Особые рекомендации по событиям Teams в средах VPN
Примечание.
Эта статья является частью набора статей, которые рассматривают оптимизацию Microsoft 365 для удаленных пользователей.
- Общие сведения об использовании разделенного туннелирования VPN для оптимизации подключения к Microsoft 365 для удаленных пользователей см. в статье Обзор: раздельное туннелирование VPN для Microsoft 365.
- Подробные рекомендации по реализации раздельного туннелирования VPN см. в статье Реализация раздельного туннелирования VPN для Microsoft 365.
- Подробный список сценариев разделенного туннелирования VPN см. в статье Общие сценарии разделенного туннелирования VPN для Microsoft 365.
- Рекомендации по защите трафика мультимедиа Teams в средах разделенного туннелирования VPN см. в статье Защита трафика мультимедиа Teams для раздельного туннелирования VPN.
- Сведения об оптимизации производительности клиента Microsoft 365 по всему миру для пользователей в Китае см. в статье Оптимизация производительности Microsoft 365 для пользователей из Китая.
Трафик участников событий Microsoft Teams Live (сюда входят участники трансляций, созданных Teams, и те, которые создаются с помощью внешнего кодировщика через Teams или Viva Engage) и трафик участников в ратушах Microsoft Teams в настоящее время классифицируется как по умолчанию и optimize в списке URL-адресов или IP-адресов для службы. Эти конечные точки классифицируются как по умолчанию , так как они размещаются в сетях CDN, которые также могут использоваться другими службами. Клиенты обычно предпочитают использовать прокси-сервер этого типа трафика и применять все элементы безопасности, обычно выполняющиеся на таких конечных точках.
Многие клиенты запрашивают данные URL-адреса и IP-адреса, необходимые для подключения участников в событиях Teams непосредственно из локального подключения к Интернету, а не для маршрутизации трафика с высоким объемом и с учетом задержки через инфраструктуру VPN. Как правило, это невозможно без выделенных пространств имен и точных IP-данных для конечных точек, которые не предоставляются для конечных точек Microsoft 365, классифицированных по умолчанию.
Выполните следующие действия, чтобы определить и включить прямое подключение для трафика участников для событий Teams от клиентов, использующих принудительное vpn-подключение туннеля. Это решение предназначено для того, чтобы предоставить клиентам возможность избежать маршрутизации трафика участников через VPN при наличии большого сетевого трафика из-за сценариев работы из дома. По возможности рекомендуется получить доступ к службе через проверяющий прокси-сервер.
Примечание.
С помощью этого решения могут быть элементы службы, которые не разрешаются в предоставленные IP-адреса и, таким образом, проходят через VPN, но основная часть большого объема трафика, такого как потоковая передача данных, должна выполняться. Могут существовать другие элементы за пределами область трансляций/Stream, которые попадают в эту разгрузку, но их следует ограничить, так как они должны соответствовать как полному доменному имени, так и ip-адресу, прежде чем переходить напрямую.
Важно!
Мы рекомендуем взвесить риск отправки большего объема трафика, который обходит VPN,а не повысить производительность для событий Teams.
Чтобы реализовать исключение принудительного туннеля для событий Teams, необходимо выполнить следующие действия:
1. Настройка внешнего разрешения DNS
Клиентам требуется внешнее рекурсивное разрешение DNS, чтобы следующие имена узлов можно было разрешать в IP-адреса.
Для коммерческого облака:
- *.media.azure.net
- *.bmc.cdn.office.net
- *.ml.cdn.office.net
*.media.azure.net и *.bmc.cdn.office.net используются для трансляций, создаваемых Teams (события быстрого запуска и RTMP-In поддерживаемые события), запланированные из клиента Teams.
*.media.azure.net, *.bmc.cdn.office.net и *.ml.cdn.office.net используются для мероприятий в ратуше Teams.
Примечание.
Некоторые из этих конечных точек совместно используются другими элементами за пределами событий Teams. Мы не рекомендуем использовать эти пространства имен для настройки разгрузки VPN, даже если это технически возможно в решении VPN (например, если оно работает с пространством имен, а не с IP-адресом).
Для облаков для государственных организаций(GCC, GCC High, DoD):
- *.cdn.ml.gcc.teams.microsoft.com
- *.cdn.ml.gov.teams.microsoft.us
- *.cdn.ml.dod.teams.microsoft.us
*.cdn.ml.gcc.teams.microsoft.com используется для мероприятий Ратуши Teams в Облаке сообщества microsoft 365 для государственных организаций США (GCC).
