Dela via


Metodtips för fjärrnätverksresiliens för global säker åtkomst

Den här artikeln innehåller användbara rekommendationer för att förbättra motståndskraften i fjärrnätverk. Följ dessa metodtips för att säkerställa optimal distribution och prestanda för global säker åtkomst fjärrnätverksanslutning:

Konfigurera redundanta tunnlar och redundans

Konfigurera flera IPsec-tunnlar (Internet Protocol Security) från kundens lokala utrustning (CPE) till olika globala säkra åtkomstkanter eller IP-adresser.

Zon-redundans

Alternativet Zonredundans skapar två IPsec-tunnlar i olika tillgänglighetszoner, men inom samma Azure-region.

Skärmbild av anslutningssteget med fönstret Lägg till en länk som visar menyalternativet Zonredundans.

Geografisk redundans

Du kan också uppnå redundans genom att skapa ett nytt fjärrnätverk i en annan geografisk region. Du kan använda samma CPE-konfiguration för att konfigurera IPsec-tunnlar i det sekundära fjärrnätverket.

Skärmbild av listan över fjärrnätverk i flera geografiska regioner.

Använd CPE:s hanteringskonsol för att tilldela vikter till dessa IPsec-tunnlar och bestämma hur trafiken ska dirigeras genom dem.

Tunnelviktning Trafikroutning
Lika med delning aktiv-aktiv
Primär/sekundär aktivt vänteläge

Dynamisk väginlärning

Använd Border Gateway Protocol (BGP) för dynamisk väginlärning. Om BGP inte stöds på enheten konfigurerar du statiska vägar med lämpliga mått.

Konfigurera CPE enligt önskad säkerhetsstatus

Konfigurera CPE baserat på om ditt företag prioriterar säkerhet eller produktivitet.

Prioritera säkerhet

Om du prioriterar säkerhet kan du förhindra att användartrafik går till målet utan att först gå igenom global säker åtkomst. Det gör du genom att statiskt dirigera trafik över IPsec-tunneln med global säker åtkomst utan att konfigurera standardvägen.

Prioritera produktivitet

Om du prioriterar produktiviteten konfigurerar du en standardväg för trafik. På så sätt fortsätter användartrafiken direkt via standardvägen om en global VPN-gateway för säker åtkomst eller serverdelstjänst slutar fungera.

Viktigt!

Rekommendation: Konfigurera en standardväg och konfigurera en IP SLA Layer 7-hälsoavsökning för att övervaka slutpunkten.

Så här konfigurerar du en standardväg:

  1. Konfigurera en IP SLA Layer 7-hälsoavsökning för att övervaka slutpunkten http://m365.remote-network.edgediagnostic.globalsecureaccess.microsoft.com:6544/ping. Vägledning finns i Så här skapar du ett fjärrnätverk med global säker åtkomst.
  2. Alternativt kan du ställa in avsökningen för att övervaka IP-adressen 198.18.1.101. Skicka dessa IP-adresser statiskt via IPsec-tunneln för global säker åtkomst från din CPE. Vi lägger till den här IP-adressen i BGP-vägannonsen för Microsoft 365.

Anmärkning

Dessa slutpunkter är endast tillgängliga via global säker åtkomst fjärrnätverksanslutning.

Konfigurera övervakning och observerbarhet

Övervaka trafikloggar och hälsohändelser för fjärrnätverk genom att exportera dem till din Log Analytics-arbetsyta. Konfigurera Azure Monitor-aviseringsregler för att spåra hälsotillståndet för din arbetsyta. Mer information finns i Vad är hälsotillståndsloggar för fjärrnätverk?.