Huomautus
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää kirjautua sisään tai vaihtaa hakemistoa.
Tämän sivun käyttö edellyttää valtuutusta. Voit yrittää vaihtaa hakemistoa.
Huomautus
Tämä artikkeli on osa artikkeleita, jotka käsittelevät Microsoft 365:n optimointia etäkäyttäjille.
- Yleiskatsaus MICROSOFT 365 -yhteyden optimoinnista etäkäyttäjille VPN-tunneloinnin avulla on artikkelissa Yleiskatsaus: VPN:n jakotunneli Microsoft 365:lle.
- Tarkempia ohjeita VPN-jakotunnelin käyttöönotosta on artikkelissa VPN-tunneloinnin toteuttaminen Microsoft 365:lle.
- Yksityiskohtainen luettelo VPN:n jakotunnelin skenaarioista on artikkelissa Microsoft 365:n yleiset VPN-jakotunnelin skenaariot.
- Saat lisätietoja Teams-medialiikenteen suojaamisesta VPN:n jaetun tunneloinnin ympäristöissä artikkelista Teams-medialiikenteen suojaaminen VPN-tunneloinnin kautta.
- Lisätietoja Microsoft 365:n maailmanlaajuisen vuokraajan suorituskyvyn optimoimisesta käyttäjille Kiinassa on artikkelissa Microsoft 365:n suorituskyvyn optimointi Kiinan käyttäjille.
Microsoft Teams live -tapahtumien osallistujien liikenne (tämä sisältää Teamsin tuottamien live-tapahtumien osallistujat ja ulkoisella koodaustoiminnolla Teamsin tai Viva Engage kautta tuotetut) ja Microsoft Teamsin kaupungintalon osallistujaliikenne luokitellaan tällä hetkellä palvelun URL-/IP-luettelossaoletukseksi tai optimoinniksi. Nämä päätepisteet luokitellaan oletukseksi , koska niitä isännöidä sisällön toimitusverkoissa (CDN), joita myös muut palvelut saattavat käyttää. Asiakkaat käyttävät yleensä mieluummin välityspalvelintyyppistä liikennettä ja käyttävät kaikkia suojauselementtejä, joita yleensä tehdään tällaisissa päätepisteissä.
Monet asiakkaat ovat pyytäneet URL-/IP-tietoja, joita tarvitaan yhteyden muodostamiseen Teams-tapahtumien osallistujiin suoraan paikallisesta Internet-yhteydestä sen sijaan, että he reitittäneet suuren volyymin ja viiveen huomioon ottavan liikenteen VPN-infrastruktuurin kautta. Yleensä tämä ei ole mahdollista ilman erillisiä nimitiloja ja päätepisteiden tarkkoja IP-tietoja, joita ei anneta Microsoft 365:n päätepisteille , jotka on luokiteltu default-arvoiksi.
Seuraavien vaiheiden avulla voit tunnistaa ja ottaa käyttöön suoran yhteyden osallistujien liikenteelle teams-tapahtumille asiakkaista, jotka käyttävät pakotettua tunnelin VPN:ää. Tämän ratkaisun tarkoituksena on tarjota asiakkaille mahdollisuus välttää osallistujien liikenteen reititystä VPN:n kautta, kun verkkoliikenne on suurta kotikäyttöskenaarioiden vuoksi. Osallistujaliikenne muodostaa yhteyden CDN:ään TCP/UDP 443:n kautta.
Huomautus
Tämän ratkaisun avulla voi olla palveluelementtejä, jotka eivät ratkaise annettuja IP-osoitteita ja kulkevat siten VPN:n läpi, mutta suuren määrän liikennettä, kuten virtautettavien tietojen, pitäisi olla. Live-tapahtumien/Stream ulkopuolelle saattaa kuulua muitakin elementtejä, jotka jäävät tämän latauksen ulkopuolelle, mutta niiden on oltava rajoitettuja, koska niiden on täytettävä sekä FQDN- että IP-vastaavuus ennen suoraa lähetystä.
Tärkeää
Suosittelemme, että punnitset riskiä lähettää enemmän liikennettä, joka ohittaa VPN:n Teams-tapahtumien suorituskyvyn parantamiseksi.
