Implementera VPN-delade tunnlar för Microsoft 365

Anteckning

Den här artikeln är en del av en uppsättning artiklar som handlar om Microsoft 365 för fjärranvändare.

Under många år har företag använt VPN för att stödja distansupplevelser för sina användare. Även om grundläggande arbetsbelastningar fortfarande fanns lokalt var en VPN från den fjärranslutna klienten dirigerad via ett datacenter i företagsnätverket den primära metoden för fjärranslutna användare att få åtkomst till företagets resurser. För att skydda dessa anslutningar bygger företag lager av nätverkssäkerhetslösningar längs VPN-sökvägarna. Den här säkerheten har byggts för att skydda den interna infrastrukturen och skydda mobilsurfning av externa webbplatser genom att omdirigera trafik till VPN och sedan ut genom den lokala Internet perimeter. VPN, nätverks perimeter och tillhörande säkerhetsinfrastruktur var ofta purpose-built and scaled för en definierad trafikvolym, vanligtvis med de flesta anslutningar initieras inifrån företagsnätverket och de flesta av dem stannar inom de interna nätverksgränserna.

Under ganska lång tid har VPN-modeller där alla anslutningar från fjärranvändarenheten åter dirigerats tillbaka till det lokala nätverket (kallas tvingade tunnlar) varit till stor del mindre, så länge den samtidiga skalan för fjärranvändare var liten och trafikvolym genom VPN var låg. Vissa kunder fortsätter att använda VPN-tvingad tunneling som statuskvot även efter att deras program flyttades från företags perimeter till offentliga SaaS-moln.

Användningen av tvingade VPN för att ansluta till distribuerade och prestandakänsliga molnprogram är suboptimerad, men de negativa effekterna har accepterats av vissa företag för att bibehålla säkerhetsstatusen quo. Ett exempeldiagram över det här scenariot visas nedan:

Delad Tunnel VPN-konfiguration.

Det här problemet har ökat i många år och många kunder rapporterar en betydande förändring av nätverkstrafikmönster. Trafik som brukade hålla sig lokal ansluter nu till externa molnslutpunkter. Många Microsoft-kunder rapporterar att cirka 80 % av deras nätverkstrafik tidigare var till en intern källa (som representeras av den prickade linjen i diagrammet ovan). År 2020 är antalet nu omkring 20 % eller lägre eftersom de har skiftat stora arbetsbelastningar till molnet, men dessa trender är inte ovanligt med andra företag. Med tiden blir ovanstående modell krånglig och oanvändbar allt längre i molnet, så att organisationen inte blir agiled när de flyttar till en första världen i molnet.

Den globala COVID-19-krislösningen har eskalerat det här problemet för att kräva omedelbar åtgärd. Behovet av att säkerställa att personalens säkerhet har genererat krav på företags-IT för att stödja arbete hemifrån i en enorm skala. Microsoft 365 är väl positionerat för att hjälpa kunder uppfylla detta behov, men hög samtidighet för användare som arbetar hemifrån genererar en stor volym av Microsoft 365-trafik som, om de dirigeras genom tvingade VPN-tunneler och lokala nätverkskretsar, leder till en snabb mättnad av VPN-infrastrukturen ur kapaciteten. I den här nya verkligheten är det inte längre bara ett hinder för prestanda att använda VPN för att komma åt Microsoft 365 utan en hård vägg som inte bara påverkar Microsoft 365 utan kritiska affärsåtgärder som fortfarande måste förlita sig på VPN för drift.

Microsoft har i många år arbetat tillsammans med kunder och den bredare branschen för att tillhandahålla effektiva och moderna lösningar på problemen från våra egna tjänster och för att följa branschens bästa praxis. Anslutningsprinciper för Microsoft 365 har utformats för att fungera effektivt för fjärranslutna användare samtidigt som en organisation upprätthåller säkerhet och kontroll över anslutningen. Dessa lösningar kan också snabbt implementeras med begränsat arbete, men få betydande positiva effekter på problemen som beskrivs ovan.

Microsofts rekommenderade strategi för att optimera distansarbetares anslutning fokuserar på att snabbt minska problem och tillhandahålla hög prestanda med några få enkla steg. Dessa steg ändrar den äldre VPN-metoden för några definierade slutpunkter som kringgår flaskhalsar för VPN-servrar. En motsvarande eller till och med överordnad säkerhetsmodell kan användas på olika lager för att ta bort behovet av att skydda all trafik på företagets nätverk. I de flesta fall kan detta uppnås effektivt inom några timmar och sedan kan skalbara till andra arbetsbelastningar eftersom behov och tid tillåter det.

Vanliga VPN-scenarier

I listan nedan ser du de vanligaste VPN-scenarierna som visas i företagsmiljöer. De flesta kunder har traditionellt modell 1 (VPN tvingade Tunnel). Det här avsnittet hjälper dig att snabbt och säkert gå över till modell 2, som är uppnåbar med relativt lite ansträngning, och har stora fördelar för nätverksprestanda och användarupplevelse.

Modell Beskrivning
1. VPN tvingade Tunnel 100 % av trafiken går in i VPN-tunnel, inklusive lokal, Internet och all O365/M365
2. VPN tvingade Tunnel med få undantag VPN-tunnel används som standard (standard routepunkter till VPN), med få, viktigast undantagna scenarier som tillåts gå direkt
3. VPN tvingades Tunnel med breda undantag VPN-tunnel används som standard (standard routepunkter till VPN), med breda undantag som är tillåtna att gå direkt (till exempel alla Microsoft 365, All Salesforce, All zoom)
4. VPN selektiva Tunnel VPN-tunnel används endast för corpnet-baserade tjänster. Standard route (Internet och alla internetbaserade tjänster) dirigeras direkt.
5. Ingen VPN En variant av #2. I stället för äldre VPN publiceras alla corpnet-tjänster med moderna säkerhetsmetoder (som Zscaler ZPA, Azure Active Directory (Azure AD) Proxy/MCAS osv.)

1. VPN tvingade Tunnel

Det vanligaste startscenariot för de flesta företagskunder. En tvingade VPN används, vilket innebär att 100 % av trafiken dirigeras till företagsnätverket, oavsett om slutpunkten finns inom företagsnätverket eller inte. All extern (Internet)bunden trafik, till exempel Microsoft 365 eller Internetsurfning, fästs tillbaka från den lokala säkerhetsutrustningen, till exempel proxy. Under den aktuella situationen där nästan 100 % av användarna arbetar på distans lägger den här modellen därför stor belastning på VPN-infrastrukturen och riskerar att avsevärt hindra prestanda för all företagstrafik och därmed kan företaget agera effektivt vid en krissituation.

VPN Tvingade Tunnel modell 1.