*.cdn.ml.gov.teams.microsoft.us используется для мероприятий Ратуши Teams в Microsoft 365 для государственных организаций США GCC High Cloud (GCC High).
*.cdn.ml.dod.teams.microsoft.us используется для мероприятий Ратуши Teams в Microsoft 365 ДЛЯ государственных организаций США DoD Cloud (DoD).
Полные доменные имена не требуются в конфигурации VPN, они используются исключительно в PAC-файлах в сочетании с IP-адресами для отправки соответствующего трафика напрямую.
2. Реализация изменений PAC-файла (при необходимости)
Для организаций, использующих PAC-файл для маршрутизации трафика через прокси-сервер в vpn- режиме, обычно это достигается с помощью полных доменных имен. Однако в случае с событиями Teams предоставленные имена узлов содержат подстановочные знаки, которые разрешаются в IP-адреса, используемые сетями доставки содержимого (CDN), которые не используются исключительно для трафика событий Teams. Таким образом, если запрос отправляется напрямую на основе только совпадения с подстановочными знаками DNS, трафик к этим конечным точкам будет заблокирован, так как маршрут через прямой путь для него не указан на шаге 3 далее в этой статье.
Чтобы решить эту проблему, мы можем предоставить следующие IP-адреса и использовать их в сочетании с именами узлов в примере PAC-файла, как описано в шаге 1. PaC-файл проверяет, соответствует ли URL-адрес тем, которые используются для событий Teams, и, если он это делает, он также проверяет, соответствует ли IP-адрес, возвращенный из подстановки DNS, тем, которые предоставляются для службы. Если оба совпадают, трафик направляется напрямую. Если ни один из элементов (FQDN/IP) не совпадает, трафик отправляется на прокси-сервер. В результате конфигурация гарантирует, что все, что разрешается в IP-адрес за пределами область ip-адреса и определенных пространств имен, как обычно, проходит через прокси-сервер через VPN.
Сбор текущих списков конечных точек CDN
Для коммерческого облака события Teams используют несколько поставщиков CDN для потоковой передачи клиентам, чтобы обеспечить наилучшее покрытие, качество и устойчивость. В настоящее время используются как Azure CDN от Майкрософт, так и Azure CDN от Verizon. Со временем это может быть изменено из-за таких ситуаций, как региональная доступность. Эта статья — источник, позволяющий поддерживать актуальность диапазонов IP-адресов. Для облаков Microsoft 365 для государственных организаций США (GCC, GCC High и DoD) используется только Azure CDN от Корпорации Майкрософт.
Для коммерческого облака:
Для Azure CDN от Майкрософт список можно скачать из статьи Скачивание диапазонов IP-адресов и тегов служб Azure — общедоступное облако из официального центра загрузки Майкрософт . Вам потребуется найти тег
AzureFrontdoor.Frontend
службы в ФОРМАТЕ JSON. addressPrefixes будут отображать подсети IPv4/IPv6. Со временем IP-адреса могут изменяться, но список тегов службы всегда обновляется, прежде чем они будут использоваться.Для Azure CDN от Verizon (Edgecast) вы можете найти исчерпывающий список с помощью пограничных узлов — Список (выберите Попробовать ). Вам потребуется специально найти раздел Premium_Verizon . Обратите внимание, что этот API отображает все IP-адреса Edgecast (источник и Anycast). В настоящее время для API не существует механизма для различения источника и Anycast.
Для облаков для государственных организаций(GCC, GCC High и DoD):
- Для Azure CDN от Майкрософт список можно скачать из статьи Скачивание диапазонов IP-адресов и тегов служб Azure — облако для государственных организаций США из официального центра загрузки Майкрософт . Вам потребуется найти тег
AzureFrontdoor.Frontend
службы в ФОРМАТЕ JSON. addressPrefixes будут отображать подсети IPv4/IPv6. Со временем IP-адреса могут изменяться, но список тегов службы всегда обновляется, прежде чем они будут использоваться.
Следующий скрипт может создать PAC-файл, который будет включать пространства имен и IP-списки для трафика участников событий Teams. Параметр -Instance определяет указанную среду. Поддерживаемые значения: [Worldwide, USGov, USGovGCCHigh и UsGovDoD]. При необходимости скрипт может также включать домены Optimize и Allow с помощью параметра -Type .
