Infrastrukturelle Überlegungen

Netzwerk

Proxys vermeiden

Die anfängliche Bereitstellung benötigt direkten Internetzugang. Ideal wäre kein Proxy, aber ein transparenter Proxy sollte gut funktionieren (wenn er tatsächlich transparent ist). Falls ein Proxy unvermeidbar ist, müssen mindestens die folgenden Dienste/Adressen direkt zugänglich sein:

Für eine Liste der entsprechenden IP-Bereiche klicken Sie auf den folgenden Link:

Azure-IP-Bereiche und Service-Tags – Public Cloudarrow-up-right

Diese Datei enthält die IP-Adressbereiche für Compute (einschließlich SQL-Bereiche), die von den Microsoft Azure-Rechenzentren verwendet werden. Jede Woche wird mittwochs (Pacific Time) eine neue XML-Datei mit den geplanten neuen IP-Adressbereichen hochgeladen. Neue IP-Adressbereiche werden am folgenden Montag (Pacific Time) wirksam. Laden Sie die neue XML-Datei herunter und führen Sie die notwendigen Änderungen an Ihrem Standort vor dem Montag durch.

Office-365-URLs und IP-Adressbereichearrow-up-right

Dieser Artikel verlinkt eine Datei, die die Compute-IP-Adressbereiche enthält, die Sie in Ihre ausgehenden Allow-Listen aufnehmen sollten, damit Ihre Computer Office 365 erfolgreich nutzen können.

circle-info

Allein die Filterung nach IP-Adressen ist keine vollständige Lösung aufgrund von Abhängigkeiten zu internetbasierten Diensten wie Domain Name Services (DNS), Content Delivery Networks (CDNs), Certificate Revocation Lists und anderen Drittanbieter- oder dynamischen Diensten. Diese Abhängigkeiten umfassen auch Abhängigkeiten von anderen Microsoft-Diensten wie dem Azure Content Delivery Network und führen zu Netzwerktraces oder Firewall-Protokollen, die Verbindungen zu IP-Adressen Dritter oder Microsoft anzeigen, die auf dieser Seite nicht aufgeführt sind. Diese nicht aufgeführten IP-Adressen, sei es von Drittanbieter- oder von Microsoft betriebenen CDN- und DNS-Diensten, werden dynamisch zugewiesen und können sich jederzeit ändern.

VLANs / WLAN- und Port-Isolation vermeiden

Für BranchCache um wirksam zu sein, müssen die Clients direkt miteinander kommunizieren können und sollten daher nicht durch verschiedene VLANs, WLAN-Isolation oder Port-Isolation getrennt werden. Für Massenrollouts werden BranchCache-Server mit vorbefüllten Caches empfohlen. BranchCache ist auf ein einzelnes Subnetz beschränkt. Hat ein Standort mehrere Subnetze, müssen die BranchCache-Server im selben Subnetz wie die Clients platziert werden, um wirksam zu sein.

RealmJoin-Verbindungsendpunkte

RealmJoin verbindet sich mit den folgenden Hosts (über HTTPS), die in Ihren Firewall-Einstellungen berücksichtigt werden sollten:

  • cdn.realmjoin.com

  • x1.c.lencr.org

  • client-api.realmjoin.com

  • client-api-staging.realmjoin.com

  • realmjoin-backend.azurewebsites.net

  • realmjoin-backend-staging.azurewebsites.net

  • nuget.realmjoin.com

  • enterpriseregistration.windows.net

  • gkrealmjoin.s3.amazonaws.com

  • login.microsoftonline.com

  • graph.microsoft.com

  • realmjoinstaticcdn.azureedge.net (Benachrichtigungsdienst)

Zuletzt aktualisiert

War das hilfreich?