2. VPN Tunnel med ett litet antal betrodda undantag

Avsevärt mer effektivt för ett företag att driva på. Den här modellen tillåter några kontrollerade och definierade slutpunkter som är känsliga för hög belastning och svarstid för att kringgå VPN-tunneln och gå direkt till Microsoft 365 tjänst. Detta förbättrar avsevärt prestanda för offloaded-tjänsterna och minskar också belastningen på VPN-infrastrukturen, vilket gör att element som fortfarande kräver att det fungerar med lägre innehåll för resurser. Det är den här modellen som den här artikeln koncentrerar sig på att hjälpa till med övergången eftersom det möjliggör att enkla, definierade åtgärder snabbt vidtas med många positiva resultat.

Dela Tunnel VPN modell 2.

3. VPN tvingades Tunnel med breda undantag

Breddar omfattningen av modell 2. I stället för att bara skicka en liten grupp definierade slutpunkter direkt skickar den i stället all trafik direkt till betrodda tjänster som Microsoft 365 och SalesForce. Det här minskar ytterligare belastningen på företagets VPN-infrastruktur och förbättrar prestandan för de definierade tjänsterna. Eftersom det troligtvis tar längre tid att utvärdera genomförbarheten för och implementera den här modellen, är det förmodligen ett steg som kan genomföras iterativt vid ett senare tillfälle när två modellen har genomförts.

Dela Tunnel VPN model 3.

4. SELEKTIV VPN-Tunnel

Vänder den tredje modellen så att endast trafik som identifieras som har en företags-IP-adress skickas ned genom VPN-tunneln och därmed är Internetsökvägen standardrutten för allt annat. Den här modellen kräver att organisationen är bra på vägen till Noll förtroende för att kunna implementera den här modellen på ett säkert sätt. Observera att den här modellen eller någon variant kommer att bli nödvändig standard med tiden allt eftersom fler tjänster försvinner från företagsnätverket och till molnet.

Microsoft använder den här modellen internt. Du hittar mer information om Microsofts implementering av VPN-delade tunnlar vid körning av VPN: Hur Microsoft håller sin fjärranslutna arbetsstyrka uppkopplad.

Delad Tunnel VPN-modell 4.

5. Ingen VPN

En mer avancerad version av modell nummer 2 där alla interna tjänster publiceras med en modern säkerhets metod eller SDWAN-lösning som Azure AD-proxy, Defender för molnappar, Zscaler ZPA osv.

Delad Tunnel VPN-modell 5.

Implementera VPN-delade tunnlar

I det här avsnittet hittar du de enkla steg som krävs för att migrera din VPN-klientarkitektur från en VPN-tvingade tunnel till en VPN-tvingade tunnel med några få betrodda undantag, VPN-modellen för delade tunnlar #2 i vanliga VPN-scenarier.

Diagrammet nedan illustrerar hur den rekommenderade VPN-delade tunnellösningen fungerar:

Information om delade VPN-tunnellösningar.

1. Identifiera slutpunkterna som ska optimeras

I artikeln Microsoft 365 webbadresser och IP-adressintervall identifierar Microsoft tydligt de huvudslutpunkter du behöver för att optimera och kategoriserar dem som Optimera. Det finns för närvarande bara fyra URL:er och 20 IP-undernät som måste optimeras. Den här lilla gruppen av slutpunkter står för cirka 70 –80 % av trafiken till Microsoft 365-tjänsten, inklusive latenskänsliga slutpunkter, till exempel de för Teams media. I princip är det den trafik som vi behöver ta extra hand om, och det är också trafiken som kommer att få otroligt tryck på traditionella nätverksvägar och VPN-infrastrukturen.

URL:er i den här kategorin har följande egenskaper:

  • Microsoft ägda och hanterade slutpunkter som finns på Microsofts infrastruktur
  • Har IP-adresser tillhandahållit
  • Låg förändringshastighet och förväntas vara liten i antal (för närvarande 20 IP-undernät)
  • Är bandbredd och/eller svarstidskänsliga
  • Kan ha obligatoriska säkerhetselement som tillhandahålls i tjänsten i stället för infogade i nätverket
  • Står för cirka 70–80 % av trafiken till Microsoft 365 tjänsten

Mer information om hur Microsoft 365 och hur de kategoriseras och hanteras finns i Hantera Microsoft 365 slutpunkter.

Optimera URL:er

Aktuella optimera-URL:er finns i tabellen nedan. I de flesta fall bör du endast behöva använda URL-slutpunkter i en webbläsares PAC-fil där slutpunkterna är konfigurerade att skickas direkt, snarare än till proxyn.

Optimera URL:er Port/Protokoll Syfte
https://outlook.office365.com TCP 443 Det här är en av de primära webbadresserna Outlook ansluter till sin Exchange Online-server och har en stor volym bandbreddsanvändning och antal anslutningar. Låg nätverksfördröjning krävs för onlinefunktioner, bland annat: snabbsökning, andra postlådekalendrar, uppslag av ledig/upptagen tid, hantering av regler och aviseringar, Exchange onlinearkiv, e-postmeddelanden avgående utkorgen.
https://outlook.office.com TCP 443 Denna URL används för Outlook Online Web Access för att ansluta Exchange Online server och är känslig för nätverksfördröjning. Anslutningar krävs särskilt för stora filuppladdningar och nedladdning med SharePoint Online.
<tenant>https://.sharepoint.com TCP 443 Det här är den primära URL-adressen SharePoint Online och har hög bandbreddsanvändning.
<tenant>https://-my.sharepoint.com TCP 443 Det här är den primära URL:en OneDrive för företag har hög bandbreddsanvändning och eventuellt högt anslutningsantal från OneDrive för företag-synkroniseringsverktyget.
Teams -IP (ingen URL) UDP 3478, 3479, 3480 och 3481 Tilldelning av reläidentifiering och realtidstrafik (3478), ljud (3479), video (3480) och videoskärmdelning (3481). Det här är slutpunkterna som används Skype för företag och Microsoft Teams mediatrafik (samtal, möten osv.). De flesta slutpunkter tillhandahålls när Microsoft Teams upprättar ett samtal (och finns i de ip-adresser som krävs för tjänsten). Användning av UDP-protokollet krävs för optimal mediakvalitet.

I exemplen ovan bör klientorganisationen ersättas med ditt Microsoft 365 klientorganisationsnamn. Skulle exempelvis contoso.onmicrosoft.com använda contoso.sharepoint.com och contoso-my.sharepoint.com.

Optimera IP-adressintervall

När de IP-adressintervall som slutpunkterna motsvarar skrivs är följande. Vi rekommenderar starkt att du använder ett skript som det här exemplet: IP- och URL-tjänsten i Microsoft 365 eller URL-tjänsten eller URL/IP-sidan för att söka efter uppdateringar när du använder konfigurationen, och ange en princip för att göra det regelbundet.