Пример создания pac-файлов для коммерческого облака
Ниже приведен пример создания PAC-файла для коммерческого облака:
Сохраните сценарий на локальном жестком диске как Get-EventsPacFile.ps1.
Перейдите по URL-адресу Verizon и скачайте полученный код JSON (скопируйте его в файл с именем cdnedgenodes.json).
Поместите файл в ту же папку, что и скрипт.
В окне PowerShell выполните следующую команду. Если вам нужны только имена Optimize (а не Optimize и Allow), измените параметр -Type на Optimize.
.\Get-EventsPacFile.ps1 -Instance Worldwide -CdnEdgeNodesFilePath .\cdnedgenodes.json -Type OptimizeAndAllow -FilePath .\Commercial.pac
Файл Commercial.pac будет содержать все пространства имен и IP-адреса (IPv4/IPv6) для трафика участников событий Teams.
Пример создания pac-файла для Microsoft 365 U.S. Government Community Cloud (GCC)
Ниже приведен пример создания PAC-файла для среды GCC:
Сохраните сценарий на локальном жестком диске как Get-EventsPacFile.ps1.
В окне PowerShell выполните следующую команду. Если вам нужны только имена Optimize (а не Optimize и Allow), измените параметр -Type на Optimize.
.\Get-EventsPacFile.ps1 -Instance UsGov -Type OptimizeAndAllow -FilePath .\USGov.pac
Файл USGov.pac будет содержать все пространства имен и IP-адреса (IPv4/IPv6), относящиеся к облаку GCC, для трафика участников Мэрии Teams.
Get-EventsPacFile.ps1
# Copyright (c) Microsoft Corporation. All rights reserved.
# Licensed under the MIT License.
<#PSScriptInfo
.VERSION 1.0.6
.AUTHOR Microsoft Corporation
.GUID 7f692977-e76c-4582-97d5-9989850a2529
.COMPANYNAME Microsoft
.COPYRIGHT
Copyright (c) Microsoft Corporation. All rights reserved.
Licensed under the MIT License.
.TAGS PAC Microsoft Microsoft365 365
.LICENSEURI
.PROJECTURI http://aka.ms/ipurlws
.ICONURI
.EXTERNALMODULEDEPENDENCIES
.REQUIREDSCRIPTS
.EXTERNALSCRIPTDEPENDENCIES
.RELEASENOTES
#>
<#
.SYNOPSIS
Create a PAC file for Microsoft 365 prioritized connectivity for Teams Events (Live Events, Town hall)
.DESCRIPTION
This script will access updated information to create a PAC file to prioritize Microsoft 365 Urls for
better access to the service. This script will allow you to create different types of files depending
on how traffic needs to be prioritized.
.PARAMETER Instance
The service instance inside Microsoft 365. The default is Worldwide. To specify GCC use the USGov value.
.PARAMETER ClientRequestId
The client request id to connect to the web service to query up to date Urls.
.PARAMETER DirectProxySettings
The direct proxy settings for priority traffic.
.PARAMETER DefaultProxySettings
The default proxy settings for non priority traffic.
.PARAMETER Type
The type of prioritization to give. Valid values are Optimize and OptimizeAndAllow, which are 2 different modes of operation.
These values align to the categories defined in our Principles of Network Connectivity at https://aka.ms/pnc
.PARAMETER Lowercase
Flag this to include lowercase transformation into the PAC file for the host name matching.
.PARAMETER TenantName
The tenant name to replace wildcard Urls in the webservice.
.PARAMETER ServiceAreas
The service areas to filter endpoints by in the webservice.
.PARAMETER FilePath
The file to print the content to.