Pakotetun tunnelipoikkeuksen käyttöönotto Teams-tapahtumissa tulee noudattaa seuraavia vaiheita:
1. Määritä ulkoinen DNS-tarkkuus
Asiakkaat tarvitsevat ulkoisen, rekursiivisen DNS-tarkkuuden ollakseen käytettävissä, jotta seuraavat isäntänimet voidaan ratkaista IP-osoitteiksi.
Kaupallisessa pilvipalvelussa:
- *.ml.cdn.office.net
Valtionhallinnon pilvipalveluille (GCC, GCC High, DoD):
- *.cdn.ml.gcc.teams.microsoft.com
- *.cdn.ml.gov.teams.microsoft.us
- *.cdn.ml.dod.teams.microsoft.us
*.cdn.ml.gcc.teams.microsoft.com käytetään Teamsin kaupungintalon tapahtumissa Microsoft 365 U.S. Government Community Cloudissa (GCC).
*.cdn.ml.gov.teams.microsoft.us käytetään Teamsin kaupungintalon tapahtumissa Microsoft 365 U.S. Government GCC High Cloudissa (GCC High).
*.cdn.ml.dod.teams.microsoft.us käytetään Teamsin kaupungintalon tapahtumissa Microsoft 365 U.S. Government DoD Cloudissa (DoD).
2. Toteuta PAC-tiedoston muutokset (tarvittaessa)
Organisaatioissa, jotka käyttävät PAC-tiedostoa liikenteen reitittämiseen välityspalvelimen kautta VPN-yhteyden aikana, tämä tehdään yleensä FQDN:n avulla. Teams-tapahtumien yhteydessä annetut isäntänimet sisältävät kuitenkin yleismerkkejä, jotka ratkaistaan sisältöverkkojen (CDN) käyttämiksi IP-osoitteiksi, joita ei käytetä yksinomaan Teams-tapahtumien liikenteessä. Jos pyyntö lähetetään siis suoraan pelkästään DNS-yleismerkkivastaavuus-asetuksen perusteella, liikenne näihin päätepisteisiin saatetaan estää, jos sille ei ole suoraa reittiä vaiheessa 3 myöhemmin tässä artikkelissa.
Voimme ratkaista tämän antamalla seuraavat IPS:t ja käyttämällä niitä yhdessä esimerkki-PAC-tiedoston isäntänimien kanssa vaiheessa 1 kuvatulla tavalla. PAC-tiedosto tarkistaa, vastaako URL-osoite Teams-tapahtumissa käytettyjä, ja jos se vastaa, se tarkistaa myös, vastaako DNS-hausta palautettu IP-osoite palvelulle annettuja ip-osoitteita. Jos molemmat vastaavat toisiaan, liikenne reititetään suoraan. Jos jompikumpi elementistä (FQDN/IP) ei vastaa toisiaan, liikenne lähetetään välityspalvelimelle. Tämän seurauksena määritys varmistaa, että kaikki IP-osoitteet, jotka eivät kuulu IP-osoitteisiin ja määritettyihin nimitiloihin, kulkevat välityspalvelimen kautta normaalisti VPN:n kautta.
Kerätään nykyisiä CDN-päätepisteiden luetteloita
Kaupalliset pilvipalvelut Teams -tapahtumat käyttävät Azure CDN:ää Microsoftilta ja Akamai CDN:ltä; Microsoft 365 U.S. Government -pilvipalvelut (GCC, GCC High ja DoD) käyttävät Microsoftin Azure CDN:tä yhdessä niiden ympäristössä olevassa Optimoi-luokassa määritettyjen olemassa olevien IP-alueiden kanssa. Ajan mittaan tätä voi muuttaa esimerkiksi alueellisen käytettävyyden vuoksi. Tässä artikkelissa on pakolliset nimitilat Teams-tapahtumille ja ohjeita vastaaville KÄYTETYILLE IP-osoitealueille (jos käytettävissä).
