Considerazioni speciali per gli eventi di Teams negli ambienti VPN
Nota
Questo articolo fa parte di un set di articoli che riguardano l'ottimizzazione di Microsoft 365 per gli utenti remoti.
- Per una panoramica sull'uso del split tunneling VPN per ottimizzare la connettività di Microsoft 365 per gli utenti remoti, vedere Panoramica: split tunneling VPN per Microsoft 365.
- Per indicazioni dettagliate sull'implementazione del split tunneling VPN, vedere Implementazione del tunneling split VPN per Microsoft 365.
- Per un elenco dettagliato degli scenari di split tunneling VPN, vedere Scenari comuni di split tunneling VPN per Microsoft 365.
- Per indicazioni sulla protezione del traffico multimediale di Teams negli ambienti di split tunneling VPN, vedere Protezione del traffico multimediale di Teams per il tunneling condiviso VPN.
- Per informazioni sull'ottimizzazione delle prestazioni dei tenant di Microsoft 365 in tutto il mondo per gli utenti in Cina, vedere Ottimizzazione delle prestazioni di Microsoft 365 per gli utenti cinesi.
Traffico dei partecipanti agli eventi live di Microsoft Teams (inclusi i partecipanti agli eventi live prodotti da Teams e quelli prodotti con un codificatore esterno tramite Teams o Viva Engage) e il traffico dei partecipanti del municipio di Microsoft Teams è attualmente classificato come predefinito rispetto a Optimizenell'elenco URL/IP per il servizio. Questi endpoint sono classificati come predefiniti perché sono ospitati in reti CDN che potrebbero essere usate anche da altri servizi. I clienti preferiscono in genere eseguire il proxy di questo tipo di traffico e applicare tutti gli elementi di sicurezza normalmente eseguiti su endpoint come questi.
Molti clienti hanno chiesto i dati URL/IP necessari per connettere i partecipanti agli eventi di Teams direttamente dalla connessione Internet locale, anziché indirizzare il traffico sensibile a volumi elevati e latenza tramite l'infrastruttura VPN. In genere, questo non è possibile senza spazi dei nomi dedicati e informazioni IP accurate per gli endpoint, che non vengono forniti per gli endpoint di Microsoft 365 classificati come predefiniti.
Usare la procedura seguente per identificare e abilitare la connettività diretta per il traffico dei partecipanti per gli eventi di Teams da client che usano una VPN tunnel forzata. Questa soluzione ha lo scopo di offrire ai clienti un'opzione per evitare di instradare il traffico dei partecipanti tramite VPN mentre il traffico di rete è elevato a causa di scenari di lavoro da casa. Se possibile, è consigliabile accedere al servizio tramite un proxy di controllo.
Nota
Usando questa soluzione, potrebbero esserci elementi del servizio che non si risolvono negli indirizzi IP forniti e quindi attraversano la VPN, ma la maggior parte del traffico ad alto volume, come i dati di streaming, dovrebbe. Potrebbero essere presenti altri elementi all'esterno dell'ambito degli eventi live/Stream che vengono intercettati da questo offload, ma devono essere limitati in quanto devono soddisfare sia il nome di dominio completo che la corrispondenza IP prima di passare direttamente.
Importante
È consigliabile valutare il rischio di inviare più traffico che ignora la VPN rispetto al miglioramento delle prestazioni per gli eventi di Teams.
Per implementare l'eccezione del tunnel forzato per gli eventi di Teams, è necessario applicare i passaggi seguenti:
1. Configurare la risoluzione DNS esterna
I client necessitano di una risoluzione DNS ricorsiva esterna per essere disponibili in modo che i nomi host seguenti possano essere risolti negli indirizzi IP.
Per il cloud commerciale :
- *.media.azure.net
- *.bmc.cdn.office.net
- *.ml.cdn.office.net
*.media.azure.net e *.bmc.cdn.office.net vengono usati per gli eventi live prodotti da Teams (eventi di avvio rapido e RTMP-In eventi supportati) pianificati dal client teams.
*.media.azure.net, *.bmc.cdn.office.net e *.ml.cdn.office.net vengono usati per gli eventi del municipio di Teams.
