Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller användbara rekommendationer för att förbättra motståndskraften i fjärrnätverk. Följ dessa metodtips för att säkerställa optimal distribution och prestanda för global säker åtkomst fjärrnätverksanslutning:
Konfigurera redundanta tunnlar och redundans
Konfigurera flera IPsec-tunnlar (Internet Protocol Security) från kundens lokala utrustning (CPE) till olika globala säkra åtkomstkanter eller IP-adresser.
Zon-redundans
Alternativet Zonredundans skapar två IPsec-tunnlar i olika tillgänglighetszoner, men inom samma Azure-region.
Geografisk redundans
Du kan också uppnå redundans genom att skapa ett nytt fjärrnätverk i en annan geografisk region. Du kan använda samma CPE-konfiguration för att konfigurera IPsec-tunnlar i det sekundära fjärrnätverket.
Använd CPE:s hanteringskonsol för att tilldela vikter till dessa IPsec-tunnlar och bestämma hur trafiken ska dirigeras genom dem.
| Tunnelviktning | Trafikroutning |
|---|---|
| Lika med delning | aktiv-aktiv |
| Primär/sekundär | aktivt vänteläge |
Dynamisk väginlärning
Använd Border Gateway Protocol (BGP) för dynamisk väginlärning. Om BGP inte stöds på enheten konfigurerar du statiska vägar med lämpliga mått.
Konfigurera CPE enligt önskad säkerhetsstatus
Konfigurera CPE baserat på om ditt företag prioriterar säkerhet eller produktivitet.
Prioritera säkerhet
Om du prioriterar säkerhet kan du förhindra att användartrafik går till målet utan att först gå igenom global säker åtkomst. Det gör du genom att statiskt dirigera trafik över IPsec-tunneln med global säker åtkomst utan att konfigurera standardvägen.
Prioritera produktivitet
Om du prioriterar produktiviteten konfigurerar du en standardväg för trafik. På så sätt fortsätter användartrafiken direkt via standardvägen om en global VPN-gateway för säker åtkomst eller serverdelstjänst slutar fungera.
Viktigt!
Rekommendation: Konfigurera en standardväg och konfigurera en IP SLA Layer 7-hälsoavsökning för att övervaka slutpunkten.
Så här konfigurerar du en standardväg:
- Konfigurera en IP SLA Layer 7-hälsoavsökning för att övervaka slutpunkten
http://m365.remote-network.edgediagnostic.globalsecureaccess.microsoft.com:6544/ping. Vägledning finns i Så här skapar du ett fjärrnätverk med global säker åtkomst. - Alternativt kan du ställa in avsökningen för att övervaka IP-adressen
198.18.1.101. Skicka dessa IP-adresser statiskt via IPsec-tunneln för global säker åtkomst från din CPE. Vi lägger till den här IP-adressen i BGP-vägannonsen för Microsoft 365.
Anmärkning
Dessa slutpunkter är endast tillgängliga via global säker åtkomst fjärrnätverksanslutning.
Konfigurera övervakning och observerbarhet
Övervaka trafikloggar och hälsohändelser för fjärrnätverk genom att exportera dem till din Log Analytics-arbetsyta. Konfigurera Azure Monitor-aviseringsregler för att spåra hälsotillståndet för din arbetsyta. Mer information finns i Vad är hälsotillståndsloggar för fjärrnätverk?.