Jag har ett litet företag. Endast 12 anställda, varav 4 är fjärran. Jag har en meraki-infrastruktur som möjliggör klientVPN, och jag har en lokal VDI-server som har Windows 10 virtuella datorer för mina fjärrarbetare.
Hur borde jag konfigurera klientVPN? Finns det någon guide för mitt användningsfall? Jag tror att jag borde använda en split-tunnel som bara tillåter VPN-trafik mellan fjärrarbetarens hem dator och den virtuella datorn på plats, men jag är inte säker på om det är det bästa, eller hur man konfigurerar den där inställningen.
Om det enda de behöver åtkomst till är VDI-poolen och du inte tillhandahåller PC:er för dem att använda hemma, då skulle jag titta på en RD Gateway-uppsättning istället för ett VPN. Du vill verkligen inte att folk hem-PC:er ska VPN:a in till ditt arbetsnätverk om du kan undvika det.
RD Gateway kan du använda med RDWeb och sedan placera den bakom ett Azure AD App Proxy. Autentisering och MFA sker på appproxynivå, och stödjer moderna autentiseringsmetoder som Authenticator med nummersökning eller FIDO2. Användare behöver bara använda en webbläsare på sin hem-PC för att gå till den URL du ger dem, och hela RDP-sessionen körs inuti webbläsarfönstret.
Bra poäng. De ansluter också till SIP-telefonservern så att de kan använda en stationär telefonapp på sina hemdatorer. Skulle jag vara bättre att tillhandahålla dem en hem-dator att använda?
Det beror på SIP-server/klient och om det kan ansluta säkert hemifrån utan att använda VPN. En del av anledningen till att vi flyttade vår telefoni till Teams var möjligheten att köra Teams-klienten nästan var som helst och att samtal ringer var som helst där användaren är inloggad, utan att behöva VPN och dirigera samtalstrafik genom tunneln.
Men det finns en anledning till att många organisationer har gått till bärbara datorer och USB-C-dockningsstationer som standard. Det gör det mycket enklare att bara säga “ta med dig din arbeteslaptop när du vill arbeta hemifrån”.