104.146.128.0/17
13.107.128.0/22
13.107.136.0/22
13.107.18.10/31
13.107.6.152/31
13.107.64.0/18
131.253.33.215/32
132.245.0.0/16
150.171.32.0/22
150.171.40.0/22
204.79.197.215/32
23.103.160.0/20
40.104.0.0/15
40.108.128.0/17
40.96.0.0/13
52.104.0.0/14
52.112.0.0/14
52.96.0.0/14
52.120.0.0/14

2. Optimera åtkomsten till dessa slutpunkter via VPN

Nu när vi har identifierat dessa kritiska slutpunkter måste vi dirigera om dem från VPN-tunneln och göra det möjligt för dem att använda användarens lokala Internetanslutning för att ansluta direkt till tjänsten. Hur detta sker varierar beroende på VPN-produkten och maskinplattformen som används, men de flesta VPN-lösningar tillåter att viss enkel konfiguration av principen använder den här logiken. Information om VPN-plattformsspecifik vägledning för delade tunnlar finns i HOWTO-guider för vanliga VPN-plattformar.

Om du vill testa lösningen manuellt kan du köra följande PowerShell-exempel för att efterlikna lösningen på routetabellnivån. I det här exemplet läggs en route till för Teams media-IP-undernät i routetabellen. Du kan testa Teams medieprestanda före och efter och observera differensen mellan routes för de angivna slutpunkterna.

Exempel: Lägga Teams för media-IP-undernät i routetabellen

$intIndex = "" # index of the interface connected to the internet
$gateway = "" # default gateway of that interface
$destPrefix = "52.120.0.0/14", "52.112.0.0/14", "13.107.64.0/18" # Teams Media endpoints
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}

I skriptet ovan är $intIndex indexet för gränssnittet som är anslutet till internet (hitta genom att köra get-netadapter i PowerShell, leta efter värdet för ifIndex) och $gateway är standardgatewayen för det gränssnittet (hitta genom att köra ipconfig i en kommandotolk eller (Get-NetIPConfiguration | Foreach IPv4DefaultGateway). NextHop i PowerShell).

När du har lagt till routes kan du bekräfta att tabellen för routen är korrekt genom att köra routeutskriften i en kommandotolk eller PowerShell. Utdata bör innehålla de routes du lagt till och visa gränssnittsindexet (22 i det här exemplet) och gatewayen för gränssnittet (192.168.1.1 i det här exemplet):

Färdvägsutskrift.

Om du vill lägga till routes för alla aktuella IP-adressintervall i kategorin Optimera kan du använda följande skriptvariant för att fråga webbtjänsten Microsoft 365 IP och URL för den aktuella uppsättningen optimera IP-undernät och lägga till dem i routetabellen.

Exempel: Lägg till alla Optimera-undernät i routetabellen

$intIndex = "" # index of the interface connected to the internet
$gateway = "" # default gateway of that interface
# Query the web service for IPs in the Optimize category
$ep = Invoke-RestMethod ("https://endpoints.office.com/endpoints/worldwide?clientrequestid=" + ([GUID]::NewGuid()).Guid)
# Output only IPv4 Optimize IPs to $optimizeIps
$destPrefix = $ep | where {$_.category -eq "Optimize"} | Select-Object -ExpandProperty ips | Where-Object { $_ -like '*.*' }
# Add routes to the route table
foreach ($prefix in $destPrefix) {New-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}

Om du oavsiktligt har lagt till routes med felaktiga parametrar eller bara vill återställa ändringarna kan du ta bort de vägar som du just lagt till med följande kommando:

foreach ($prefix in $destPrefix) {Remove-NetRoute -DestinationPrefix $prefix -InterfaceIndex $intIndex -NextHop $gateway}

VPN-klienten ska konfigureras så att trafiken till optimerings-IP :erna dirigeras på det här sättet. Det gör att trafiken kan användas med lokala Microsoft-resurser, till exempel Microsoft 365 dörrar fram, t.ex. Azure Front Door som levererar Microsoft 365-tjänster och anslutningsslutpunkter så nära dina användare som möjligt. På så sätt kan vi leverera höga prestandanivåer till användare oavsett var de befinner sig i världen och utnyttja Microsofts globala nätverk till fullo, som troligen ligger inom några millisekunder från användarnas direkta utgång.

Konfigurera och skydda Teams mediatrafik

Vissa administratörer kan kräva mer detaljerad information om hur samtalsflöden fungerar i Teams med en modell för delade tunnlar och hur anslutningar skyddas.

Konfiguration

För både samtal och möten gäller att när nödvändiga Optimera IP-undernät för Teams-media är korrekt på plats i routetabellen, och Teams anropar GetBestRoute-funktionen för att avgöra vilket lokalt gränssnitt som motsvarar den rutt som det ska använda för en viss destination, returneras det lokala gränssnittet för Microsofts destinationer i Microsofts IP-block som anges ovan.

Vissa VPN-klientprogram tillåter routing-manipulering baserat på URL. Men mediatrafiken Teams inte associeras med någon URL, så kontrollen av routningen för den här trafiken måste utföras med hjälp av IP-undernät.

I vissa fall, ofta utan Teams-klientkonfiguration, passerar mediatrafiken VPN-tunneln även om rätt vägar är på plats. Om du stöter på det här scenariot bör du använda en brandväggsregel för att blockera IP Teams-undernäten eller portarna från att använda VPN, vilket borde räcka.

Viktigt

För att Teams mediatrafik dirigeras via önskad metod i alla VPN-scenarier bör du se till att användarna kör Microsoft Teams klientversion 1.3.00.13565 eller senare. Den här versionen innehåller förbättringar i hur klienten identifierar tillgängliga nätverkssökvägar.

Signaltrafiken utförs via HTTPS och är inte lika latenskänslig som mediatrafiken och markeras som Tillåt i URL/IP-data och kan därmed tryggt dirigeras genom VPN-klienten om du vill.

Anteckning

Microsoft Edge 96 och högre stödjer även VPN-delade tunnlar för peer-to-peer-trafik. Det innebär att kunder till exempel kan dra fördel av VPN-delade tunnlar för Teams-webbklienter i Edge. Kunder som vill konfigurera den för webbplatser som körs i Edge kan åstadkomma det genom att vidta ytterligare ett steg för att aktivera principen Edge WebRtcRespectOsRoutingTableEnabled .

Säkerhet

Ett vanligt argument för att undvika delade tunnlar är att Det är mindre säkert att göra det, det vill säga Trafik som inte går genom VPN-tunneln har ingen nytta av det krypteringsschema som tillämpas på VPN-tunneln, och är därför mindre säker.

Huvudargumentet för detta är att mediatrafiken redan är krypterad via SRTP (Secure Real-Time Transport Protocol), en profil hos Real-Time Transport Protocol (RTP) som ger skydd mot RTP-trafik av konfidentiell information, autentisering och uppspelning av attackskydd. SRTP förlitar sig på en slumpmässigt genererad sessionsnyckel, som utbyts via den TLS-skyddade signalkanalen. Det här behandlas mycket detaljerat i den här säkerhetsguiden, men det primära avsnittet av intresse är mediekryptering.

Mediatrafiken krypteras med SRTP, som använder en sessionsnyckel som genereras av en säker slumpmässig nummergenerator och utbyts med den TLS-kanal som signalerar. Dessutom krypteras även media som flyter i båda riktningarna mellan medlingsservern och dess interna nästa hopp med SRTP.

