка, проверка пакетов и систем Предотвращение потери данных. Эти технологии предоставляют важные рисков для универсального Интернет-запросов, но может значительно уменьшить производительность, масштабируемость и качество взаимодействии с конечным пользователем при применении к Office 365 конечных точек.

Office 365 Конечные точки веб-службы

Office 365 администраторы могут использовать сценарий или звонка REST использовать структурированный список конечных точек веб-службы Office 365 конечных точек и обновление конфигураций брандмауэров периметра и других устройствах сети. Таким образом, что границей Office 365 свою личность, соответствующим образом обрабатываться и трафик по-разному управляемых из сетевого трафика для веб-сайтов Internet универсальный "и" часто неизвестен, присоединенные. Дополнительные сведения о том, как использовать конечные точки Office 365 веб-службы, ознакомьтесь со статьей Office 365 URL-адреса и диапазоны IP-адресов.

Сценарии PAC (автоматической конфигурации прокси-сервера)

Office 365 администраторы могут создавать сценарии PAC (автоматической конфигурации прокси-сервера), которые могут отправляться на компьютерах пользователей с помощью WPAD или групповой Политики. Сценарии PAC может использоваться в обход прокси-серверы для Office 365 запросы от пользователей глобальной сети или VPN, позволяя трафик Office 365 прямого подключения к Интернету, а не обход корпоративной сети.

средства безопасности Office 365

Прозрачно корпорации Майкрософт о безопасности центра обработки данных на работе и снижение рисков вокруг Office 365 серверов и конечные точки сети, которые они представляют. для снижения риска безопасности сети, например защита от потери данных, антивирусной программы, многофакторной проверки подлинности, флажок заблокировать клиента, расширенный защитой, Office 365 логики операций угрозы со _ доступны Office 365 встроенные средства безопасности z3z_ Secure балл, Exchange Online Protection и сетевых DDOS безопасности.

Дополнительные сведения о безопасности глобальной сети и центра обработки данных Майкрософт читайте в статье Центр управления безопасностью Microsoft.

Новые Office 365 конечную точку категории

конечные точки Office 365 представляют собой набор широким выбором адреса сети и подсети. Конечные точки могут быть URL-адреса, диапазоны IP-адресам или IP- и некоторые конечные точки перечислены с определенным порты TCP/UDP. URL-адреса могут быть полное доменное имя, например account.office.netили подстановочный знак URL-адреса, такие как *. office365.com.

Примечание: Расположения Office 365 конечные точки в пределах сети для расположение данных клиента Office 365 непосредственно не связаны. По этой причине клиентов следует обратить внимание на Office 365 качестве распределенных и глобальные службы и не пытайтесь блокировка сетевых подключений к Office 365 конечных точек на основе географического условий.

В нашей предыдущей рекомендации по управлению Office 365 трафик конечные точки были разделены на две категории обязательные и необязательные. Конечные точки в рамках каждой категории требуется разные оптимизации в зависимости от осуществляться службы, поэтому многие пользователи столкнулись проблем в выравнивание приложения одной сети оптимизации полный список Office 365 URL-адресов и IP адреса.

В новой модели конечные точки находятся на три категории оптимизировать, обязательно и по умолчанию, предоставив pivot приоритетов о том, где для попытки оптимизации сети фокус поняли лучший улучшение производительности и рентабельность инвестиций. Конечные точки объединяются в перечисленные выше категории с учетом чувствительности эффективные удобство конверт качества, громкость и производительности сети сценариев и простота реализации. Рекомендуемые оптимизацию можно применять одинаково на все конечные точки в конкретной категории.