Nota
Alcuni di questi endpoint vengono condivisi con altri elementi esterni agli eventi di Teams. Non è consigliabile usare solo questi spazi dei nomi per configurare l'offload VPN anche se tecnicamente possibile nella soluzione VPN (ad esempio, se funziona con lo spazio dei nomi anziché con l'IP).
Per i cloud per enti pubblici (GCC, GCC High, DoD):For the Government clouds (GCC, GCC High, DoD):
- *.cdn.ml.gcc.teams.microsoft.com
- *.cdn.ml.gov.teams.microsoft.us
- *.cdn.ml.dod.teams.microsoft.us
*.cdn.ml.gcc.teams.microsoft.com viene usato per gli eventi del municipio di Teams nel cloud microsoft 365 U.S. Government Community (GCC).
*.cdn.ml.gov.teams.microsoft.us viene usato per gli eventi del municipio di Teams in Microsoft 365 U.S. Government GCC High Cloud (GCC High).
*.cdn.ml.dod.teams.microsoft.us viene usato per gli eventi del municipio di Teams in Microsoft 365 U.S. Government DoD Cloud (DoD).
I nomi FQDN non sono necessari nella configurazione VPN, ma solo per l'uso nei file PAC in combinazione con gli INDIRIZZI IP per inviare direttamente il traffico pertinente.
2. Implementare le modifiche al file PAC (se necessario)
Per le organizzazioni che usano un file PAC per instradare il traffico attraverso un proxy mentre si trova sulla VPN, questo risultato viene in genere ottenuto usando I FQDN. Tuttavia, con gli eventi di Teams, i nomi host forniti contengono caratteri jolly che vengono risolti negli indirizzi IP usati dalle reti di distribuzione di contenuti (CDN) che non vengono usati esclusivamente per il traffico degli eventi di Teams. Pertanto, se la richiesta viene inviata direttamente in base alla sola corrispondenza con caratteri jolly DNS, il traffico verso questi endpoint verrà bloccato perché non esiste alcuna route tramite il percorso diretto nel passaggio 3 più avanti in questo articolo.
Per risolvere questo problema, è possibile fornire gli indirizzi IP seguenti e usarli in combinazione con i nomi host in un file PAC di esempio, come descritto nel passaggio 1. Il file PAC controlla se l'URL corrisponde a quelli usati per gli eventi di Teams e, in caso affermativo, controlla anche se l'INDIRIZZO IP restituito da una ricerca DNS corrisponde a quelli forniti per il servizio. Se entrambi corrispondono, il traffico viene instradato direttamente. Se uno degli elementi (FQDN/IP) non corrisponde, il traffico viene inviato al proxy. Di conseguenza, la configurazione garantisce che qualsiasi elemento che si risolve in un indirizzo IP esterno all'ambito sia dell'IP che degli spazi dei nomi definiti attraversi normalmente il proxy tramite la VPN.
Raccolta degli elenchi correnti di endpoint della rete CDN
Per il cloud commerciale, gli eventi di Teams usano più provider di rete CDN per lo streaming ai clienti, per offrire la migliore copertura, qualità e resilienza. Attualmente vengono usate sia la rete CDN di Azure di Microsoft che la rete CDN di Azure di Verizon. Nel corso del tempo questo potrebbe essere modificato a causa di situazioni come la disponibilità a livello di area. Questo articolo è un'origine che consente di rimanere aggiornati sugli intervalli IP. Per i cloud di Microsoft 365 U.S. Government (GCC, GCC High e DoD) viene usata solo la rete CDN di Azure di Microsoft.
Per il cloud commerciale :
Per la rete CDN di Azure da Microsoft, è possibile scaricare l'elenco da Scaricare gli intervalli IP e i tag di servizio di Azure - Cloud pubblico dall'Area download Microsoft ufficiale : è necessario cercare in modo specifico il tag
AzureFrontdoor.Frontend
di servizio in JSON; addressPrefixes mostrerà le subnet IPv4/IPv6. Nel corso del tempo gli indirizzi IP possono cambiare, ma l'elenco dei tag di servizio viene sempre aggiornato prima che vengano usati.Per la rete CDN di Azure da Verizon (Edgecast) è possibile trovare un elenco completo usando Edge Nodes - List (selezionare Try It ) ( Prova) - è necessario cercare in modo specifico la sezione Premium_Verizon . Si noti che questa API mostra tutti gli INDIRIZZI IP Edgecast (origine e Anycast). Attualmente non esiste un meccanismo che consente all'API di distinguere tra origine e Anycast.
