Specjalne zagadnienia dotyczące zdarzeń usługi Teams w środowiskach sieci VPN
Uwaga
Ten artykuł jest częścią zestawu artykułów dotyczących optymalizacji platformy Microsoft 365 dla użytkowników zdalnych.
- Aby zapoznać się z omówieniem korzystania z tunelowania podzielonego sieci VPN w celu optymalizacji łączności platformy Microsoft 365 dla użytkowników zdalnych, zobacz Omówienie: tunelowanie podzielone sieci VPN dla platformy Microsoft 365.
- Aby uzyskać szczegółowe wskazówki dotyczące implementowania tunelowania podzielonego sieci VPN, zobacz Implementing VPN split tunneling for Microsoft 365 (Implementowanie tunelowania podzielonego sieci VPN dla platformy Microsoft 365).
- Aby uzyskać szczegółową listę scenariuszy tunelowania podzielonego sieci VPN, zobacz Typowe scenariusze tunelowania podzielonego sieci VPN dla platformy Microsoft 365.
- Aby uzyskać wskazówki dotyczące zabezpieczania ruchu multimedialnego usługi Teams w środowiskach tunelowania podzielonego sieci VPN, zobacz Zabezpieczanie ruchu multimedialnego usługi Teams na potrzeby tunelowania podzielonego sieci VPN.
- Aby uzyskać informacje na temat optymalizacji wydajności dzierżawy platformy Microsoft 365 na całym świecie dla użytkowników w Chinach, zobacz Optymalizacja wydajności platformy Microsoft 365 dla chińskich użytkowników.
Ruch uczestników wydarzeń na żywo w usłudze Microsoft Teams (obejmuje to uczestników wydarzeń na żywo wyprodukowanych w usłudze Teams oraz tych utworzonych za pomocą kodera zewnętrznego za pośrednictwem usługi Teams lub Viva Engage), a ruch uczestników ratusza w usłudze Microsoft Teams jest obecnie klasyfikowany jako domyślny i optymalizowanyna liście adresów URL/IP dla usługi. Te punkty końcowe są klasyfikowane jako domyślne , ponieważ są hostowane w sieci CDN, które mogą być również używane przez inne usługi. Klienci zazwyczaj wolą serwer proxy tego typu ruchu i stosować wszystkie elementy zabezpieczeń zwykle wykonywane w punktach końcowych, takich jak te.
Wielu klientów poprosiło o podanie danych adresu URL/IP potrzebnych do połączenia uczestników zdarzeń usługi Teams bezpośrednio z lokalnego połączenia internetowego, zamiast kierować ruch o dużej ilości i opóźnieniach za pośrednictwem infrastruktury sieci VPN. Zazwyczaj nie jest to możliwe bez dedykowanych przestrzeni nazw i dokładnych informacji o adresach IP dla punktów końcowych, które nie są udostępniane dla punktów końcowych platformy Microsoft 365 sklasyfikowanych jako domyślne.
Wykonaj poniższe kroki, aby zidentyfikować i włączyć bezpośrednią łączność dla ruchu uczestników dla zdarzeń usługi Teams od klientów korzystających z wymuszonej sieci VPN tunelu. To rozwiązanie ma na celu zapewnienie klientom możliwości uniknięcia routingu ruchu uczestników przez sieć VPN, podczas gdy istnieje duży ruch sieciowy ze względu na scenariusze pracy z domu. Jeśli to możliwe, zalecamy uzyskanie dostępu do usługi za pośrednictwem serwera proxy inspekcji.
Uwaga
Korzystając z tego rozwiązania, mogą istnieć elementy usługi, które nie rozpoznają podanych adresów IP, a tym samym przechodzą przez sieć VPN, ale większość dużego ruchu, takiego jak dane przesyłane strumieniowo. Mogą istnieć inne elementy poza zakresem wydarzeń na żywo/Stream, które zostaną przechwycone przez ten odciążanie, ale powinny być ograniczone, ponieważ muszą spełniać zarówno nazwę FQDN, jak i dopasowanie adresu IP przed przejściem bezpośrednio.