  • Конечные точки оптимизировать необходимые для подключения к каждой службы Office 365 и составляют более 75% Office 365 пропускной способности, подключений и объема данных. Эти конечные точки представляют собой Office 365 сценарии, которые вводятся с учетом к сети производительность, задержки и доступность. Все конечные точки, размещенные в центрах обработки данных Майкрософт. Частота изменения конечные точки в этой категории должен быть намного меньше, чем для конечных точек в две категории. Этой категории включает набор очень маленьким (порядка ~ 10) URL-адреса и определенный набор IP подсети, посвященного рабочих нагрузок Office 365 core, таких как Exchange Online, SharePoint Online, Skype для бизнеса online и Microsoft Teams ключа.

    Сокращенный список конечных точек правильно определенным критических помогут спланировать и внедрить сети оптимизации большое значение для этих назначения быстрый и удобный.

    Конечные точки оптимизировать примеры https://outlook.office365.com, https://<tenant>.sharepoint.com и https://<tenant>-my.sharepoint.com.

    Методы оптимизации:

    • Обход или белом оптимизировать конечных точек на сетевые устройства и службы, выполняющие перехвата трафика, SSL расшифровки, проверка глубокого пакетов и фильтрации содержимого.

    • Обход локальные устройства прокси-сервера и облачной прокси-сервер службы обычно используется для универсального в Интернете.

    • Определение приоритетов оценки эти конечные точки в качестве полностью доверенным сетевые инфраструктуры и периметр системы.

    • Приоритетов сокращения или исключения ретрансляторы глобальной сети и упрощения как закрыть, чтобы пользователи/офисах максимально прямой распределенные выхода в Интернете для этих конечных точек.

    • Прямое подключение к эти конечные точки облако для пользователей VPN упрощают по применению нисходящей разделить.

    • Убедитесь, что IP-адресов, возвращаемые именам DNS соответствует пути маршрутизации выхода для этих конечных точек.

    • Определение приоритетов эти конечные точки интеграции глобальная сеть SD для маршрутизации прямой, минимальной задержки в ближайшей Internet авторами точки глобальной сети Microsoft.

  • Разрешить конечные точки необходимы для подключения к определенным Office 365 служб и функций, но не как учетом производительности сети и задержки, что и в категории оптимизировать . Сеть, занимаемое эти конечные точки с точки зрения пропускная способность и подключение count также значительно меньшего размера. Эти конечные точки выделяются для Office 365 и размещенные в центрах обработки данных Майкрософт. Они представляют собой широкий набор Office 365 micro служб и их зависимостей (порядка ~ 100 URL-адреса), а предполагается вносить изменения на более высокий уровень, чем в категории оптимизировать . Не все конечные точки в этой категории с не связан определенный выделенный подсети IP.

    Сети оптимизации Разрешить конечные точки можно улучшить взаимодействие с пользователем Office 365, но некоторые пользователи могут предпочесть область этих дополнительных оптимизацию узко для минимизации изменений их сети.

    Разрешить конечные точки примеры https://*.protection.outlook.com и https://accounts.accesscontrol.windows.net.

    Методы оптимизации:

    • Обход или белом Разрешить конечных точек на сетевые устройства и службы, выполняющие перехвата трафика, SSL расшифровки, проверка глубокого пакетов и фильтрации содержимого.

    • Определение приоритетов оценки эти конечные точки в качестве полностью доверенным сетевые инфраструктуры и периметр системы.

    • Приоритетов сокращения или исключения ретрансляторы глобальной сети и упрощения как закрыть, чтобы пользователи/офисах максимально прямой распределенные выхода в Интернете для этих конечных точек.

    • Убедитесь, что IP-адресов, возвращаемые именам DNS соответствует пути маршрутизации выхода для этих конечных точек.

    • Определение приоритетов эти конечные точки интеграции глобальная сеть SD для маршрутизации прямой, минимальной задержки в ближайшей Internet авторами точки глобальной сети Microsoft.

  • По умолчанию конечные точки представляют Office 365 служб и зависимостей, которые не требуют оптимизации любой и можно считать по сети клиентов обычный Internet привязан трафик. Обратите внимание, что некоторые конечные точки в этой категории не могут размещаться в центрах обработки данных Майкрософт. Примеры https://odc.officeapps.live.com и https://appexsin.stb.s-msn.com.