Per i cloud per enti pubblici (GCC, GCC High e DoD):For the Government clouds (GCC, GCC High and DoD):
- Per la rete CDN di Azure da Microsoft, è possibile scaricare l'elenco da Scaricare gli intervalli IP e i tag di servizio di Azure - US Government Cloud dall'Area download Microsoft ufficiale : è necessario cercare in modo specifico il tag
AzureFrontdoor.Frontend
di servizio in JSON; addressPrefixes mostrerà le subnet IPv4/IPv6. Nel corso del tempo gli indirizzi IP possono cambiare, ma l'elenco dei tag di servizio viene sempre aggiornato prima che vengano usati.
Lo script seguente può generare un file PAC che includerà gli spazi dei nomi e gli elenchi IP per il traffico dei partecipanti agli eventi di Teams. Il parametro -Instance determina l'ambiente specificato: i valori supportati sono [Worldwide, USGov, USGovGCCHigh e UsGovDoD]. Facoltativamente, lo script può includere anche i domini Optimize e Allow usando anche il parametro -Type .
Generazione di file PAC di esempio per il cloud commerciale
Ecco un esempio di come generare il file PAC per il cloud commerciale:
Salvare lo script nel disco rigido locale come Get-EventsPacFile.ps1.
Passare all'URL verizon e scaricare il codice JSON risultante (copia incollarlo in un file denominato cdnedgenodes.json)
Inserire il file nella stessa cartella dello script.
In una finestra di PowerShell eseguire il comando seguente. Se si desidera solo ottimizzare i nomi (e non ottimizzare e consentire) modificare il parametro -Type in Optimize.
.\Get-EventsPacFile.ps1 -Instance Worldwide -CdnEdgeNodesFilePath .\cdnedgenodes.json -Type OptimizeAndAllow -FilePath .\Commercial.pac
Il file Commercial.pac conterrà tutti gli spazi dei nomi e gli INDIRIZZI IP (IPv4/IPv6) per il traffico dei partecipanti agli eventi di Teams.
Generazione di file PAC di esempio per Microsoft 365 U.S. Government Community Cloud (GCC)
Ecco un esempio di come generare il file PAC per l'ambiente GCC:
Salvare lo script nel disco rigido locale come Get-EventsPacFile.ps1.
In una finestra di PowerShell eseguire il comando seguente. Se si desidera solo ottimizzare i nomi (e non ottimizzare e consentire) modificare il parametro -Type in Optimize.
.\Get-EventsPacFile.ps1 -Instance UsGov -Type OptimizeAndAllow -FilePath .\USGov.pac
Il file USGov.pac conterrà tutti gli spazi dei nomi e gli indirizzi IP (IPv4/IPv6) specifici del cloud GCC per il traffico dei partecipanti del municipio di Teams.
Get-EventsPacFile.ps1
# Copyright (c) Microsoft Corporation. All rights reserved.
# Licensed under the MIT License.
<#PSScriptInfo
.VERSION 1.0.6
.AUTHOR Microsoft Corporation
.GUID 7f692977-e76c-4582-97d5-9989850a2529
.COMPANYNAME Microsoft
.COPYRIGHT
Copyright (c) Microsoft Corporation. All rights reserved.
Licensed under the MIT License.
.TAGS PAC Microsoft Microsoft365 365
.LICENSEURI
.PROJECTURI http://aka.ms/ipurlws
.ICONURI
.EXTERNALMODULEDEPENDENCIES
.REQUIREDSCRIPTS
.EXTERNALSCRIPTDEPENDENCIES
.RELEASENOTES
#>
<#
.SYNOPSIS
Create a PAC file for Microsoft 365 prioritized connectivity for Teams Events (Live Events, Town hall)
.DESCRIPTION
This script will access updated information to create a PAC file to prioritize Microsoft 365 Urls for
better access to the service. This script will allow you to create different types of files depending
on how traffic needs to be prioritized.