.EXAMPLE
Get-EventsPacFile.ps1 -Instance Worldwide -CdnEdgeNodesFilePath .\cdnedgenodes.json -Type OptimizeAndAllow -FilePath .\Commercial.pac
.EXAMPLE
Get-EventsPacFile.ps1 -Instance USGov -FilePath .\USGov.pac -Type OptimizeAndAllow
#>
#Requires -Version 2
[CmdletBinding(SupportsShouldProcess = $True)]
Param (
[Parameter()]
[ValidateSet('Worldwide', 'Germany', 'China', 'USGovDoD', 'USGovGCCHigh', 'USGov')]
[String] $Instance = "Worldwide",
[Parameter()]
[ValidateNotNullOrEmpty()]
[guid] $ClientRequestId = [Guid]::NewGuid(),
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DirectProxySettings = 'DIRECT',
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DefaultProxySettings = 'PROXY 10.10.10.10:8080',
[Parameter()]
[ValidateSet('OptimizeOnly','OptimizeAndAllow')]
[string]
$Type = 'OptimizeOnly',
[Parameter()]
[switch] $Lowercase,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $TenantName,
[Parameter()]
[ValidateSet('Exchange', 'SharePoint', 'Common', 'Skype')]
[string[]] $ServiceAreas,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $FilePath,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $CdnEdgeNodesFilePath
)
##################################################################################################################
### Global constants
##################################################################################################################
$baseServiceUrl = if ($Instance -eq 'USGov') {
"https://endpoints.office.com/endpoints/Worldwide/?ClientRequestId=$ClientRequestId"
} else {
"https://endpoints.office.com/endpoints/$Instance/?ClientRequestId=$ClientRequestId"
}
$directProxyVarName = "direct"
$defaultProxyVarName = "proxyServer"
##################################################################################################################
### Functions to create PAC files
##################################################################################################################
function Get-PacString {
param(
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$NonDirectOverrideFqdns,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$DirectFqdns
)
$PACSb = New-Object 'System.Text.StringBuilder'
$null = & {
$PACSb.AppendLine('// This PAC file will provide proxy config to Microsoft 365 services')
$PACSb.AppendLine('// using data from the public web service for all endpoints')
$PACSb.AppendLine('function FindProxyForURL(url, host)')
$PACSb.AppendLine('{')
$PACSb.Append(' var ').Append($directProxyVarName).Append(' = "').Append($DirectProxySettings).AppendLine('";')
$PACSb.Append(' var ').Append($defaultProxyVarName).Append(' = "').Append($DefaultProxySettings).AppendLine('";')
if ($Lowercase) {
$PACSb.AppendLine(' host = host.toLowerCase();')
}
$first = $true
foreach ($fqdn in $NonDirectOverrideFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Force proxy for subdomains of bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
$first = $true
foreach ($fqdn in $DirectFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
if (!$ServiceAreas -or $ServiceAreas.Contains('Skype')) {
$EventsConfig = Get-TeamsEventsConfiguration
if ($EventsConfig.EventsAddressRanges.Count -gt 0) {
$EventsBlock = $EventsConfig | Get-TLEPacConfiguration
$PACSb.AppendLine()
$PACSb.AppendLine($EventsBlock)
}
}
$PACSb.Append(' return ').Append($defaultProxyVarName).AppendLine(';').Append('}')
}
return $PACSb.ToString()
}
##################################################################################################################
### Functions to get and filter endpoints
##################################################################################################################
function Get-TeamsEventsConfiguration {
param()
$IncludedHosts = switch ($Instance) {
'USGov' {
@('*.cdn.ml.gcc.teams.microsoft.com')
break
}
'USGovDoD' {
@('*.cdn.ml.dod.teams.microsoft.us')
break
}
'USGovGCCHigh' {
@('*.cdn.ml.gov.teams.microsoft.us')
break
}
default {
@('*.bmc.cdn.office.net', '*.ml.cdn.office.net', '*.media.azure.net')
break
}
}
$IncludedAddressRanges = & {
if (!$Instance.StartsWith('USGov') -and ![string]::IsNullOrEmpty($CdnEdgeNodesFilePath) -and (Test-Path -Path $CdnEdgeNodesFilePath)) {
Get-Content -Path $CdnEdgeNodesFilePath -Raw -ErrorAction SilentlyContinue | ConvertFrom-Json | Select-Object -ExpandProperty value |
Where-Object { $_.name -eq 'Premium_Verizon' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty ipAddressGroups |
ForEach-Object {
$_.ipv4Addresses
$_.ipv6Addresses
} |
Where-Object { $_.BaseIpAddress } |
