Megosztás a következőn keresztül:


A Teams médiaforgalmának biztonságossá tétele a VPN osztott bújtatásához

Megjegyzés:

Ez a cikk a Microsoft 365 távoli felhasználók számára történő optimalizálását ismertető cikksorozat része.

Egyes Microsoft Teams-rendszergazdák részletes információkat igényelhetnek arról, hogyan működnek a hívási folyamatok a Teamsben osztott bújtatási modellel, és hogyan biztosíthatók a kapcsolatok.

Konfiguráció

Mind a hívások, mind az értekezletek esetében, amennyiben a Szükséges IP-alhálózatok optimalizálása Teams médiatartalmakhoz megfelelő helyen van az útvonaltáblában, amikor a Teams meghívja a GetBestRoute függvényt annak meghatározására, hogy melyik helyi felület felel meg az adott célhoz használni kívánt útvonalnak, a rendszer a fenti Microsoft IP-blokkokban visszaadja a microsoftos célhelyek helyi felületét.

Egyes VPN-ügyfélszoftverek url-cím alapján teszik lehetővé az útválasztási manipulációt. A Teams médiaforgalmához azonban nincs URL-cím társítva, ezért a forgalom útválasztásának szabályozását IP-alhálózatok használatával kell elvégezni.

Bizonyos forgatókönyvekben, amelyek gyakran nem kapcsolódnak a Teams ügyfélkonfigurációhoz, a médiaforgalom még a megfelelő útvonalakkal is áthalad a VPN-alagúton. Ha ezt a forgatókönyvet tapasztalja, elegendő tűzfalszabályt használni a Teams IP-alhálózatainak vagy portjainak a VPN-ből való letiltásához.

Fontos

Annak érdekében, hogy a Teams médiaforgalma a kívánt módszerrel legyen irányítva minden VPN-forgatókönyvben, győződjön meg arról, hogy a felhasználók a Microsoft Teams 1.3.00.13565-ös vagy újabb verzióját futtatják. Ez a verzió a rendelkezésre álló hálózati útvonalak ügyfél általi észlelésének továbbfejlesztéseit tartalmazza.

A jelátviteli forgalom HTTPS-en keresztül történik, és nem olyan késésre érzékeny, mint a médiaforgalom, és engedélyezésként van megjelölve az URL-/IP-adatokban, így szükség esetén biztonságosan átirányítható a VPN-ügyfélen.

Megjegyzés:

A Microsoft Edge 96-os vagy újabb verziója támogatja a VPN osztott bújtatását a társközi forgalomhoz. Ez azt jelenti, hogy az ügyfelek kihasználhatják például a Teams webes ügyfelek vpn-osztásos bújtatásának előnyeit az Edge-en. Az Edge-en futó webhelyekhez beállítani kívánt ügyfelek ezt úgy érhetik el, hogy letiltják az Edge WebRtcRespectOsRoutingTableEnabled szabályzatot.

Biztonság

Az osztott alagutak elkerülésének egyik gyakori érve az, hogy ez kevésbé biztonságos, azaz a VPN-alagúton át nem áthaladó forgalom nem fogja kihasználni a VPN-alagútra alkalmazott titkosítási sémát, ezért kevésbé biztonságos.

Ennek fő ellenérve az, hogy a médiaforgalom már titkosítva van a Secure Real-Time Transport Protocol (SRTP) protokollon keresztül, amely a Real-Time Transport Protocol (RTP) profilja, amely titkosítást, hitelesítést és visszajátszási támadásvédelmet biztosít az RTP-forgalom számára. Maga az SRTP egy véletlenszerűen generált munkamenetkulcsra támaszkodik, amelyet a TLS által védett jeladó csatornán keresztül cserél le. Ezt a biztonsági útmutató részletesen ismerteti, de az elsődleges terület a médiatitkosítás.

A médiaforgalom titkosítása SRTP használatával történik, amely egy biztonságos véletlenszám-generátor által generált munkamenetkulcsot használ, amelyet a jeladó TLS-csatornán keresztül cserél le. Emellett a közvetítési kiszolgáló és a belső következő ugrás között mindkét irányban áramló média szintén SRTP-vel van titkosítva.