.PARAMETER Instance
The service instance inside Microsoft 365. The default is Worldwide. To specify GCC use the USGov value.
.PARAMETER ClientRequestId
The client request id to connect to the web service to query up to date Urls.
.PARAMETER DirectProxySettings
The direct proxy settings for priority traffic.
.PARAMETER DefaultProxySettings
The default proxy settings for non priority traffic.
.PARAMETER Type
The type of prioritization to give. Valid values are Optimize and OptimizeAndAllow, which are 2 different modes of operation.
These values align to the categories defined in our Principles of Network Connectivity at https://aka.ms/pnc
.PARAMETER Lowercase
Flag this to include lowercase transformation into the PAC file for the host name matching.
.PARAMETER TenantName
The tenant name to replace wildcard Urls in the webservice.
.PARAMETER ServiceAreas
The service areas to filter endpoints by in the webservice.
.PARAMETER FilePath
The file to print the content to.
.EXAMPLE
Get-EventsPacFile.ps1 -Instance Worldwide -CdnEdgeNodesFilePath .\cdnedgenodes.json -Type OptimizeAndAllow -FilePath .\Commercial.pac
.EXAMPLE
Get-EventsPacFile.ps1 -Instance USGov -FilePath .\USGov.pac -Type OptimizeAndAllow
#>
#Requires -Version 2
[CmdletBinding(SupportsShouldProcess = $True)]
Param (
[Parameter()]
[ValidateSet('Worldwide', 'Germany', 'China', 'USGovDoD', 'USGovGCCHigh', 'USGov')]
[String] $Instance = "Worldwide",
[Parameter()]
[ValidateNotNullOrEmpty()]
[guid] $ClientRequestId = [Guid]::NewGuid(),
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DirectProxySettings = 'DIRECT',
[Parameter()]
[ValidateNotNullOrEmpty()]
[String] $DefaultProxySettings = 'PROXY 10.10.10.10:8080',
[Parameter()]
[ValidateSet('OptimizeOnly','OptimizeAndAllow')]
[string]
$Type = 'OptimizeOnly',
[Parameter()]
[switch] $Lowercase,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $TenantName,
[Parameter()]
[ValidateSet('Exchange', 'SharePoint', 'Common', 'Skype')]
[string[]] $ServiceAreas,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $FilePath,
[Parameter()]
[ValidateNotNullOrEmpty()]
[string] $CdnEdgeNodesFilePath
)
##################################################################################################################
### Global constants
##################################################################################################################
$baseServiceUrl = if ($Instance -eq 'USGov') {
"https://endpoints.office.com/endpoints/Worldwide/?ClientRequestId=$ClientRequestId"
} else {
"https://endpoints.office.com/endpoints/$Instance/?ClientRequestId=$ClientRequestId"
}
$directProxyVarName = "direct"
$defaultProxyVarName = "proxyServer"
##################################################################################################################
### Functions to create PAC files
##################################################################################################################
function Get-PacString {
param(
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$NonDirectOverrideFqdns,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$DirectFqdns
)
$PACSb = New-Object 'System.Text.StringBuilder'
$null = & {
$PACSb.AppendLine('// This PAC file will provide proxy config to Microsoft 365 services')
$PACSb.AppendLine('// using data from the public web service for all endpoints')
$PACSb.AppendLine('function FindProxyForURL(url, host)')
$PACSb.AppendLine('{')
$PACSb.Append(' var ').Append($directProxyVarName).Append(' = "').Append($DirectProxySettings).AppendLine('";')
$PACSb.Append(' var ').Append($defaultProxyVarName).Append(' = "').Append($DefaultProxySettings).AppendLine('";')
if ($Lowercase) {
$PACSb.AppendLine(' host = host.toLowerCase();')
}
$first = $true
foreach ($fqdn in $NonDirectOverrideFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Force proxy for subdomains of bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
$first = $true