ForEach-Object { $_.BaseIpAddress + '/' + $_.prefixLength }
}
$ServiceTagsDownloadId = '56519'
if ($Instance.StartsWith('USGov')) {
$ServiceTagsDownloadId = '57063'
}
$AzureIPsUrl = Invoke-WebRequest -Uri "https://www.microsoft.com/en-us/download/confirmation.aspx?id=$ServiceTagsDownloadId" -UseBasicParsing -ErrorAction SilentlyContinue |
Select-Object -ExpandProperty Links | Select-Object -ExpandProperty href |
Where-Object { $_.EndsWith('.json') -and $_ -match 'ServiceTags' } | Select-Object -First 1
if ($AzureIPsUrl) {
Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values |
Where-Object { $_.name -eq 'AzureFrontDoor.Frontend' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty addressPrefixes
}
}
[PSCustomObject]@{
EventsHostNames = $IncludedHosts
EventsAddressRanges = $IncludedAddressRanges
}
}
function Get-TLEPacConfiguration {
[CmdletBinding()]
param (
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsHostNames,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsAddressRanges
)
if ($EventsAddressRanges.Count -eq 0) {
return ''
}
$TLESb = New-Object 'System.Text.StringBuilder'
$Spaces = ' '
$null = $TLESb.Append($Spaces).AppendLine('// Bypass Teams Events attendee traffic')
$first = $true
$null = foreach ($hostName in $EventsHostNames) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
}
else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('shExpMatch(host, "').Append($hostName).Append('")')
}
$null = $TLESb.AppendLine(')').Append($Spaces).AppendLine('{')
$Spaces = $Spaces + $Spaces
$null = $TLESb.Append($Spaces).AppendLine('var resolved_ip = dnsResolveEx(host);')
$first = $true
$null = foreach ($addressRange in $EventsAddressRanges) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
} else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('isInNetEx(resolved_ip, "').Append($addressRange).Append('")')
}
if (!$first) {
$null = $TLESb.AppendLine(')').
Append($Spaces).AppendLine('{').
Append($Spaces).Append(' return ').Append($directProxyVarName).AppendLine(';').
Append($Spaces).AppendLine('}')
}
else {
$null = $TLESb.Append($Spaces).AppendLine('// no addresses found for service via script')
}
return $TLESb.AppendLine(' }').ToString()
}
function Get-Endpoints {
$url = $baseServiceUrl
if ($TenantName) {
$url += "&TenantName=$TenantName"
}
if ($ServiceAreas) {
$url += "&ServiceAreas=" + ($ServiceAreas -Join ",")
}
return Invoke-RestMethod -Uri $url
}
function Get-MapVarUrls {
Write-Verbose "Retrieving all endpoints for instance $Instance from web service."
$Endpoints = Get-Endpoints
$Include = if ($Type -eq 'OptimizeOnly') { @('Optimize') } else { @('Optimize', 'Allow') }
$directUrls = $endpoints |
Where-Object { $_.category -in $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique
$MatchList = [Collections.Generic.Dictionary[string,Regex]]@{}
$directUrls |
Where-Object { $_.Contains('*') -or $_.Contains('?') } |
ForEach-Object { $MatchList[$_] = [Regex]::new('^{0}$' -f $_.Replace('.','\.').Replace('*','.*').Replace('?','.?'),[Text.RegularExpressions.RegexOptions]::IgnoreCase) }
$nonDirectPriorityUrls = $endpoints |
Where-Object { $_.category -notin $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique |
Where-Object { [Linq.Enumerable]::Any($MatchList,[Func[System.Collections.Generic.KeyValuePair[string,Regex],bool]]{$args[0].Key -ne $_ -and $args[0].Value.IsMatch($_)}) }
return [PSCustomObject]@{
NonDirectOverrideFqdns = $nonDirectPriorityUrls
DirectFqdns = $directUrls
}
}
##################################################################################################################
### Main script
##################################################################################################################
$content = Get-MapVarUrls | Get-PacString
if ($FilePath) {
$content | Out-File -FilePath $FilePath -Encoding ascii
}
else {
$content
}
Скрипт автоматически выполнит синтаксический анализ соответствующего списка Azure CDN на основе значения параметра экземпляра и ключей azureFrontDoor.Frontend, поэтому его не нужно получать вручную.
Опять же, мы не рекомендуем выполнять разгрузку VPN с использованием только полных доменных имен; использование полных доменных имен и IP-адресов в функции помогает область использование этой разгрузки в ограниченный набор конечных точек, включая события Teams. Способ структурирования функции приведет к тому, что поиск DNS выполняется для полного доменного имени, соответствующего тем, которые перечислены клиентом напрямую, т. е. разрешение DNS для остальных пространств имен остается неизменным.