Дополнительные сведения о способах оптимизации Office 365 сети читайте в статье Управление Office 365 конечные точки.

Сравнение безопасности локальной сети с безопасностью конечной точки

Цель традиционное сетевой безопасности является защите от доступа и вредоносное использование корпоративной сети периметра. Как организаций внедряют Office 365, некоторых сетевых служб и данных полностью или частично переносятся в облаке. Как и любые основные изменения архитектура сети, этот процесс требует повторного вычисления безопасности сети, мы учитываем новых факторы:

  • Как принимаются облачные службы, сетевых служб и данные распределяются между локальным центрах обработки данных и облаком и безопасность периметра больше не подходит на отдельном.

  • Удаленные пользователи подключаться к корпоративной ресурсов в центрах обработки данных локальных и облачных из неконтролируемую расположениях, таких как недвижимости, гостиницы и кафе.

  • Безопасность специальные возможности растет встроенные в облачных служб и можно потенциально дополнить или заменить существующие системы безопасности.

Microsoft предоставляет широкий спектр Office 365 функции безопасности, а также рекомендации для применения рекомендации по безопасности, которые помогают обеспечить безопасность данных и сетевой Office 365. Ниже перечислены рекомендациям.

  • Использование многофакторной проверки подлинности (MFA)

    Многофакторной проверки Подлинности добавляет дополнительный уровень защиты от стратегии надежный пароль требуя от пользователей для подтверждения телефонный звонок, текстовое сообщение или уведомление приложение на смартфон их правильно, введя свой пароль.

  • Использование приложений в облаке Office 365 безопасность

    Настройка политик для отслеживания активности непредвиденных и работать с ней. Настройка оповещений с Office 365 безопасность приложений в облаке, в котором администраторы могут просмотреть активности пользователей необычные или рискованный вид, например путем загрузки больших объемов данных, сбой нескольких попыток входа или подключений из неизвестных или опасным IP-адресов.

  • Настройка защита от потери данных (DLP)

    Защиты от потери данных позволяет определить конфиденциальных данных и Создание политик, которые помогают пользователи могли случайно или преднамеренно совместного использования данных. Защиты от потери данных работает через Office 365, включая Exchange Online, SharePoint Online и OneDrive, чтобы ваши пользователи могут оставаться совместимые без прерывания своего рабочего процесса.

  • Использование защищенного хранилища клиента

    Как администратор Office 365 можно использовать для управления как специалист службы поддержки Майкрософт обращается к данным во время сеанса справки защищенного хранилища клиента. В случаях, где структурную необходим доступ к данным для устранения неполадок и устранить проблему защищенного хранилища клиента позволяет утвердить или отклонить запрос на доступ.

  • Использование безопасного показателя Office 365

    Безопасный показатель — это средство analytics безопасности, рекомендуется делать дальнейшего снижения риска. Безопасный показатель учитывает Office 365 параметры и действия и их в сравнении с базовым планом, установленных корпорацией Майкрософт. Вы получите оценку, основанную на как выровнены вы являетесь с рекомендациями безопасности.

Комплексный подход к Повышенная безопасность следует включать рассмотрение из следующих действий:

  • Сдвиг ударения из безопасность периметра по направлению к конечной точки безопасности, применив облачной и средства безопасности клиента Office.

    • Уменьшение периметра безопасности к центру обработки данных

    • Включение эквивалентный доверия для устройств пользователя внутри office или в удаленных расположениях

    • Сосредоточьтесь на защита расположение данных и пользователя

    • Управляемый пользователем машинах установлены повышенного доверия с безопасностью конечной точки

    • Управление безопасностью все сведения комплексный, не в центре внимания исключительно периметра

  • Переопределение глобальной сети и создание безопасности локальной сети, разрешая надежных трафика для обхода безопасности устройств и разделения неуправляемого устройств к сети Wi-Fi гостя.