Skype Vállalati verzió Online felhasználóneveket/jelszavakat hoz létre a médiatovábbítókhoz való biztonságos hozzáféréshez a bejáráson keresztül Továbbítások használatával a NAT körül (TURN) használatával. A médiatovábbítók egy TLS által védett SIP-csatornán keresztül cserélik le a felhasználónevet/jelszót. Érdemes megjegyezni, hogy annak ellenére, hogy egy VPN-alagút használható az ügyfél vállalati hálózathoz való csatlakoztatásához, a forgalomnak továbbra is az SRTP formájában kell haladnia, amikor elhagyja a vállalati hálózatot a szolgáltatás eléréséhez.

Az 5.1 Biztonsági szempontok implementálók számára című cikkből megtudhatja, hogyan enyhíti a Teams az olyan gyakori biztonsági problémákat, mint a hang- vagy munkamenet-bejárási segédprogramok a NAT -hoz (STUN).

A modern biztonsági vezérlőkről távoli munkavégzési forgatókönyvekben is olvashat: Alternatív módszerek biztonsági szakembereknek és informatikai szakembereknek a modern biztonsági vezérlők elérésére a mai egyedi távoli munkavégzési forgatókönyvekben (Microsoft biztonsági csapat blogja).

Vizsgálat

A szabályzat életbe lépése után győződjön meg arról, hogy a szabályzat a várt módon működik. Az elérési út többféleképpen is tesztelve van a helyi internetkapcsolat használatára:

  • Futtassa a Microsoft 365 kapcsolati tesztet , amely a fenti módon futtatja a kapcsolati teszteket, beleértve a nyomkövetési útvonalakat is. A VPN-teszteket is hozzáadjuk ehhez az eszközkészlethez, amely további elemzéseket is biztosít.

  • A felosztott alagút hatókörén belül egy végponthoz vezető egyszerű nyomkövetésnek meg kell jelennie a megtett útvonalnak, például:

    tracert worldaz.tr.teams.microsoft.com
    

    Ezután meg kell jelennie egy elérési útnak a végpont helyi ispéntén keresztül, amely a megosztott bújtatáshoz konfigurált Teams-tartományok egyik IP-címére lesz feloldva.

  • Készítsen hálózati rögzítést egy olyan eszközzel, mint a Wireshark. Szűrjön az UDP-re hívás közben, és látnia kell, hogy a forgalom egy IP-címre áramlik a Teams optimalizálási tartományában. Ha a VPN-alagutat használja ehhez a forgalomhoz, akkor a médiaforgalom nem lesz látható a nyomkövetésben.

További támogatási naplók

Ha további adatokra van szüksége a hibaelhárításhoz, vagy segítséget kér a Microsoft ügyfélszolgálatától, az alábbi információk birtokában gyorsíthatja a megoldás megtalálását. A Microsoft ügyfélszolgálatának TSS Windows CMD-alapú univerzális TroubleShooting Script eszközkészlete segíthet a vonatkozó naplók egyszerű összegyűjtésében. Az eszköz és a használati utasítások a következő helyen találhatók: https://aka.ms/TssTools.

Áttekintés: VPN osztott bújtatása a Microsoft 365-höz

VPN osztott bújtatásának implementálása a Microsoft 365-höz

Gyakori VPN-osztási bújtatási forgatókönyvek a Microsoft 365-höz

A STREAM és az élő események speciális szempontjai VPN-környezetekben

A Microsoft 365 teljesítményoptimalizálása Kínai felhasználók számára

A Microsoft 365 hálózati kapcsolati alapelvei

A Microsoft 365 hálózati adatkapcsolat felmérése

A Microsoft 365 hálózat- és teljesítményhangolása

Alternatív módszerek a biztonsági szakemberek és az informatikai szakemberek számára a modern biztonsági vezérlők elérésére napjaink egyedi távoli munkavégzési forgatókönyveiben (Microsoft biztonsági csapat blogja)

A VPN teljesítményének növelése a Microsoftnál: Windows 10 VPN-profilok használata az automatikus csatlakozás engedélyezéséhez

Futtatás VPN-en: Hogyan tartja a Microsoft a távoli munkaerőt kapcsolatban

Microsoft globális hálózat