Ważna
Zalecamy rozważenie ryzyka wysłania większego ruchu, który pomija sieć VPN w stosunku do zwiększenia wydajności zdarzeń usługi Teams.
Aby zaimplementować wyjątek wymuszonego tunelu dla zdarzeń usługi Teams, należy zastosować następujące kroki:
1. Konfigurowanie zewnętrznego rozpoznawania nazw DNS
Klienci muszą mieć zewnętrzną, cykliczną rozdzielczość DNS, aby można było rozpoznawać następujące nazwy hostów jako adresy IP.
W przypadku chmury komercyjnej :
- *.media.azure.net
- *.bmc.cdn.office.net
- *.ml.cdn.office.net
*.media.azure.net i *.bmc.cdn.office.net są używane w przypadku wydarzeń na żywo tworzonych w usłudze Teams (zdarzeń szybkiego startu i RTMP-In obsługiwanych zdarzeń) zaplanowanych przez klienta usługi Teams.
*.media.azure.net, *.bmc.cdn.office.net i *.ml.cdn.office.net są używane do wydarzeń w ratuszu Teams.
Uwaga
Niektóre z tych punktów końcowych są współużytkowane z innymi elementami poza zdarzeniami usługi Teams.
W przypadku chmur rządowych(GCC, GCC High, DoD):
- *.cdn.ml.gcc.teams.microsoft.com
- *.cdn.ml.gov.teams.microsoft.us
- *.cdn.ml.dod.teams.microsoft.us
*.cdn.ml.gcc.teams.microsoft.com jest używana do wydarzeń w ratuszu Teams w usłudze Microsoft 365 U.S. Government Community Cloud (GCC).
*.cdn.ml.gov.teams.microsoft.us jest używana do wydarzeń w ratuszu Teams w usłudze Microsoft 365 U.S. Government GCC High Cloud (GCC High).
*.cdn.ml.dod.teams.microsoft.us jest używana do wydarzeń w ratuszu Teams w usłudze Microsoft 365 U.S. Government DoD Cloud (DoD).
2. Implementowanie zmian pliku PAC (jeśli jest to wymagane)
W przypadku organizacji korzystających z pliku PAC do kierowania ruchu przez serwer proxy w sieci VPN zwykle jest to osiągane przy użyciu nazw FQDN. Jednak w przypadku zdarzeń usługi Teams podane nazwy hostów zawierają symbole wieloznaczne, które rozpoznają adresy IP używane przez sieci dostarczania zawartości (CDN), które nie są używane wyłącznie w przypadku ruchu zdarzeń usługi Teams. W związku z tym, jeśli żądanie jest wysyłane bezpośrednio na podstawie samego dopasowania symbolu wieloznacznego DNS, ruch do tych punktów końcowych może zostać zablokowany, jeśli nie ma trasy za pośrednictwem ścieżki bezpośredniej dla niego w kroku 3 w dalszej części tego artykułu.
Aby rozwiązać ten problem, możemy podać następujące adresy IP i używać ich w połączeniu z nazwami hostów w przykładowym pliku PAC zgodnie z opisem w kroku 1. Plik PAC sprawdza, czy adres URL jest zgodny z adresami używanymi w przypadku zdarzeń usługi Teams, a następnie sprawdza, czy adres IP zwrócony z wyszukiwania DNS jest zgodny z adresem podanym dla usługi. Jeśli oba są zgodne, ruch jest kierowany bezpośrednio. Jeśli któryś z elementów (FQDN/IP) nie jest zgodny, ruch jest wysyłany do serwera proxy. W związku z tym konfiguracja gwarantuje, że wszystkie elementy rozpoznane jako adres IP poza zakresem zarówno adresu IP, jak i zdefiniowanych przestrzeni nazw będą normalnie przechodzić przez serwer proxy za pośrednictwem sieci VPN.