Skype för företag Online genererar användarnamn/lösenord för säker åtkomst till medierelä över Traversal Med reläer runt NAT (TURN). Media vidarebefordrar användarnamnet/lösenordet via en TLS-skyddad SIP-kanal. Det är värt att notera att även om en VPN-tunnel kan användas för att ansluta klienten till företagsnätverket måste trafiken fortfarande flöda i SRTP-formuläret när den lämnar företagsnätverket för att nå tjänsten.

Information om hur Teams minskar vanliga säkerhetsproblem, t.ex. röst- eller sessionstundans för NAT (STUN) amplification-attacker finns i 5.1 Säkerhetsöverväganden för implementerare.

Du kan också läsa om moderna säkerhetskontroller i scenarier med distansarbete under Alternativa sätt för säkerhetsexperter och IT-personal för att uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier (Microsofts blogg om säkerhetsteam).

Testning

När principen har på plats bör du bekräfta att Den fungerar som förväntat. Det finns flera sätt att testa sökvägen är korrekt inställd för att använda den lokala Internetanslutningen:

  • Kör det Microsoft 365 som kör anslutningstester åt dig inklusive spårningsvägar som ovan. Vi lägger även till VPN-tester i det här verktyget som också bör ge ytterligare insikter.

  • En enkel spårning till en slutpunkt inom omfattningen för den delade tunneln bör visa den bana som tagits, till exempel:

    tracert worldaz.tr.teams.microsoft.com
    

    Du bör sedan se en sökväg via den lokala Internetleverantören till den här slutpunkten som bör lösa till en IP i de Teams intervall som vi har konfigurerat för delade tunnlar.

  • Ta en nätverksinspelning med hjälp av ett verktyg som Wireshark. Filtrera på UDP under ett samtal så bör du se trafiken till en IP i Teams Optimera intervall. Om VPN-tunneln används för den här trafiken är mediatrafiken inte synlig i spårningen.

Ytterligare supportloggar

Om du behöver ytterligare data för felsökning, eller om du begär hjälp från Microsoft Support, bör du använda följande information för att snabbt hitta en lösning. Microsoft support's TSS Windows CMD-baserade universal TroubleShooting Script toolset kan hjälpa dig att samla in relevanta loggar på ett enkelt sätt. Verktyget och instruktionerna för användning finns på https://aka.ms/TssTools.

Optimera direkthändelser för & direktsändning

Microsoft 365 Live Events-trafik (detta omfattar deltagare till Teams-producerade livehändelser och sådana som produceras med en extern kodare via Teams, Stream eller Yammer) och streamtrafik på begäran kategoriseras för närvarande som standard jämfört med Optimera i URL/IP-listan för tjänsten. Dessa slutpunkter kategoriseras som standard eftersom de ligger på CDN som också kan användas av andra tjänster. Kunder föredrar vanligtvis att proxya den här typen av trafik och tillämpa säkerhetselement som normalt utförs på slutpunkter som dessa.

Många kunder har efterfrågat URL-/IP-data som behövs för att ansluta användare till Stream/Live-händelser direkt från deras lokala Internetanslutning, i stället för att dirigera den högvolym- och svarstidskänsliga trafiken via VPN-infrastrukturen. Vanligtvis går det inte utan både dedikerade namnområden och korrekt IP-information för slutpunkterna, som inte finns med för Microsoft 365-slutpunkter som kategoriserats som standard.

Använd följande steg för att aktivera direktanslutning för tjänsten För direkthändelser från klienter som använder vpn för tvingade tunnlar. Den här lösningen är avsedd att ge kunderna ett alternativ för att undvika att dirigera Live Events-trafik via VPN när det finns hög nätverkstrafik på grund av scenarier där arbetet kommer från hemmet. Om möjligt rekommenderar vi att du öppnar tjänsten via en kontrollerande proxy.

Anteckning

Med den här lösningen kan det finnas tjänstelement som inte löser sig till de IP-adresser som tillhandahålls och därmed passerar VPN, men mängden högvolymtrafik som strömmade data bör. Det kan finnas andra element utanför livehändelser/ström som måste fångas av den här offloaden, men dessa bör vara begränsade eftersom de måste uppfylla både FQDN och IP-matchningen innan de går direkt.

Viktigt

Kunder bör väga risken att skicka mer trafik som kringgår VPN över prestandavinsten för livehändelser.

För att implementera undantag för tvingade tunnlar för Teams livehändelser och ström ska följande steg tillämpas:

1. Konfigurera extern DNS-upplösning

Klienter behöver en extern, rekursiv DNS-upplösning så att följande värdnamn kan matchas med IP-adresser.

  • *.azureedge.net
  • *.media.azure.net
  • *.bmc.cdn.office.net

*.azureedge.net används för streamade händelser (Konfigurera kodare för direktuppspelning i Microsoft Stream – Microsoft Stream | Microsoft-dokument).

*.media.azure.net och *.bmc.cdn.office.net används för Teams-skapade livehändelser (snabbstartshändelser, RTMP-In-händelser som stöds [Översikt över ID 84960]) som schemaläggs från Teams-klienten.

Vissa av dessa slutpunkter delas med andra element utanför Stream/Live-händelser, men det är inte lämpligt att bara använda dessa FQDN för att konfigurera VPN-inläsning även om tekniskt möjligt i din VPN-lösning (t.ex. om det fungerar på FQDN i stället för IP).

FQDN krävs inte i VPN-konfigurationen, de är helt för användning i PAC-filer i kombination med IP-adresser för att skicka relevant trafik direkt.

2. Implementera PAC-filändringar (där det behövs)

För organisationer som använder en PAC-fil för att dirigera trafik genom en proxy under VPN kan detta normalt uppnås med FQDN. Men med Stream/Live-händelser * innehåller värdnamnen angivna jokertecken som .azureedge.net, som även omfattar andra element som det inte går att tillhandahålla fullständiga IP-listor för. Om begäran skickas direkt baserat på enbart DNS-matchning med jokertecken blockeras trafiken till dessa slutpunkter eftersom det inte finns någon route via den direkta vägen för den i steg 3.

För att lösa detta kan vi tillhandahålla följande IP-adresser och använda dem i kombination med värdnamnen i steg 1 i en exempel på PAC-fil. PAC-filen kontrollerar om URL:en matchar de som används för Stream/Live-händelser, och om den gör det kontrollerar den även om DEN IP som returneras från ett DNS-uppslag matchar de som tillhandahålls för tjänsten. Om båda matchar dirigeras trafiken direkt. Om något av elementen (FQDN/IP) inte matchar skickas trafiken till proxyn. Därför säkerställer konfigurationen att allt som löser en IP utanför både IP-adressen och de definierade namnrymderna passerar proxyn via VPN som vanligt.

Samla de aktuella listorna med CDN slutpunkter

Livehändelser använder flera CDN för att strömma till kunder för bästa möjliga täckning, kvalitet och motståndskraft. För närvarande används Azure CDN från Microsoft och från Verizon. Med tiden kan detta ändras på grund av situationer som regional tillgänglighet. Den här artikeln är en källa så att du kan hålla dig uppdaterad om IP-intervall.