3. Настройка маршрутизации в VPN для включения прямого исходящего трафика
Последним шагом является добавление прямого маршрута для IP-адресов событий Teams, описанных в статье Сбор текущих списков конечных точек CDN в конфигурацию VPN, чтобы трафик не отправлялся через принудительный туннель в VPN. Подробные сведения о том, как это сделать для конечных точек оптимизации Microsoft 365, см. в разделе Реализация раздельного туннелирования VPNстатьи Реализация раздельного туннелирования VPN для Microsoft 365. Процесс точно такой же для IP-адресов событий Teams, перечисленных в этом документе.
Примечание.
Для настройки VPN следует использовать только IP-адреса (не полные доменные имена) из сбора текущих списков конечных точек CDN .
Вопросы и ответы
Будет ли это отправлять весь мой трафик в службу напрямую?
Нет, это будет отправлять трафик потоковой передачи с учетом задержки для участника события Teams напрямую, а любой другой трафик будет продолжать использовать VPN-туннель, если он не разрешается в опубликованные IP-адреса.
Нужно ли использовать IPv6-адреса?
Нет, подключение может быть IPv4 только при необходимости.
Почему эти IP-адреса не опубликованы в службе MICROSOFT 365 URL/IP?
Корпорация Майкрософт строго контролирует формат и тип информации, которая находится в службе, чтобы клиенты могли надежно использовать эту информацию для реализации безопасной и оптимальной маршрутизации на основе категории конечной точки.
Категория "Конечная точка по умолчанию" не содержит сведений об IP-адресе по нескольким причинам (конечные точки по умолчанию могут находиться вне контроля корпорации Майкрософт, изменяться слишком часто или находиться в блоках, совместно используемых другими элементами). По этой причине конечные точки по умолчанию предназначены для отправки через полное доменное имя проверяющего прокси-сервера, как обычный веб-трафик.
В этом случае указанные выше конечные точки — это сети CDN, которые могут использоваться сторонними управляемыми элементами, кроме событий Teams. Таким образом, отправка трафика напрямую также будет означать, что все остальные, которые разрешаются на эти IP-адреса, также будут отправляться напрямую от клиента. В связи с уникальным характером текущего глобального кризиса и для удовлетворения краткосрочных потребностей наших клиентов корпорация Майкрософт предоставила приведенные выше сведения для использования клиентами по мере необходимости.
Корпорация Майкрософт работает над тем, чтобы перенастроить конечные точки событий Teams, чтобы в будущем их можно было включить в категории конечных точек разрешить и оптимизировать.
Нужно ли разрешать доступ только к этим IP-адресам?
Нет, доступ ко всем обязательным помеченным конечным точкам для соответствующей среды необходим для работы службы.
- По всему миру, включая GCC: конечные точки для всего мира
- Microsoft 365 ДЛЯ государственных организаций США GCC High: конечные точки для GCC High
- Microsoft 365 US Government DoD: Endpoints for DoD
Какие сценарии будет охватывать этот совет?
- Трансляции, созданные в приложении Teams
- События, созданные внешним устройством (кодировщиком)
- Ратуша Teams
Охватывает ли этот совет трафик докладчика?
Это не так; приведенный выше совет предназначен исключительно для тех, кто посещает мероприятие. При отображении из Teams трафик докладчика передается к помеченным конечным точкам UDP оптимизации, перечисленным в строке 11 URL-адреса или IP-службы, с подробными рекомендациями по разгрузке VPN, описанными в разделе Реализация разделенного туннелирования VPNв разделе Реализация разделенного туннелирования VPN для Microsoft 365.
Статьи по теме
Обзор: раздельное туннелирование VPN для Microsoft 365
Реализация разделенного туннелирования VPN для Microsoft 365
Распространенные сценарии раздельного туннелирования VPN для Microsoft 365
Защита медиатрафика Teams в раздельном VPN-туннелировании
Оптимизация производительности Microsoft 365 для пользователей из Китая
Принципы сетевого подключения к Microsoft 365
Оценка сетевого подключения Microsoft 365
Настройка сети и производительности Microsoft 365
Запуск по VPN: как Microsoft поддерживает подключение своих удаленных сотрудников