Zbieranie bieżących list punktów końcowych usługi CDN
W przypadku zdarzeń usługi Teams w chmurze komercyjnej i usłudze Microsoft 365 dla instytucji rządowych (GCC, GCC High i DoD) użyj usługi Azure CDN firmy Microsoft. Z biegiem czasu można to zmienić ze względu na sytuacje, takie jak dostępność regionalna. Ten artykuł zawiera wymagane przestrzenie nazw dla zdarzeń usługi Teams i wskazówki dotyczące używanych zakresów adresów IP (jeśli są dostępne).
W przypadku chmury komercyjnej :
- W przypadku usługi Azure CDN firmy Microsoft możesz pobrać listę z witryny Pobierz zakresy adresów IP platformy Azure i tagi usług — Chmura publiczna z Oficjalnego Centrum pobierania Microsoft — musisz wyszukać tag
AzureFrontdoor.Frontend
usługi w formacie JSON. AddressPrefixes wyświetli podsieci IPv4/IPv6. Z biegiem czasu adresy IP mogą ulec zmianie, ale lista tagów usługi jest zawsze aktualizowana, zanim zostaną użyte.
W przypadku chmur rządowych(GCC, GCC High i DoD):
- W przypadku usługi Azure CDN firmy Microsoft możesz pobrać listę z witryny Pobierz zakresy adresów IP platformy Azure i tagi usług — US Government Cloud z Oficjalnego Centrum pobierania Microsoft — musisz poszukać tagu
AzureFrontdoor.Frontend
usługi w formacie JSON. AddressPrefixes wyświetli podsieci IPv4/IPv6. Z biegiem czasu adresy IP mogą ulec zmianie, ale lista tagów usługi jest zawsze aktualizowana, zanim zostaną użyte.
Poniższy skrypt może wygenerować plik PAC, który będzie zawierać przestrzenie nazw i listy adresów IP dla ruchu uczestników zdarzeń usługi Teams. Parametr -Instance określa określone środowisko — obsługiwane wartości to [Worldwide, USGov, USGovGCCHigh i UsGovDoD]. Opcjonalnie skrypt może również zawierać domeny Optymalizuj i Zezwalaj, a także przy użyciu parametru -Type .
Przykład generowania plików PAC dla chmury komercyjnej
Oto przykład sposobu generowania pliku PAC dla chmury komercyjnej:
Zapisz skrypt na lokalnym dysku twardym jako Get-EventsPacFile.ps1.
W oknie programu PowerShell uruchom następujące polecenie. Jeśli chcesz tylko optymalizować nazwy (a nie Optymalizuj i Zezwalaj) zmień parametr -Type na OptimizeOnly.
.\Get-EventsPacFile.ps1 -Instance Worldwide -Type OptimizeAndAllow -FilePath .\Commercial.pac
Plik Commercial.pac będzie zawierać wszystkie przestrzenie nazw i adresy IP (IPv4/IPv6) dostępne dla ruchu uczestników zdarzeń usługi Teams.
Przykład generowania plików PAC dla platformy Microsoft 365 U.S. Government Community Cloud (GCC)
Oto przykład sposobu generowania pliku PAC dla środowiska GCC:
Zapisz skrypt na lokalnym dysku twardym jako Get-EventsPacFile.ps1.
W oknie programu PowerShell uruchom następujące polecenie. Jeśli chcesz tylko optymalizować nazwy (a nie Optymalizuj i Zezwalaj) zmień parametr -Type na OptimizeOnly.
.\Get-EventsPacFile.ps1 -Instance UsGov -Type OptimizeAndAllow -FilePath .\USGov.pac
Plik USGov.pac będzie zawierać wszystkie przestrzenie nazw i adresy IP (IPv4/IPv6) specyficzne dla chmury GCC dla ruchu uczestników ratusza teams.