För Azure CDN från Microsoft kan du ladda ned listan från Ladda ned Azure IP-intervall och tjänsttaggar – Offentligt moln från officiell Microsoft Download Center – du måste leta specifikt efter tjänsttaggen AzureFrontdoor.Frontend i JSON. addressPrefixes will show the IPv4/IPv6 subnets. Med tiden kan IP-adresser ändras, men tjänsttaggslistan uppdateras alltid innan de används.

För Azure CDN från Verizon (Edgecast) https://docs.microsoft.com/rest/api/cdn/edge-nodes/list kan du hitta en uttömmande lista med hjälp av (klicka på Prova ) – du måste leta specifikt efter avsnittet Premium_ Verizon. Observera att detta API visar alla Edgecast-IP:er (ursprung och Anycast). Det finns för närvarande ingen mekanism för API för att skilja mellan ursprung och Anycast.

Om du vill implementera detta i en PAC-fil kan du använda följande exempel som skickar direkt Microsoft 365 Optimera trafik (vilket rekommenderas) via FQDN och den kritiska Stream/Live Events-trafiken via en kombination av FQDN och den returnerade IP-adressen. Platshållarnamnet Contoso måste redigeras till namnet på den specifika klientorganisationen där contoso kommer contoso.onmicrosoft.com

Exempel på PAC-fil

Här är ett exempel på hur du skapar PAC-filer:

  1. Spara skriptet nedan på den lokala hårddisken som Get-TLEPacFile.ps1.

  2. Gå till Verizon URL och ladda ned den resulterande JSON (kopiera klistra in den i en fil som cdnedgenodes.json)

  3. Placera filen i samma mapp som skriptet.

  4. Kör följande kommando i ett PowerShell-fönster. Ändra klientorganisationens namn för något annat om du vill ha SPO-URL:er. Det här är typ 2, så optimera och tillåt (typ 1 är endast optimera).

    .\Get-TLEPacFile.ps1 -Instance Worldwide -Type 2 -TenantName <contoso> -CdnEdgeNodesFilePath .\cdnedgenodes.json -FilePath TLE.pac
    
  5. TLE.pac-filen innehåller alla namnområden och IP-adresser (IPv4/IPv6).

Get-TLEPacFile.ps1
# Copyright (c) Microsoft Corporation. All rights reserved.
# Licensed under the MIT License.

<#PSScriptInfo

.VERSION 1.0.4

.AUTHOR Microsoft Corporation

.GUID 7f692977-e76c-4582-97d5-9989850a2529

.COMPANYNAME Microsoft

.COPYRIGHT
Copyright (c) Microsoft Corporation. All rights reserved.
Licensed under the MIT License.

.TAGS PAC Microsoft Microsoft365 365

.LICENSEURI

.PROJECTURI http://aka.ms/ipurlws

.ICONURI

.EXTERNALMODULEDEPENDENCIES

.REQUIREDSCRIPTS

.EXTERNALSCRIPTDEPENDENCIES

.RELEASENOTES

#>

<#

.SYNOPSIS

Create a PAC file for Microsoft 365 prioritized connectivity

.DESCRIPTION

This script will access updated information to create a PAC file to prioritize Microsoft 365 Urls for
better access to the service. This script will allow you to create different types of files depending
on how traffic needs to be prioritized.

.PARAMETER Instance

The service instance inside Microsoft 365.

.PARAMETER ClientRequestId

The client request id to connect to the web service to query up to date Urls.

.PARAMETER DirectProxySettings

The direct proxy settings for priority traffic.

.PARAMETER DefaultProxySettings

The default proxy settings for non priority traffic.

.PARAMETER Type

The type of prioritization to give. Valid values are 1 and 2, which are 2 different modes of operation.
Type 1 will send Optimize traffic to the direct route. Type 2 will send Optimize and Allow traffic to
the direct route.

.PARAMETER Lowercase

Flag this to include lowercase transformation into the PAC file for the host name matching.

.PARAMETER TenantName

The tenant name to replace wildcard Urls in the webservice.

.PARAMETER ServiceAreas

The service areas to filter endpoints by in the webservice.

.PARAMETER FilePath

The file to print the content to.

.EXAMPLE

Get-TLEPacFile.ps1 -ClientRequestId b10c5ed1-bad1-445f-b386-b919946339a7 -DefaultProxySettings "PROXY 4.4.4.4:70" -FilePath type1.pac

.EXAMPLE

Get-TLEPacFile.ps1 -ClientRequestId b10c5ed1-bad1-445f-b386-b919946339a7 -Instance China -Type 2 -DefaultProxySettings "PROXY 4.4.4.4:70" -FilePath type2.pac

.EXAMPLE

Get-TLEPacFile.ps1 -ClientRequestId b10c5ed1-bad1-445f-b386-b919946339a7 -Instance WorldWide -Lowercase -TenantName tenantName -ServiceAreas Sharepoint

#>

#Requires -Version 2

[CmdletBinding(SupportsShouldProcess=$True)]
Param (
    [Parameter(Mandatory = $false)]
    [ValidateSet('Worldwide', 'Germany', 'China', 'USGovDoD', 'USGovGCCHigh')]
    [String] $Instance = "Worldwide",

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [guid] $ClientRequestId = [Guid]::NewGuid().Guid,

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [String] $DirectProxySettings = 'DIRECT',

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [String] $DefaultProxySettings = 'PROXY 10.10.10.10:8080',

    [Parameter(Mandatory = $false)]
    [ValidateRange(1, 2)]
    [int] $Type = 1,

    [Parameter(Mandatory = $false)]
    [switch] $Lowercase = $false,

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [string] $TenantName,

    [Parameter(Mandatory = $false)]
    [ValidateSet('Exchange', 'SharePoint', 'Common', 'Skype')]
    [string[]] $ServiceAreas,

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [string] $FilePath,

    [Parameter(Mandatory = $false)]
    [ValidateNotNullOrEmpty()]
    [string] $CdnEdgeNodesFilePath
)

##################################################################################################################
### Global constants
##################################################################################################################

$baseServiceUrl = "https://endpoints.office.com/endpoints/$Instance/?ClientRequestId={$ClientRequestId}"
$directProxyVarName = "direct"
$defaultProxyVarName = "proxyServer"
$bl = "`r`n"

##################################################################################################################
### Functions to create PAC files
##################################################################################################################

function Get-PacClauses
{
    param(
        [Parameter(Mandatory = $false)]
        [string[]] $Urls,

        [Parameter(Mandatory = $true)]
        [ValidateNotNullOrEmpty()]
        [String] $ReturnVarName
    )

    if (!$Urls)
    {
        return ""
    }

    $clauses =  (($Urls | ForEach-Object { "shExpMatch(host, `"$_`")" }) -Join "$bl        || ")