Kaupallisessa pilvipalvelussa:
- Microsoftin Azure-sisältöverkkoa varten voit ladata luettelon kohdasta Lataa Azuren IP-alueet ja palvelutunnisteet – Julkinen pilvi virallisesta Microsoft Download Centeristä – sinun on etsittävä erityisesti palvelutunniste
AzureFrontdoor.Frontend
JSON:sta. addressPrefixes näyttää aliverkot IPv4/IPv6. Ajan mittaan IPS:t voivat muuttua, mutta palvelutunnisteluettelo päivitetään aina ennen kuin ne otetaan käyttöön. - Akamai CDN:ssä käytetään seuraavia IP-osoitteita (niitä käytetään vain Teams-liikenteessä):
- 23.11.32.10/32
- 23.11.33.10/32
- 23.11.34.10/32
- 23.11.35.10/32
- 23.11.38.12/32
- 23.11.39.12/32
- 23.11.36.9/32
- 23.11.37.9/32
- 23.11.40.9/32
- 23.11.41.9/32
- 23.11.42.9/32
- 23.11.43.9/32
- 2600:14e1:0:1::/64
- 2600:14e1:4:1::/64
- 2600:14e1:8:1::/64
- 2600:14e1:c:1::/64
- 2600:14e1:18:2::/64
- 2600:14e1:1c:2::/64
- 2600:14e1:10:7::/64
- 2600:14e1:14:7::/64
- 2600:14e1:20:7::/64
- 2600:14e1:24:7::/64
- 2600:14e1:28:7::/64
- 2600:14e1:2c:7::/64
Valtionhallinnon pilvipalveluille (GCC, GCC High ja DoD):
- Microsoftin Azure-sisältöverkkoa varten voit ladata luettelon kohdasta Lataa Azuren IP-alueet ja palvelutunnisteet – Yhdysvaltain valtionhallinnon pilvipalvelu virallisesta Microsoft Download Centeristä – sinun on etsittävä erityisesti palvelutunniste
AzureFrontdoor.Frontend
JSON:sta. addressPrefixes näyttää aliverkot IPv4/IPv6. Ajan mittaan IPS:t voivat muuttua, mutta palvelutunnisteluettelo päivitetään aina ennen kuin ne otetaan käyttöön.
Seuraava komentosarja voi luoda PAC-tiedoston, joka sisältää Teams-tapahtumien osallistujaliikenteen nimitilat ja IP-luettelot. -Instance-parametri määrittää määritetyn ympäristön - tuetut arvot ovat [Worldwide, USGov, USGovGCCHigh ja UsGovDoD]. Vaihtoehtoisesti komentosarja voi sisältää myös Optimoi- ja Salli toimialueet - Type-parametrin avulla.
Esimerkki PAC-tiedoston luomisesta kaupalliselle pilvipalvelulle
Tässä on esimerkki siitä, miten voit luoda Kaupallisen pilvipalvelun PAC-tiedoston:
Tallenna komentosarja paikalliselle kiintolevylle nimellä Get-EventsPacFile.ps1.
Luo uusi tekstitiedosto nimeltä AkamaiCDN.txt ja kopioi Akamai CDN IP -osoitteet edellisestä osasta tiedostoon. Varmista, että rivillä on vain yksi IP-osoite/etuliite. Tallenna tämä tiedosto. Tarvitset sitä seuraavassa vaiheessa.
Suorita seuraava komento PowerShell-ikkunassa. Jos haluat optimoida ja sallia nimet (ei vain optimoida), muuta -Type-parametrin arvoksi OptimizeAnyAllow.
.\Get-EventsPacFile.ps1 -Instance Worldwide -Type OptimizeOnly -EIPBFilePath .\AkamaiCDN.txt -FilePath .\Commercial.pac
Commercial.pac-tiedosto sisältää kaikki Nimitilat ja IP-osoitteet (IPv4/IPv6), jotka ovat käytettävissä Teams-tapahtumien osallistujien liikenteessä.
Esimerkki PAC-tiedostojen luomisesta Microsoft 365 U.S. Government Community Cloudille (GCC)
Tässä on esimerkki siitä, miten voit luoda PAC-tiedoston GCC-ympäristölle:
Tallenna komentosarja paikalliselle kiintolevylle nimellä Get-EventsPacFile.ps1.