Get-EventsPacFile.ps1
# Copyright (c) Microsoft Corporation. All rights reserved.
# Licensed under the MIT License.
<#PSScriptInfo
.VERSION 1.0.7
.AUTHOR Microsoft Corporation
.GUID 7f692977-e76c-4582-97d5-9989850a2529
.COMPANYNAME Microsoft
.COPYRIGHT
Copyright (c) Microsoft Corporation. All rights reserved.
Licensed under the MIT License.
.TAGS PAC Microsoft Microsoft365 365
.LICENSEURI
.PROJECTURI http://aka.ms/ipurlws
.ICONURI
.EXTERNALMODULEDEPENDENCIES
.REQUIREDSCRIPTS
.EXTERNALSCRIPTDEPENDENCIES
.RELEASENOTES
#>
<#
.SYNOPSIS
Create a PAC file for Microsoft 365 prioritized connectivity for Teams Events (Live Events, Town hall)
.DESCRIPTION
This script will access updated information to create a PAC file to prioritize Microsoft 365 Urls for
better access to the service. This script will allow you to create different types of files depending
on how traffic needs to be prioritized.
.PARAMETER Instance
The service instance inside Microsoft 365. The default is Worldwide. To specify GCC use the USGov value.
.PARAMETER ClientRequestId
The client request id to connect to the web service to query up to date Urls.
.PARAMETER DirectProxySettings
The direct proxy settings for priority traffic.
.PARAMETER DefaultProxySettings
The default proxy settings for non priority traffic.
.PARAMETER Type
The type of prioritization to give. Valid values are Optimize and OptimizeAndAllow, which are 2 different modes of operation.
These values align to the categories defined in our Principles of Network Connectivity at https://aka.ms/pnc
.PARAMETER Lowercase
Flag this to include lowercase transformation into the PAC file for the host name matching.
.PARAMETER TenantName
The tenant name to replace wildcard Urls in the webservice.
.PARAMETER ServiceAreas
The service areas to filter endpoints by in the webservice.
.PARAMETER FilePath
The file to print the content to.
.EXAMPLE
Get-EventsPacFile.ps1 -Instance Worldwide -Type OptimizeOnly -FilePath .\PACFiles\Commercial.pac
.EXAMPLE
Get-EventsPacFile.ps1 -Instance USGov -FilePath .\PACFiles\USGov.pac -Type OptimizeAndAllow
#>
#Requires -Version 2
[CmdletBinding(SupportsShouldProcess = $True)]
Param (
[Parameter()]
[ValidateSet('Worldwide', 'Germany', 'China', 'USGovDoD', 'USGovGCCHigh', 'USGov')]
[String] $Instance = "Worldwide",
[Parameter()]
[ValidateNotNullOrEmpty()]
[guid] $ClientRequestId = [Guid]::NewGuid(),
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DirectProxySettings = 'DIRECT',
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DefaultProxySettings = 'PROXY 10.10.10.10:8080',
[Parameter()]
[ValidateSet('OptimizeOnly','OptimizeAndAllow')]
[string]
$Type = 'OptimizeOnly',
[Parameter()]
[switch] $Lowercase,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $TenantName,
[Parameter()]
[ValidateSet('Exchange', 'SharePoint', 'Common', 'Skype')]
[string[]] $ServiceAreas,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $FilePath
)
##################################################################################################################
### Global constants
##################################################################################################################
$baseServiceUrl = if ($Instance -eq 'USGov') {
"https://endpoints.office.com/endpoints/Worldwide/?ClientRequestId=$ClientRequestId"
} else {
"https://endpoints.office.com/endpoints/$Instance/?ClientRequestId=$ClientRequestId"
}
$directProxyVarName = "direct"
$defaultProxyVarName = "proxyServer"
##################################################################################################################
### Functions to create PAC files
##################################################################################################################
function Get-PacString {
param(
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$NonDirectOverrideFqdns,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$DirectFqdns