@"
    if($clauses)
    {
        return $ReturnVarName;
    }
"@
}

function Get-PacString
{
    param(
        [Parameter(Mandatory = $true)]
        [ValidateNotNullOrEmpty()]
        [array[]] $MapVarUrls
    )

@"
// This PAC file will provide proxy config to Microsoft 365 services
//  using data from the public web service for all endpoints
function FindProxyForURL(url, host)
{
    var $directProxyVarName = "$DirectProxySettings";
    var $defaultProxyVarName = "$DefaultProxySettings";

$( if ($Lowercase) { "    host = host.toLowerCase();" })

$( ($MapVarUrls | ForEach-Object { Get-PACClauses -ReturnVarName $_.Item1 -Urls $_.Item2 }) -Join "$bl$bl" )

$( if (!$ServiceAreas -or $ServiceAreas.Contains('Skype')) { Get-TLEPacConfiguration })

    return $defaultProxyVarName;
}
"@ -replace "($bl){3,}","$bl$bl" # Collapse more than one blank line in the PAC file so it looks better.
}

##################################################################################################################
### Functions to get and filter endpoints
##################################################################################################################

function Get-TLEPacConfiguration {
    param ()
    $PreBlock = @"
    // Don't Proxy Teams Live Events traffic

    if(shExpMatch(host, "*.azureedge.net")
    || shExpMatch(host, "*.bmc.cdn.office.net")
    || shExpMatch(host, "*.media.azure.net"))
    {
        var resolved_ip = dnsResolveEx(host);

"@
    $TLESb = New-Object 'System.Text.StringBuilder'
    $TLESb.Append($PreBlock) | Out-Null

    if (![string]::IsNullOrEmpty($CdnEdgeNodesFilePath) -and (Test-Path -Path $CdnEdgeNodesFilePath)) {
        $CdnData = Get-Content -Path $CdnEdgeNodesFilePath -Raw -ErrorAction SilentlyContinue | ConvertFrom-Json | Select-Object -ExpandProperty value | 
            Where-Object { $_.name -eq 'Premium_Verizon'} | Select-Object -First 1 -ExpandProperty properties | 
            Select-Object -ExpandProperty ipAddressGroups
        $CdnData | Select-Object -ExpandProperty ipv4Addresses | ForEach-Object {
            if ($TLESb.Length -eq $PreBlock.Length) {
                $TLESb.Append("        if(") | Out-Null
            }
            else {
                $TLESb.AppendLine() | Out-Null
                $TLESb.Append("        || ") | Out-Null
            }
            $TLESb.Append("isInNetEx(resolved_ip, `"$($_.BaseIpAddress)/$($_.prefixLength)`")") | Out-Null
        }
        $CdnData | Select-Object -ExpandProperty ipv6Addresses | ForEach-Object {
            if ($TLESb.Length -eq $PreBlock.Length) {
                $TLESb.Append("        if(") | Out-Null
            }
            else {
                $TLESb.AppendLine() | Out-Null
                $TLESb.Append("        || ") | Out-Null
            }
            $TLESb.Append("isInNetEx(resolved_ip, `"$($_.BaseIpAddress)/$($_.prefixLength)`")") | Out-Null
        }
    }
    $AzureIPsUrl = Invoke-WebRequest -Uri "https://www.microsoft.com/en-us/download/confirmation.aspx?id=56519" -UseBasicParsing -ErrorAction SilentlyContinue  | 
            Select-Object -ExpandProperty Links | Select-Object -ExpandProperty href | 
            Where-Object { $_.EndsWith('.json') -and $_ -match 'ServiceTags' } | Select-Object -First 1
    if ($AzureIPsUrl) {
        Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values | 
            Where-Object { $_.name -eq 'AzureFrontDoor.Frontend' } | Select-Object -First 1 -ExpandProperty properties |
            Select-Object -ExpandProperty addressPrefixes | ForEach-Object {
                if ($TLESb.Length -eq $PreBlock.Length) {
                    $TLESb.Append("        if(") | Out-Null
                }
                else {
                    $TLESb.AppendLine() | Out-Null
                    $TLESb.Append("        || ") | Out-Null
                }
                $TLESb.Append("isInNetEx(resolved_ip, `"$_`")") | Out-Null
            }
    }
    if ($TLESb.Length -gt $PreBlock.Length) {
        $TLESb.AppendLine(")") | Out-Null
        $TLESb.AppendLine("        {") | Out-Null
        $TLESb.AppendLine("            return $directProxyVarName;") | Out-Null
        $TLESb.AppendLine("        }") | Out-Null
    }
    else {
        $TLESb.AppendLine("        // no addresses found for service via script") | Out-Null
    }
    $TLESb.AppendLine("    }") | Out-Null
    return $TLESb.ToString()
}

function Get-Regex
{
    param(
        [Parameter(Mandatory = $true)]
        [ValidateNotNullOrEmpty()]
        [string] $Fqdn
    )

    return "^" + $Fqdn.Replace(".", "\.").Replace("*", ".*").Replace("?", ".?") + "$"
}

function Match-RegexList
{
    param(
        [Parameter(Mandatory = $true)]
        [ValidateNotNullOrEmpty()]
        [string] $ToMatch,

        [Parameter(Mandatory = $false)]
        [string[]] $MatchList
    )

    if (!$MatchList)
    {
        return $false
    }
    foreach ($regex in $MatchList)
    {
        if ($regex -ne $ToMatch -and $ToMatch -match (Get-Regex $regex))
        {
            return $true
        }
    }
    return $false
}

function Get-Endpoints
{
    $url = $baseServiceUrl
    if ($TenantName)
    {
        $url += "&TenantName=$TenantName"
    }
    if ($ServiceAreas)
    {
        $url += "&ServiceAreas=" + ($ServiceAreas -Join ",")
    }
    return Invoke-RestMethod -Uri $url
}

function Get-Urls
{
    param(
        [Parameter(Mandatory = $false)]
        [psobject[]] $Endpoints
    )

    if ($Endpoints)
    {
        return $Endpoints | Where-Object { $_.urls } | ForEach-Object { $_.urls } | Sort-Object -Unique
    }
    return @()
}

function Get-UrlVarTuple
{
    param(
        [Parameter(Mandatory = $true)]
        [ValidateNotNullOrEmpty()]
        [string] $VarName,

        [Parameter(Mandatory = $false)]
        [string[]] $Urls
    )
    return New-Object 'Tuple[string,string[]]'($VarName, $Urls)
}

function Get-MapVarUrls
{
    Write-Verbose "Retrieving all endpoints for instance $Instance from web service."
    $Endpoints = Get-Endpoints

    if ($Type -eq 1)
    {
        $directUrls = Get-Urls ($Endpoints | Where-Object { $_.category -eq "Optimize" })
        $nonDirectPriorityUrls = Get-Urls ($Endpoints | Where-Object { $_.category -ne "Optimize" }) | Where-Object { Match-RegexList $_ $directUrls }
        return @(
            Get-UrlVarTuple -VarName $defaultProxyVarName -Urls $nonDirectPriorityUrls
            Get-UrlVarTuple -VarName $directProxyVarName -Urls $directUrls
        )
    }
    elseif ($Type -eq 2)
    {
        $directUrls = Get-Urls ($Endpoints | Where-Object { $_.category -in @("Optimize", "Allow")})
        $nonDirectPriorityUrls = Get-Urls ($Endpoints | Where-Object { $_.category -notin @("Optimize", "Allow") }) | Where-Object { Match-RegexList $_ $directUrls }
        return @(
            Get-UrlVarTuple -VarName $defaultProxyVarName -Urls $nonDirectPriorityUrls
            Get-UrlVarTuple -VarName $directProxyVarName -Urls $directUrls
        )
    }
}