Suorita seuraava komento PowerShell-ikkunassa. Jos haluat vain optimoida nimet (ei optimoida ja sallia), muuta -Type-parametrin arvoksi OptimizeOnly.
.\Get-EventsPacFile.ps1 -Instance UsGov -Type OptimizeAndAllow -FilePath .\USGov.pac
USGov.pac-tiedosto sisältää kaikki nimitilat ja IP-osoitteet (IPv4/IPv6), jotka koskevat Teamsin kaupungintalon osallistujien liikennettä GCC-pilvessä.
Get-EventsPacFile.ps1
# Copyright (c) Microsoft Corporation. All rights reserved.
# Licensed under the MIT License.
<#PSScriptInfo
.VERSION 1.0.8
.AUTHOR Microsoft Corporation
.GUID 7f692977-e76c-4582-97d5-9989850a2529
.COMPANYNAME Microsoft
.COPYRIGHT
Copyright (c) Microsoft Corporation. All rights reserved.
Licensed under the MIT License.
.TAGS PAC Microsoft Microsoft365 365
.LICENSEURI
.PROJECTURI http://aka.ms/ipurlws
.ICONURI
.EXTERNALMODULEDEPENDENCIES
.REQUIREDSCRIPTS
.EXTERNALSCRIPTDEPENDENCIES
.RELEASENOTES
#>
<#
.SYNOPSIS
Create a PAC file for Microsoft 365 prioritized connectivity for Teams Events (Live Events, Town hall)
.DESCRIPTION
This script will access updated information to create a PAC file to prioritize Microsoft 365 Urls for
better access to the service. This script will allow you to create different types of files depending
on how traffic needs to be prioritized.
.PARAMETER Instance
The service instance inside Microsoft 365. The default is Worldwide. To specify GCC use the USGov value.
.PARAMETER ClientRequestId
The client request id to connect to the web service to query up to date Urls.
.PARAMETER DirectProxySettings
The direct proxy settings for priority traffic.
.PARAMETER DefaultProxySettings
The default proxy settings for non priority traffic.
.PARAMETER Type
The type of prioritization to give. Valid values are Optimize and OptimizeAndAllow, which are 2 different modes of operation.
These values align to the categories defined in our Principles of Network Connectivity at https://aka.ms/pnc
.PARAMETER Lowercase
Flag this to include lowercase transformation into the PAC file for the host name matching.
.PARAMETER TenantName
The tenant name to replace wildcard Urls in the webservice.
.PARAMETER ServiceAreas
The service areas to filter endpoints by in the webservice.
.PARAMETER EIPBFilePath
The input file for the Akamai IP addresses.
.PARAMETER FilePath
The file to print the content to.
.EXAMPLE
Get-EventsPacFile.ps1 -Instance Worldwide -Type OptimizeOnly -EIPBFilePath .\AkamaiCDN.txt -FilePath .\Commercial.pac
.EXAMPLE
Get-EventsPacFile.ps1 -Instance USGov -FilePath .\USGov.pac -Type OptimizeAndAllow
#>
#Requires -Version 2
[CmdletBinding(SupportsShouldProcess = $True)]
Param (
[Parameter()]
[ValidateSet('Worldwide', 'Germany', 'China', 'USGovDoD', 'USGovGCCHigh', 'USGov')]
[String] $Instance = "Worldwide",
[Parameter()]
[ValidateNotNullOrEmpty()]
[guid] $ClientRequestId = [Guid]::NewGuid(),
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DirectProxySettings = 'DIRECT',
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DefaultProxySettings = 'PROXY 10.10.10.10:8080',
[Parameter()]
[ValidateSet('OptimizeOnly','OptimizeAndAllow')]
[string]
$Type = 'OptimizeOnly',
[Parameter()]
[switch] $Lowercase,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $TenantName,
[Parameter()]
[ValidateSet('Exchange', 'SharePoint', 'Common', 'Skype')]
[string[]] $ServiceAreas,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $FilePath,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $EIPBFilePath
)
##################################################################################################################
### Global constants
##################################################################################################################
$baseServiceUrl = if ($Instance -eq 'USGov') {
"https://endpoints.office.com/endpoints/Worldwide/?ClientRequestId=$ClientRequestId"
} else {
"https://endpoints.office.com/endpoints/$Instance/?ClientRequestId=$ClientRequestId"
}
$directProxyVarName = "direct"
$defaultProxyVarName = "proxyServer"
##################################################################################################################