    • Уменьшение требованиям безопасности сети организации края глобальной сети

    • Некоторые сети периметра безопасности устройств, такие как брандмауэры требуются по-прежнему, но загрузить меньший

    • Обеспечивает локального выхода для Office 365 трафика

  • Усовершенствования направляться постепенно, как описано в разделе добавочные оптимизации . Некоторые оптимизации может предложить лучше соотношения затрат и выгод, в зависимости от сетевой архитектуры и следует выбрать оптимизацию, которые делают наиболее подходит для вашей организации.

Дополнительные сведения о Office 365 безопасность и соответствие требованиям читайте в статье Общие сведения о безопасность и соответствие требованиям в Office 365.

Оптимизация добавочные

Мы представлены модели подключения к сети идеально подходит для SaaS выше в этой статье, но для многих крупных организациях с архитектурой Исторически сложной сети, он не будет практических непосредственно внесите все эти изменения. В этом разделе мы рассмотрим ряд добавочные изменения, которые могут помочь улучшить надежность и производительность Office 365.

Методы, которые используются для оптимизации трафика Office 365 будет отличаться в зависимости от топологии сети и сетевые устройства, которые вы реализовали. Потребуется Разработка стратегии, включающая большинство или все принципы, описанные в разделе принципы подключения к Office 365 , пока небольших организаций могут только крупных предприятий со многими расположения и рекомендации по обеспечению безопасности сложной сети нужно учитывать один или два.

Можно решить оптимизации как добавочные процесс применения последовательно каждый из методов. В следующей таблице перечислены методы оптимизации ключа в порядке их влияние на задержки и надежность большое количество пользователей.

Метод оптимизации

Описание

Влияние

Локальные разрешения DNS и выхода в Интернет

Подготовить локальные серверы DNS на каждом новом месте и убедитесь, выхода Office 365 подключения к Интернету, как закрыть максимально местоположение пользователя.

  • Свертывание задержки

  • Улучшение надежного подключения к ближайшим Office 365 точка входа

Добавление точек региональных выхода

Если корпоративной сети есть несколько расположений, но выхода только одну точку, добавьте точки выхода региональные, чтобы разрешить пользователям подключаться к ближайшим Office 365 точка входа.

  • Свертывание задержки

  • Улучшение надежного подключения к ближайшим Office 365 точка входа

Обход прокси-серверами и устройств проверки

Настройка браузеры с PAC файлы, которые отправляют запросы Office 365 точки выхода.

Настройка границы маршрутизаторы и брандмауэры так, чтобы разрешить трафик Office 365 без проверки.

  • Свертывание задержки

  • Уменьшение загрузки на сетевые устройства

Включить для пользователей VPN прямое соединение

Для пользователей VPN разрешите подключения к Office 365 для подключения по применению нисходящей разделенной прямо из сети пользователя, а не через VPN канала.

  • Свертывание задержки

  • Улучшение надежного подключения к ближайшим Office 365 точка входа

Миграция из традиционных ГЛОБАЛЬНОЙ глобальной сети SD

SD-глобальные (программное обеспечение определенные широкий сетям) упрощают управление глобальной сети и повысить производительность, заменив традиционное глобальной сети маршрутизаторы виртуальных устройств, аналогичные виртуализации вычислительных ресурсов с помощью виртуальных машинах (виртуальные).

  • Повысить производительность и управляемость трафика глобальной сети

  • Уменьшение загрузки на сетевые устройства

Совершенствование навыков работы с Office
Перейти к обучению
Первоочередный доступ к новым возможностям
Присоединиться к программе предварительной оценки Office

Были ли сведения полезными?

Спасибо за ваш отзыв!

Благодарим за отзыв! Возможно, будет полезно связать вас с одним из наших специалистов службы поддержки Office.

×