##################################################################################################################
### Main script
##################################################################################################################

$content = Get-PacString (Get-MapVarUrls)

if ($FilePath)
{
    $content | Out-File -FilePath $FilePath -Encoding ascii
}
else
{
    $content
}

Skriptet parsar automatiskt Azure-listan baserat på nedladdnings-URL :en och nycklar från AzureFrontDoor.Frontend, så du behöver inte hämta den manuellt.

Vi rekommenderar inte att du utför VPN-offload med bara FQDN. Användning av både FQDN och IP-adresser i funktionen hjälper till att begränsa användningen av den här inläsningen till ett begränsat antal slutpunkter, inklusive livehändelser/stream. Det sätt som funktionen struktureras på resulterar i att ett DNS-uppslag utförs för det FQDN som matchar de som anges direkt av klienten, dvs. DNS-upplösningen för de återstående namnrymderna ändras inte.

Om du vill begränsa risken för offloading * av slutpunkter som inte är relaterade till livehändelser och stream kan du ta bort .azureedge.net-domänen från konfigurationen. Det är där den här risken ligger eftersom det här är en delad domän som används för alla Azure CDN-kunder. Nackdelen med detta är att händelser som använder externa kodare inte optimeras, men händelser som produceras/ordnas inom Teams kommer att optimeras.

3. Konfigurera routning på VPN för att aktivera direkt utgående trafik

Det sista steget är att lägga till en direkt rutt för Live Event-IP:er som beskrivs i Samla aktuella listor med CDN-slutpunkter i VPN-konfigurationen för att säkerställa att trafiken inte skickas via tvingade tunneln till VPN. Detaljerad information om hur du gör detta för Microsoft 365 Optimera slutpunkter finns i avsnittet Implementera VPN-delade tunnlar och processen är exakt densamma för IP-adresser för stream/livehändelser som listas i det här dokumentet.

Observera att endast IP-adresser (inte FQDN) från Samla de aktuella listorna med CDN slutpunkter ska användas för VPN-konfiguration.

Streama & med vanliga frågor och svar om optimering för livehändelser

Kommer all min trafik att skickas direkt till tjänsten?

Nej, detta skickar den latenskänsliga direktuppspelningstrafiken för en Live Event- eller Stream-video direkt, all annan trafik fortsätter att använda VPN-tunneln om de inte löser till de IP-adresser som publicerats.

Behöver jag använda IPv6-adresser?

Nej, anslutningen kan bara vara IPv4 om det behövs.

Varför publiceras inte dessa IP-adresser i Microsoft 365 URL/IP-tjänst?

Microsoft har strikta kontroller kring formatet och typen av information som finns i tjänsten för att säkerställa att kunderna kan använda informationen på ett tillförlitligt sätt för att implementera säker och optimal dirigering baserat på slutpunktskategori.

Det finns flera olika orsaker till att kategorin Standardslutpunkt inte har någon IP-information (Standardslutpunkter kan finnas utanför Microsofts kontroll, kan ändras alltför ofta eller finnas i block som delas med andra element). Därför är standardslutpunkter utformade för att skickas via FQDN till en kontrollerande proxy, som normal webbtrafik.

I detta fall är ovanstående slutpunkter CDN som kan användas av andra element än Microsoft som styrs av andra element än Live-händelser eller Stream, och att skicka trafik direkt betyder också att allt annat som löser till dessa IP-adresser också skickas direkt från klienten. På grund av den nuvarande globala krissituations unika natur och för att uppfylla våra kunders behov på kort sikt har Microsoft tillhandahållit informationen ovan så att kunderna kan använda den som de vill.

Microsoft arbetar för att konfigurera om slutpunkterna för livehändelser så att de kan inkluderas i slutpunktskategorierna Tillåt/Optimera i framtiden.

Behöver jag bara tillåta åtkomst till dessa IP-adresser?

Nej, åtkomst till alla obligatoriska markerade slutpunkter i URL-/IP-tjänsten är nödvändig för att tjänsten ska fungera. Dessutom krävs alla valfria slutpunkter som markerats för Stream (ID 41-45).

Vilka scenarier omfattar de här råden?

  1. Livehändelser som produceras i Teams-appen
  2. Visa streamat värdinnehåll
  3. Externa enhetshändelser (kodare) produceras

Omfattar detta tips presentatörstrafik?

Det gäller inte, råden ovan är helt för dem som använder tjänsten. Om du gör en presentation från Teams ser du presentatörens trafik som går till optimera markerade UDP-slutpunkter som visas i URL-/IP-tjänstrad 11 med detaljerade råd om VPN-offload som beskrivs i avsnittet Implementera VPN-delade tunnlar.

Innebär den här konfigurationsrisktrafiken annan än livehändelsersströmmen & som skickas direkt?

Ja, på grund av delade FQDN som används för vissa delar av tjänsten är detta ofrånkomligt. Den här trafiken skickas normalt via en företagsproxy som kan göra kontroll. I ett VPN-scenario för delade tunnlar med både FQDN och IP-adresser minimeras risken, men den kommer fortfarande att finnas. Kunder kan ta bort .azureedge.net-domänen från konfigurationen av offload och minska den här risken till ett minimum, men det tar bort inläsningen av livehändelser som stöds i Stream (Teams-schemalagda, externa kodningshändelser, Yammer-händelser som produceras i Teams, Yammer-schemalagda externa kodningshändelser och strömma schemalagda händelser eller visning på begäran från Stream).* Händelser som schemaläggs och produceras Teams påverkas inte.

HOWTO-guider för vanliga VPN-plattformar

Det här avsnittet innehåller länkar till detaljerade instruktioner för att implementera delade tunnlar för Microsoft 365 trafik från de vanligaste partners i det här utrymmet. Vi kommer att lägga till ytterligare guider när de blir tillgängliga.

Vanliga frågor om VPN-delade tunnlar

Microsofts säkerhetsteam har publicerat Alternativa sätt för säkerhetsexperter och IT-personal för att uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier, ett blogginlägg, som beskriver viktiga sätt för säkerhetsexperter och IT-personal kan uppnå moderna säkerhetskontroller i dagens unika fjärrarbetesscenarier. Nedan finns dessutom några vanliga kundfrågor och svar om det här ämnet.

Hur gör jag för att hindra användare från att komma åt andra klientorganisationar som jag inte litar på där de kan föra ut data?