### Functions to create PAC files
##################################################################################################################
function Get-PacString {
param(
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$NonDirectOverrideFqdns,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$DirectFqdns
)
$PACSb = New-Object 'System.Text.StringBuilder'
$null = & {
$PACSb.AppendLine('// This PAC file will provide proxy config to Microsoft 365 services')
$PACSb.AppendLine('// using data from the public web service for all endpoints')
$PACSb.AppendLine('function FindProxyForURL(url, host)')
$PACSb.AppendLine('{')
$PACSb.Append(' var ').Append($directProxyVarName).Append(' = "').Append($DirectProxySettings).AppendLine('";')
$PACSb.Append(' var ').Append($defaultProxyVarName).Append(' = "').Append($DefaultProxySettings).AppendLine('";')
if ($Lowercase) {
$PACSb.AppendLine(' host = host.toLowerCase();')
}
$first = $true
foreach ($fqdn in $NonDirectOverrideFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Force proxy for subdomains of bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
$first = $true
foreach ($fqdn in $DirectFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
if (!$ServiceAreas -or $ServiceAreas.Contains('Skype')) {
$EventsConfig = Get-TeamsEventsConfiguration
if ($EventsConfig.EventsAddressRanges.Count -gt 0) {
$EventsBlock = $EventsConfig | Get-TeamsEventsPacConfiguration
$PACSb.AppendLine()
$PACSb.AppendLine($EventsBlock)
}
}
$PACSb.Append(' return ').Append($defaultProxyVarName).AppendLine(';').Append('}')
}
return $PACSb.ToString()
}
##################################################################################################################
### Functions to get and filter endpoints
##################################################################################################################
function Get-TeamsEventsConfiguration {
param()
$IncludedHosts = switch ($Instance) {
'USGov' {
@('*.cdn.ml.gcc.teams.microsoft.com')
break
}
'USGovDoD' {
@('*.cdn.ml.dod.teams.microsoft.us')
break
}
'USGovGCCHigh' {
@('*.cdn.ml.gov.teams.microsoft.us')
break
}
default {
@('*.ml.cdn.office.net')
break
}
}
$IncludedAddressRanges = & {
if (!$Instance.StartsWith('USGov') -and ![string]::IsNullOrEmpty($EIPBFilePath) -and (Test-Path -Path $EIPBFilePath)) {
Get-Content -Path $EIPBFilePath -ErrorAction SilentlyContinue
}
$ServiceTagsDownloadId = '56519'
if ($Instance.StartsWith('USGov')) {
$ServiceTagsDownloadId = '57063'
}
$AzureIPsUrl = Invoke-WebRequest -Uri "https://www.microsoft.com/en-us/download/details.aspx?id=$ServiceTagsDownloadId" -UseBasicParsing -ErrorAction SilentlyContinue |
Select-Object -ExpandProperty Links | Select-Object -ExpandProperty href |
Where-Object { $_.EndsWith('.json') -and $_ -match 'ServiceTags' } | Select-Object -First 1
if ($AzureIPsUrl) {
Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values |
Where-Object { $_.name -eq 'AzureFrontDoor.Frontend' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty addressPrefixes
}
}
[PSCustomObject]@{
EventsHostNames = $IncludedHosts
EventsAddressRanges = $IncludedAddressRanges
}
}
function Get-TeamsEventsPacConfiguration {
[CmdletBinding()]
param (
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsHostNames,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsAddressRanges
)
if ($EventsAddressRanges.Count -eq 0) {
return ''
}
$TLESb = New-Object 'System.Text.StringBuilder'
$Spaces = ' '
$null = $TLESb.Append($Spaces).AppendLine('// Bypass Teams Events attendee traffic')
$first = $true
$null = foreach ($hostName in $EventsHostNames) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
}
else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('shExpMatch(host, "').Append($hostName).Append('")')
}
$null = $TLESb.AppendLine(')').Append($Spaces).AppendLine('{')
$Spaces = $Spaces + $Spaces
$null = $TLESb.Append($Spaces).AppendLine('var resolved_ip = dnsResolveEx(host);')
$first = $true
$null = foreach ($addressRange in $EventsAddressRanges) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
} else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('isInNetEx(resolved_ip, "').Append($addressRange).Append('")')
}
if (!$first) {
$null = $TLESb.AppendLine(')').