)
$PACSb = New-Object 'System.Text.StringBuilder'
$null = & {
$PACSb.AppendLine('// This PAC file will provide proxy config to Microsoft 365 services')
$PACSb.AppendLine('// using data from the public web service for all endpoints')
$PACSb.AppendLine('function FindProxyForURL(url, host)')
$PACSb.AppendLine('{')
$PACSb.Append(' var ').Append($directProxyVarName).Append(' = "').Append($DirectProxySettings).AppendLine('";')
$PACSb.Append(' var ').Append($defaultProxyVarName).Append(' = "').Append($DefaultProxySettings).AppendLine('";')
if ($Lowercase) {
$PACSb.AppendLine(' host = host.toLowerCase();')
}
$first = $true
foreach ($fqdn in $NonDirectOverrideFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Force proxy for subdomains of bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
$first = $true
foreach ($fqdn in $DirectFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
if (!$ServiceAreas -or $ServiceAreas.Contains('Skype')) {
$EventsConfig = Get-TeamsEventsConfiguration
if ($EventsConfig.EventsAddressRanges.Count -gt 0) {
$EventsBlock = $EventsConfig | Get-TLEPacConfiguration
$PACSb.AppendLine()
$PACSb.AppendLine($EventsBlock)
}
}
$PACSb.Append(' return ').Append($defaultProxyVarName).AppendLine(';').Append('}')
}
return $PACSb.ToString()
}
##################################################################################################################
### Functions to get and filter endpoints
##################################################################################################################
function Get-TeamsEventsConfiguration {
param()
$IncludedHosts = switch ($Instance) {
'USGov' {
@('*.cdn.ml.gcc.teams.microsoft.com')
break
}
'USGovDoD' {
@('*.cdn.ml.dod.teams.microsoft.us')
break
}
'USGovGCCHigh' {
@('*.cdn.ml.gov.teams.microsoft.us')
break
}
default {
@('*.bmc.cdn.office.net', '*.ml.cdn.office.net', '*.media.azure.net')
break
}
}
$IncludedAddressRanges = & {
$ServiceTagsDownloadId = '56519'
if ($Instance.StartsWith('USGov')) {
$ServiceTagsDownloadId = '57063'
}
$AzureIPsUrl = Invoke-WebRequest -Uri "https://www.microsoft.com/en-us/download/confirmation.aspx?id=$ServiceTagsDownloadId" -UseBasicParsing -ErrorAction SilentlyContinue |
Select-Object -ExpandProperty Links | Select-Object -ExpandProperty href |
Where-Object { $_.EndsWith('.json') -and $_ -match 'ServiceTags' } | Select-Object -First 1
if ($AzureIPsUrl) {
Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values |
Where-Object { $_.name -eq 'AzureFrontDoor.Frontend' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty addressPrefixes
}
}
[PSCustomObject]@{
EventsHostNames = $IncludedHosts
EventsAddressRanges = $IncludedAddressRanges
}
}
function Get-TLEPacConfiguration {
[CmdletBinding()]
param (
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsHostNames,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsAddressRanges
)
if ($EventsAddressRanges.Count -eq 0) {
return ''
}
$TLESb = New-Object 'System.Text.StringBuilder'
$Spaces = ' '
$null = $TLESb.Append($Spaces).AppendLine('// Bypass Teams Events attendee traffic')
$first = $true
$null = foreach ($hostName in $EventsHostNames) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
}
else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('shExpMatch(host, "').Append($hostName).Append('")')
}
$null = $TLESb.AppendLine(')').Append($Spaces).AppendLine('{')
$Spaces = $Spaces + $Spaces
$null = $TLESb.Append($Spaces).AppendLine('var resolved_ip = dnsResolveEx(host);')
$first = $true
$null = foreach ($addressRange in $EventsAddressRanges) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
} else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('isInNetEx(resolved_ip, "').Append($addressRange).Append('")')
}
if (!$first) {
$null = $TLESb.AppendLine(')').