foreach ($fqdn in $DirectFqdns) {
if ($first) {
$PACSb.AppendLine()
$PACSb.AppendLine(' // Bypassed hosts')
$PACSb.AppendLine()
$PACSb.Append(' if(')
}
else {
$PACSb.AppendLine().Append(' || ')
}
$first = $false
$PACSb.Append('shExpMatch(host, "').Append($fqdn).Append('")')
}
if (!$first) {
$PACSb.AppendLine(')')
$PACSb.AppendLine(' {')
$PACSb.Append(' return ').Append($directProxyVarName).AppendLine(';')
$PACSb.AppendLine(' }')
}
if (!$ServiceAreas -or $ServiceAreas.Contains('Skype')) {
$EventsConfig = Get-TeamsEventsConfiguration
if ($EventsConfig.EventsAddressRanges.Count -gt 0) {
$EventsBlock = $EventsConfig | Get-TLEPacConfiguration
$PACSb.AppendLine()
$PACSb.AppendLine($EventsBlock)
}
}
$PACSb.Append(' return ').Append($defaultProxyVarName).AppendLine(';').Append('}')
}
return $PACSb.ToString()
}
##################################################################################################################
### Functions to get and filter endpoints
##################################################################################################################
function Get-TeamsEventsConfiguration {
param()
$IncludedHosts = switch ($Instance) {
'USGov' {
@('*.cdn.ml.gcc.teams.microsoft.com')
break
}
'USGovDoD' {
@('*.cdn.ml.dod.teams.microsoft.us')
break
}
'USGovGCCHigh' {
@('*.cdn.ml.gov.teams.microsoft.us')
break
}
default {
@('*.bmc.cdn.office.net', '*.ml.cdn.office.net', '*.media.azure.net')
break
}
}
$IncludedAddressRanges = & {
if (!$Instance.StartsWith('USGov') -and ![string]::IsNullOrEmpty($CdnEdgeNodesFilePath) -and (Test-Path -Path $CdnEdgeNodesFilePath)) {
Get-Content -Path $CdnEdgeNodesFilePath -Raw -ErrorAction SilentlyContinue | ConvertFrom-Json | Select-Object -ExpandProperty value |
Where-Object { $_.name -eq 'Premium_Verizon' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty ipAddressGroups |
ForEach-Object {
$_.ipv4Addresses
$_.ipv6Addresses
} |
Where-Object { $_.BaseIpAddress } |
ForEach-Object { $_.BaseIpAddress + '/' + $_.prefixLength }
}
$ServiceTagsDownloadId = '56519'
if ($Instance.StartsWith('USGov')) {
$ServiceTagsDownloadId = '57063'
}
$AzureIPsUrl = Invoke-WebRequest -Uri "https://www.microsoft.com/en-us/download/confirmation.aspx?id=$ServiceTagsDownloadId" -UseBasicParsing -ErrorAction SilentlyContinue |
Select-Object -ExpandProperty Links | Select-Object -ExpandProperty href |
Where-Object { $_.EndsWith('.json') -and $_ -match 'ServiceTags' } | Select-Object -First 1
if ($AzureIPsUrl) {
Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values |
Where-Object { $_.name -eq 'AzureFrontDoor.Frontend' } | Select-Object -First 1 -ExpandProperty properties |
Select-Object -ExpandProperty addressPrefixes
}
}
[PSCustomObject]@{
EventsHostNames = $IncludedHosts
EventsAddressRanges = $IncludedAddressRanges
}
}
function Get-TLEPacConfiguration {
[CmdletBinding()]
param (
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsHostNames,
[Parameter(ValueFromPipelineByPropertyName)]
[string[]]
$EventsAddressRanges
)
if ($EventsAddressRanges.Count -eq 0) {
return ''
}
$TLESb = New-Object 'System.Text.StringBuilder'
$Spaces = ' '
$null = $TLESb.Append($Spaces).AppendLine('// Bypass Teams Events attendee traffic')
$first = $true
$null = foreach ($hostName in $EventsHostNames) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
}
else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('shExpMatch(host, "').Append($hostName).Append('")')
}
$null = $TLESb.AppendLine(')').Append($Spaces).AppendLine('{')
$Spaces = $Spaces + $Spaces
$null = $TLESb.Append($Spaces).AppendLine('var resolved_ip = dnsResolveEx(host);')
$first = $true
$null = foreach ($addressRange in $EventsAddressRanges) {
if ($first) {
$TLESb.AppendLine().Append($Spaces).Append('if(')
} else {
$TLESb.AppendLine().Append($Spaces).Append(' || ')
}
$first = $false
$TLESb.Append('isInNetEx(resolved_ip, "').Append($addressRange).Append('")')
}
if (!$first) {
$null = $TLESb.AppendLine(')').