Append($Spaces).AppendLine('{').
Append($Spaces).Append(' return ').Append($directProxyVarName).AppendLine(';').
Append($Spaces).AppendLine('}')
}
else {
$null = $TLESb.Append($Spaces).AppendLine('// no addresses found for service via script')
}
return $TLESb.AppendLine(' }').ToString()
}
function Get-Endpoints {
$url = $baseServiceUrl
if ($TenantName) {
$url += "&TenantName=$TenantName"
}
if ($ServiceAreas) {
$url += "&ServiceAreas=" + ($ServiceAreas -Join ",")
}
return Invoke-RestMethod -Uri $url
}
function Get-MapVarUrls {
Write-Verbose "Retrieving all endpoints for instance $Instance from web service."
$Endpoints = Get-Endpoints
$Include = if ($Type -eq 'OptimizeOnly') { @('Optimize') } else { @('Optimize', 'Allow') }
$directUrls = $endpoints |
Where-Object { $_.category -in $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique
$MatchList = [Collections.Generic.Dictionary[string,Regex]]@{}
$directUrls |
Where-Object { $_.Contains('*') -or $_.Contains('?') } |
ForEach-Object { $MatchList[$_] = [Regex]::new('^{0}$' -f $_.Replace('.','\.').Replace('*','.*').Replace('?','.?'),[Text.RegularExpressions.RegexOptions]::IgnoreCase) }
$nonDirectPriorityUrls = $endpoints |
Where-Object { $_.category -notin $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique |
Where-Object { [Linq.Enumerable]::Any($MatchList,[Func[System.Collections.Generic.KeyValuePair[string,Regex],bool]]{$args[0].Key -ne $_ -and $args[0].Value.IsMatch($_)}) }
return [PSCustomObject]@{
NonDirectOverrideFqdns = $nonDirectPriorityUrls
DirectFqdns = $directUrls
}
}
##################################################################################################################
### Main script
##################################################################################################################
$content = Get-MapVarUrls | Get-PacString
if ($FilePath) {
$content | Out-File -FilePath $FilePath -Encoding ascii
}
else {
$content
}
Komentosarja jäsentää automaattisesti asianmukaisen Azure CDN -luettelon Esiintymä-parametriarvon ja AzureFrontDoor.Frontend-näppäimen perusteella, joten sitä ei tarvitse hakea manuaalisesti. Akamai CDN -tiedot sisällytetään, jos olet antanut AkamaiCDN.txt-tiedoston.
VPN-latauksen suorittaminen käyttämällä sekä FQDN:iä että IP-osoitteita funktiossa auttaa määrittämään tämän latauksen käytön rajoitettuun päätepistejoukkoon, mukaan lukien Teams-tapahtumat. Tapa, jolla funktio on jäsennetty, johtaa DNS-haun määritykseen FQDN:lle, joka vastaa asiakkaan suoraan luetteloimia, eli jäljellä olevien nimitilojen DNS-selvitys pysyy samana.
3. Määritä reititys VPN:ssä suoran lähtevän liikenteen mahdollistamiseksi
Viimeinen vaihe on lisätä suora reitti Teams-tapahtuman PIKA-yhteyksille (tai nimitiloille), jotka on kuvattu kohdassa CdN-päätepisteiden nykyisten luetteloiden kerääminen VPN-määritykseen sen varmistamiseksi, että liikennettä ei lähetetä pakotetun tunnelin kautta VPN:ään. Yksityiskohtaisia tietoja siitä, miten tämä tehdään Microsoft 365:n optimoinnin päätepisteille, on Osiossa VPN-jakotunnelin käyttöönottoMicrosoft 365:ssä. Prosessi on täsmälleen sama tässä asiakirjassa luetelluissa Teams-tapahtumien IPS:ssä.