Append($Spaces).AppendLine('{').
Append($Spaces).Append(' return ').Append($directProxyVarName).AppendLine(';').
Append($Spaces).AppendLine('}')
}
else {
$null = $TLESb.Append($Spaces).AppendLine('// no addresses found for service via script')
}
return $TLESb.AppendLine(' }').ToString()
}
function Get-Endpoints {
$url = $baseServiceUrl
if ($TenantName) {
$url += "&TenantName=$TenantName"
}
if ($ServiceAreas) {
$url += "&ServiceAreas=" + ($ServiceAreas -Join ",")
}
return Invoke-RestMethod -Uri $url
}
function Get-MapVarUrls {
Write-Verbose "Retrieving all endpoints for instance $Instance from web service."
$Endpoints = Get-Endpoints
$Include = if ($Type -eq 'OptimizeOnly') { @('Optimize') } else { @('Optimize', 'Allow') }
$directUrls = $endpoints |
Where-Object { $_.category -in $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique
$MatchList = [Collections.Generic.Dictionary[string,Regex]]@{}
$directUrls |
Where-Object { $_.Contains('*') -or $_.Contains('?') } |
ForEach-Object { $MatchList[$_] = [Regex]::new('^{0}$' -f $_.Replace('.','\.').Replace('*','.*').Replace('?','.?'),[Text.RegularExpressions.RegexOptions]::IgnoreCase) }
$nonDirectPriorityUrls = $endpoints |
Where-Object { $_.category -notin $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique |
Where-Object { [Linq.Enumerable]::Any($MatchList,[Func[System.Collections.Generic.KeyValuePair[string,Regex],bool]]{$args[0].Key -ne $_ -and $args[0].Value.IsMatch($_)}) }
return [PSCustomObject]@{
NonDirectOverrideFqdns = $nonDirectPriorityUrls
DirectFqdns = $directUrls
}
}
##################################################################################################################
### Main script
##################################################################################################################
$content = Get-MapVarUrls | Get-PacString
if ($FilePath) {
$content | Out-File -FilePath $FilePath -Encoding ascii
}
else {
$content
}
Skrypt automatycznie analizuje odpowiednią listę usługi Azure CDN na podstawie wartości parametru wystąpienia i kluczy poza witryną AzureFrontDoor.Frontend, więc nie ma potrzeby ręcznego pobierania tej listy.
Odciążanie sieci VPN przy użyciu zarówno nazw FQDN, jak i adresów IP (jeśli zostały podane) w funkcji pomaga ograniczyć wykorzystanie tego odciążania do ograniczonego zestawu punktów końcowych, w tym zdarzeń usługi Teams. Sposób, w jaki funkcja jest ustrukturyzowana, spowoduje, że wyszukiwanie DNS będzie wykonywane dla nazwy FQDN, która jest zgodna z tymi wymienionymi bezpośrednio przez klienta, czyli rozpoznawanie nazw DNS pozostałych przestrzeni nazw pozostaje niezmienione. W przypadku chmury komercyjnej nie wszystkie adresy IP są udostępniane; Odciążanie sieci VPN musiałoby polegać na dopasowywaniu przestrzeni nazw zdefiniowanych wcześniej w tym artykule.
3. Konfigurowanie routingu w sieci VPN w celu włączenia bezpośredniego ruchu wychodzącego
Ostatnim krokiem jest dodanie bezpośredniej trasy dla adresów IP zdarzeń usługi Teams (lub przestrzeni nazw) opisanej w temacie Zbieranie bieżących list punktów końcowych usługi CDN do konfiguracji sieci VPN, aby upewnić się, że ruch nie jest wysyłany przez wymuszony tunel do sieci VPN. Szczegółowe informacje na temat tego, jak to zrobić dla punktów końcowych optymalizacji platformy Microsoft 365, można znaleźć w sekcji Implementowanie tunelowania podzielonego sieci VPN w temacie Implementowanie tunelowania podzielonego sieci VPN dla platformy Microsoft 365. Proces jest dokładnie taki sam dla adresów IP zdarzeń usługi Teams wymienionych w tym dokumencie.