Append($Spaces).AppendLine('{').
Append($Spaces).Append(' return ').Append($directProxyVarName).AppendLine(';').
Append($Spaces).AppendLine('}')
}
else {
$null = $TLESb.Append($Spaces).AppendLine('// no addresses found for service via script')
}
return $TLESb.AppendLine(' }').ToString()
}
function Get-Endpoints {
$url = $baseServiceUrl
if ($TenantName) {
$url += "&TenantName=$TenantName"
}
if ($ServiceAreas) {
$url += "&ServiceAreas=" + ($ServiceAreas -Join ",")
}
return Invoke-RestMethod -Uri $url
}
function Get-MapVarUrls {
Write-Verbose "Retrieving all endpoints for instance $Instance from web service."
$Endpoints = Get-Endpoints
$Include = if ($Type -eq 'OptimizeOnly') { @('Optimize') } else { @('Optimize', 'Allow') }
$directUrls = $endpoints |
Where-Object { $_.category -in $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique
$MatchList = [Collections.Generic.Dictionary[string,Regex]]@{}
$directUrls |
Where-Object { $_.Contains('*') -or $_.Contains('?') } |
ForEach-Object { $MatchList[$_] = [Regex]::new('^{0}$' -f $_.Replace('.','\.').Replace('*','.*').Replace('?','.?'),[Text.RegularExpressions.RegexOptions]::IgnoreCase) }
$nonDirectPriorityUrls = $endpoints |
Where-Object { $_.category -notin $Include } |
Where-Object { $_.urls } |
ForEach-Object { $_.urls } |
Sort-Object -Unique |
Where-Object { [Linq.Enumerable]::Any($MatchList,[Func[System.Collections.Generic.KeyValuePair[string,Regex],bool]]{$args[0].Key -ne $_ -and $args[0].Value.IsMatch($_)}) }
return [PSCustomObject]@{
NonDirectOverrideFqdns = $nonDirectPriorityUrls
DirectFqdns = $directUrls
}
}
##################################################################################################################
### Main script
##################################################################################################################
$content = Get-MapVarUrls | Get-PacString
if ($FilePath) {
$content | Out-File -FilePath $FilePath -Encoding ascii
}
else {
$content
}
Lo script analizzerà automaticamente l'elenco della rete CDN di Azure appropriato in base al valore del parametro Instance e alle chiavi di AzureFrontDoor.Frontend, quindi non è necessario ottenerlo manualmente.
Anche in questo caso, non è consigliabile eseguire l'offload VPN usando solo gli FQDN; l'uso sia degli FQDN che degli indirizzi IP nella funzione consente di definire l'ambito dell'uso di questo offload a un set limitato di endpoint, inclusi gli eventi di Teams. Il modo in cui la funzione è strutturata comporterà l'esecuzione di una ricerca DNS per il nome di dominio completo corrispondente a quelli elencati direttamente dal client, ovvero la risoluzione DNS degli spazi dei nomi rimanenti rimane invariata.
3. Configurare il routing sulla VPN per abilitare l'uscita diretta
Il passaggio finale consiste nell'aggiungere una route diretta per gli INDIRIZZI IP degli eventi di Teams descritti in Raccolta degli elenchi correnti di endpoint della rete CDN nella configurazione VPN per assicurarsi che il traffico non venga inviato tramite il tunnel forzato nella VPN. Informazioni dettagliate su come eseguire questa operazione per gli endpoint di Microsoft 365 Optimize sono disponibili nella sezione Implementare il tunneling di divisione VPNdell'implementazione del tunneling condiviso VPN per Microsoft 365. Il processo è esattamente lo stesso per gli INDIRIZZI IP degli eventi di Teams elencati in questo documento.