Usein kysytyt kysymykset
Lähettääkö tämä kaiken liikenteen palveluun suoraan?
Ei, tämä lähettää viiveherkän, mahdollisesti suuren volyymisen suoratoistoliikenteen Teams-tapahtuman osallistujalle suoraan, mikä tahansa muu liikenne jatkaa VPN-tunnelin käyttöä, jos he eivät ratkaise julkaistuja TAI määritettyä nimitilaa vastaavia IPS-tiedostoja.
Onko PAC-tiedosto pakollinen?
Ei, PAC-tiedostoa ei tarvita - kaikki riippuu verkko- ja suojausvaatimuksista. Tämän asiakirjan tietoja voidaan hyödyntää myös muissa kokoonpanoissa, kuten VPN-keskittimissä. Lisätietoja on valmistajan dokumentaatiossa.
Täytyykö minun käyttää IPv6-osoitteita?
Ei, yhteys voi olla IPv4 vain tarvittaessa.
Miksi näitä IP-osoitteita ei julkaista Microsoft 365:n URL-osoitteessa/IP-palvelussa?
Microsoft hallitsee tiukasti palvelun tietojen muotoa ja tyyppiä varmistaakseen, että asiakkaat voivat käyttää tietoja luotettavasti suojatun ja optimaalisen reitityksen käyttöönottoon päätepisteluokan perusteella.
Oletuspäätepisteluokassa ei ole IP-tietoja useista syistä (oletuspäätepisteet saattavat olla Microsoftin hallinnan ulkopuolella, ne saattavat muuttua liian usein tai ne saattavat olla lohkoissa, jotka on jaettu muiden elementtien kanssa). Oletuspäätepisteet on suunniteltu lähetettäväksi FQDN:n kautta tarkastavalle välityspalvelimelle, kuten normaalille verkkoliikenteelle.
Onko minun sallittava vain näiden IPS:ien/nimitilojen käyttö?
Ei. Palvelun toiminnan kannalta on tärkeää käyttää kaikkia pakollisia merkittyjä päätepisteitä asianmukaiselle ympäristölle. Julkishallinnon pilvipalvelut voivat myös hyödyntää Optimoi päätepiste -alueita.
- Maailmanlaajuinen, mukaan lukien GCC: Maailmanlaajuiset päätepisteet
- Microsoft 365 U.S. Government GCC High: GCC High -päätepisteet
- Microsoft 365 U.S. Government DoD: DoD:n päätepisteet
Mitä skenaarioita tämä neuvo kattaa?
- Teams-sovelluksessa tuotettuihin livetapahtumiin osallistuminen
- Teams-koodaustoiminnon tuottamat live-tapahtumat
- Mukana Teamsin kaupungintalolla
Kattaako tämä neuvo esittäjäliikenteen?
Se ei; edellä mainitut ohjeet koskevat vain tapahtumaan osallistuvia. Kun esittäjä esittää tietoja Teamsissa, esittäjän liikenne virtaa Url/IP-palvelurivillä 11 lueteltuihin Optimoi merkityt UDP-päätepisteet ja yksityiskohtaiset VPN-kuormituksen purkuohjeet on kuvattu Toteuta VPN-jakotunneli -osiossa Microsoft 365:n VPN-jakotunnelin käyttöönotto-osiossa.
Aiheeseen liittyviä artikkeleita
Yleiskatsaus: VPN-tunneloinnin jakaminen Microsoft 365:lle
VPN:n jakotunnelin toteuttaminen Microsoft 365:lle
Microsoft 365:n yleiset VPN-jakotunnelin skenaariot
Teamsin medialiikenteen suojaaminen VPN-jakotunnelointipalvelua varten
Microsoft 365:n suorituskyvyn optimointi Kiinan käyttäjille
Microsoft 365:n verkkoyhteysperiaatteet
Microsoft 365:n verkkoyhteyden arviointi