Często zadawane pytania
Czy spowoduje to bezpośrednie wysłanie całego ruchu do usługi?
Nie, spowoduje to bezpośrednie wysłanie wrażliwego na opóźnienia, potencjalnie dużego ruchu przesyłania strumieniowego dla uczestnika zdarzenia usługi Teams. Każdy inny ruch będzie nadal korzystać z tunelu VPN, jeśli nie rozpozna opublikowanych adresów IP lub nie będzie zgodny ze zdefiniowaną przestrzenią nazw.
Czy muszę używać adresów IPv6?
Nie, łączność może być IPv4 tylko wtedy, gdy jest to konieczne.
Dlaczego te adresy IP nie są publikowane w usłudze adresów URL/IP platformy Microsoft 365?
Firma Microsoft ma ścisłe mechanizmy kontroli dotyczące formatu i typu informacji, które znajdują się w usłudze, aby zapewnić klientom niezawodne korzystanie z tych informacji w celu zaimplementowania bezpiecznego i optymalnego routingu w oparciu o kategorię punktu końcowego.
Kategoria Domyślny punkt końcowy nie zawiera informacji o adresie IP z wielu powodów (domyślne punkty końcowe mogą znajdować się poza kontrolą firmy Microsoft, mogą się zbyt często zmieniać lub znajdować się w blokach udostępnionych innym elementom). Domyślne punkty końcowe są przeznaczone do wysyłania za pośrednictwem nazwy FQDN do serwera proxy inspekcji, takiego jak normalny ruch internetowy.
Czy chcę zezwolić na dostęp tylko do tych adresów IP/przestrzeni nazw?
Nie, dostęp do wszystkich wymaganych oznaczonych punktów końcowych dla odpowiedniego środowiska jest niezbędny do działania usługi.
- Na całym świecie, w tym GCC: Punkty końcowe dla całego świata
- Microsoft 365 U.S. Government GCC High: Punkty końcowe dla GCC High
- Microsoft 365 U.S. Government DoD: Punkty końcowe dla usługi DoD
Jakie scenariusze obejmą te porady?
- Wydarzenia na żywo utworzone w aplikacji Teams
- Koder teams wygenerował wydarzenia na żywo
- Teams Ratusz
Czy ta porada obejmuje ruch prezentera?
Tak się nie dzieje; poprzednia porada jest wyłącznie dla osób biorących udział w wydarzeniu. Prezentacja z poziomu usługi Teams spowoduje wyświetlenie ruchu prezentera przepływającego do punktów końcowych optymalizacji oznaczonych jako UDP wymienionych w wierszu 11 usługi adresów URL/IP ze szczegółowymi poradami dotyczącymi odciążania sieci VPN opisanymi w sekcji Implementowanie tunelowania podzielonego sieci VPN w temacie Implementowanie tunelowania podzielonego sieci VPN dla platformy Microsoft 365.
Artykuły pokrewne
Omówienie: tunelowanie podzielone sieci VPN dla platformy Microsoft 365
Implementowanie tunelowania podzielonego sieci VPN dla platformy Microsoft 365
Typowe scenariusze tunelowania podzielonego sieci VPN dla platformy Microsoft 365
Zabezpieczanie ruchu multimediów aplikacji Teams na potrzeby tunelowania podziału sieci VPN
Optymalizacja wydajności platformy Microsoft 365 dla chińskich użytkowników
Zasady łączności sieciowej platformy Microsoft 365
Ocena łączności sieciowej na platformie Microsoft 365
Dostrajanie sieci i wydajności platformy Microsoft 365
Uruchamianie w sieci VPN: Jak firma Microsoft utrzymuje połączenie ze swoimi zdalnymi pracownikami