Nota
Per la configurazione VPN devono essere usati solo gli INDIRIZZI IP (non IDN) della raccolta degli elenchi correnti di endpoint della rete CDN .
Domande frequenti
Questo invierà tutto il traffico diretto al servizio?
No, questo invierà direttamente il traffico di streaming sensibile alla latenza per un partecipante all'evento di Teams, qualsiasi altro traffico continuerà a usare il tunnel VPN se non si risolvono negli INDIRIZZI IP pubblicati.
È necessario usare gli indirizzi IPv6?
No, la connettività può essere IPv4 solo se necessario.
Perché questi INDIRIZZI IP non vengono pubblicati nel servizio URL/IP di Microsoft 365?
Microsoft dispone di controlli rigorosi sul formato e sul tipo di informazioni presenti nel servizio per garantire che i clienti possano usare in modo affidabile le informazioni per implementare un routing sicuro e ottimale in base alla categoria di endpoint.
La categoria Endpoint predefinito non include informazioni IP per numerosi motivi (gli endpoint predefiniti potrebbero essere al di fuori del controllo di Microsoft, potrebbero cambiare troppo di frequente o essere in blocchi condivisi con altri elementi). Per questo motivo, gli endpoint predefiniti sono progettati per essere inviati tramite FQDN a un proxy di controllo, come il normale traffico Web.
In questo caso, gli endpoint precedenti sono reti CDN che potrebbero essere usate da elementi non controllati da Microsoft diversi da Eventi di Teams, e quindi l'invio diretto del traffico comporterà anche qualsiasi altra soluzione che si risolve in questi INDIRIZZI IP verrà inviata direttamente dal client. A causa della natura unica dell'attuale crisi globale e per soddisfare le esigenze a breve termine dei nostri clienti, Microsoft ha fornito le informazioni precedenti affinché i clienti possano usarle nel modo più opportuno.
Microsoft sta lavorando per riconfigurare gli endpoint degli eventi di Teams per consentirne l'inclusione nelle categorie di endpoint Consenti/Ottimizza in futuro.
È sufficiente consentire l'accesso a questi indirizzi IP?
No, l'accesso a tutti gli endpoint contrassegnati obbligatori per l'ambiente appropriato è essenziale per il funzionamento del servizio.
- In tutto il mondo, incluso GCC: endpoint per tutto il mondo
- Microsoft 365 U.S. Government GCC High: Endpoint per GCC High
- Microsoft 365 U.S. Government DoD: Endpoint per DoD
Quali scenari verranno illustrati da questo consiglio?
- Eventi live prodotti all'interno dell'app Teams
- Eventi prodotti da dispositivi esterni (codificatore)
- Municipio di Teams
Questo consiglio riguarda il traffico dei relatori?
Non lo fa; il consiglio di cui sopra è esclusivamente per coloro che partecipano all'evento. La presentazione dall'interno di Teams vedrà il flusso del traffico del relatore verso gli endpoint UDP contrassegnati da Optimize elencati nella riga 11 del servizio URL/IP con consigli dettagliati sull'offload VPN descritti nella sezione Implementare il tunneling condiviso VPNdell'implementazione del tunneling split VPN per Microsoft 365.
Articoli correlati
Panoramica: split tunneling VPN per Microsoft 365
Implementazione del split tunneling VPN per Microsoft 365
Scenari comuni di split tunneling VPN per Microsoft 365
Protezione del traffico dei contenuti multimediali di Teams per lo split tunneling per VPN
Ottimizzazione delle prestazioni di Microsoft 365 per gli utenti cinesi
Principi della connettività di rete di Microsoft 365
Valutazione della connettività di rete di Microsoft 365
Ottimizzazione della rete e delle prestazioni di Microsoft 365
Esecuzione del servizio VPN: la soluzione Microsoft per mantenere connessa la forza lavoro remota