Svaret är en funktion som kallas klientbegränsningar. Autentiseringstrafiken är varken hög eller särskilt latenskänslig, så kan skickas via VPN-lösningen till den lokala proxy där funktionen används. En lista över betrodda klientorganisationen behålls här och om klienten försöker hämta en token till en klientorganisation som inte är betrodd nekar proxyn bara begäran. Om klientorganisationen är betrodd blir en token tillgänglig om användaren har rätt autentiseringsuppgifter och rättigheter.

Så även om en användare kan upprätta en TCP/UDP-anslutning till optimera markerade slutpunkter ovan, utan en giltig token för att komma åt den aktuella klientorganisationen, kan de helt enkelt inte logga in och komma åt/flytta data.

Tillåter den här modellen åtkomst till konsumenttjänster, till exempel personliga OneDrive-konton?

Nej, Microsoft 365-ändpunkterna är inte samma som konsumenttjänsterna (Onedrive.live.com som exempel) och därför tillåter delade tunnlar inte att användaren har direkt åtkomst till konsumenttjänster. Trafik till konsumentslutpunkter fortsätter att använda VPN-tunneln och befintliga principer fortsätter att tillämpas.

Hur tillämpar jag DLP och skyddar känsliga data när trafiken inte längre går via min lokala lösning?

För att förhindra att känslig information lämnas ut av misstag Microsoft 365 innehåller en omfattande uppsättning inbyggda verktyg. Du kan använda de inbyggda DLP-funktionerna i Teams och SharePoint identifiera olämpligt lagrad eller delad känslig information. Om en del av din strategi för distansarbete kräver en BYOD-princip (Bring-your-own-device) kan du använda appbaserad villkorsstyrd åtkomst för att förhindra att känsliga data laddas ned till användarnas personliga enheter

Hur utvärderar och behåller jag kontrollen över användarens autentisering när de ansluter direkt?

Utöver funktionen för klientbegränsningar som anges i Kv1 kan villkorsstyrda åtkomstprinciper tillämpas för att dynamiskt bedöma risken med en autentiseringsbegäran och reagera på ett lämpligt sätt. Microsoft rekommenderar att zero trust-modellen implementeras med tiden och vi kan använda villkorsstyrda åtkomstpolicyer i Azure AD för att behålla kontrollen i en mobil och molnbaserad värld. Villkorsstyrda åtkomstprinciper kan användas för att fatta ett beslut i realtid om en autentiseringsbegäran ska lyckas baserat på flera faktorer, till exempel:

  • Enhet, är enheten känd/betrodd/domän ansluten?
  • IP – kommer autentiseringsbegäran från en känd företags-IP-adress? Eller från ett land som vi inte litar på?
  • Program – Har användaren behörighet att använda det här programmet?

Sedan kan vi utlösa principer som att godkänna, utlösa MFA eller blockera autentisering baserat på dessa principer.

Hur skyddar jag mot virus och skadlig programvara?

Som Microsoft 365 skydd för optimera markerade slutpunkter i olika lager i själva tjänsten, som beskrivs i det här dokumentet. Som nämnts är det mycket mer effektivt att tillhandahålla dessa säkerhetselement i själva tjänsten i stället för att försöka göra det i nivå med enheter som kanske inte helt förstår protokollen/trafiken. Som standard söker SharePoint Online automatiskt igenom filuppladdningar efter känd skadlig programvara

För de Exchange som anges ovan gör Exchange Online Protection och Microsoft Defender för Microsoft 365 ett utmärkt sätt att tillhandahålla säkerheten för trafiken till tjänsten.

Kan jag skicka mer än bara optimera trafik direkt?

Prioritet bör ges till optimera markerade slutpunkter eftersom dessa ger största möjliga fördelar för en låg arbetsnivå. Om du vill måste dock tillåt markerade slutpunkter för att tjänsten ska fungera och ha IP-adresser angivna för slutpunkterna som kan användas om det behövs.

Det finns även olika leverantörer som erbjuder molnbaserade proxy/säkerhetslösningar som kallas säkra webbgateway som tillhandahåller central säkerhet, kontroll och företagspolicyprogram för allmän webbsurfning. De här lösningarna kan fungera bra i en molnbaserad miljö, om den är tillgänglig, utförd och etablerad nära dina användare genom att tillåta säker Internetanslutning att levereras från en molnbaserad plats nära användaren. Det här tar bort behovet av hårnålsnätverk via VPN/företagsnätverket för allmän webbtrafik, samtidigt som central säkerhetskontroll fortfarande tillåts.

Även om de här lösningarna finns rekommenderar Microsoft starkt att optimera markerad Microsoft 365-trafik skickas direkt till tjänsten.

Råd om hur du tillåter direkt åtkomst till ett virtuellt Azure-nätverk finns i Fjärrarbete med Azure VPN Gateway Point-to-site.

Varför krävs port 80? Skickas trafiken i tydlig trafik?

Port 80 används endast för sådant som omdirigering till en port 443-session, inga kunddata skickas eller är tillgänglig via port 80. Kryptering ger en översikt över kryptering av data som överförs och i vila för Microsoft 365, och Typer av trafik beskriver hur vi använder SRTP för Teams mediatrafik.

Gäller detta för användare i Kina som använder en global instans av Microsoft 365?

Nej, det måste den inte. Den som går tillbaka till ovanstående råd är användare i Folkrepubliken Kina som ansluter till en global instans av Microsoft 365. På grund av den vanliga förekomsten av nätverksstockningar mellan kantlinjer i regionen kan direkt utgående Internet-prestanda variera. De flesta kunder i regionen använder VPN för att få fram trafiken till företagsnätverket och använda sin auktoriserade MPLS-krets eller liknande för att gå utanför landet via en optimerad väg. Det här beskrivs mer i artikeln om Microsoft 365 prestandaoptimering för kinaanvändare.

Fungerar konfiguration av delade tunnlar för Teams i en webbläsare?

Ja, med varningar. De Teams funktionerna stöds i de webbläsare som anges i Hämta klienter för Microsoft Teams.

Dessutom Microsoft Edge 96 och högre stöd för VPN-delade tunnlar för peer-to-peer-trafik genom att aktivera principen Edge WebRtcRespectOsRoutingTableEnabled. För stunden kanske inte andra webbläsare har stöd för VPN-delade tunnlar för peer-to-peer-trafik.

Översikt: VPN-delade tunnlar för Microsoft 365

Microsoft 365 prestandaoptimering för kinaanvändare

Alternativa sätt för säkerhetsexperter och IT-personal för att uppnå moderna säkerhetskontroller i dagens unika fjärrarbete (Microsofts blogg om säkerhetsteam)

Förbättra VPN-prestanda på Microsoft: Windows 10 VPN-profiler för att tillåta automatiska anslutningar

Kör på VPN: Så här håller Microsoft sin fjärranslutna arbetsstyrka ansluten

Microsoft 365 principer för nätverksanslutning

Utvärdera Microsoft 365 nätverksanslutningar

Microsoft 365 nätverks- och prestandajustering