Infrastrukturelle Überlegungen
Netzwerk
Proxys vermeiden
Die anfängliche Bereitstellung benötigt direkten Internetzugang. Ideal wäre kein Proxy, aber ein transparenter Proxy sollte gut funktionieren (wenn er tatsächlich transparent ist). Falls ein Proxy unvermeidbar ist, müssen mindestens die folgenden Dienste/Adressen direkt zugänglich sein:
Für eine Liste der entsprechenden IP-Bereiche klicken Sie auf den folgenden Link:
Azure-IP-Bereiche und Service-Tags – Public Cloud
Diese Datei enthält die IP-Adressbereiche für Compute (einschließlich SQL-Bereiche), die von den Microsoft Azure-Rechenzentren verwendet werden. Jede Woche wird mittwochs (Pacific Time) eine neue XML-Datei mit den geplanten neuen IP-Adressbereichen hochgeladen. Neue IP-Adressbereiche werden am folgenden Montag (Pacific Time) wirksam. Laden Sie die neue XML-Datei herunter und führen Sie die notwendigen Änderungen an Ihrem Standort vor dem Montag durch.
Office-365-URLs und IP-Adressbereiche
Dieser Artikel verlinkt eine Datei, die die Compute-IP-Adressbereiche enthält, die Sie in Ihre ausgehenden Allow-Listen aufnehmen sollten, damit Ihre Computer Office 365 erfolgreich nutzen können.
Allein die Filterung nach IP-Adressen ist keine vollständige Lösung aufgrund von Abhängigkeiten zu internetbasierten Diensten wie Domain Name Services (DNS), Content Delivery Networks (CDNs), Certificate Revocation Lists und anderen Drittanbieter- oder dynamischen Diensten. Diese Abhängigkeiten umfassen auch Abhängigkeiten von anderen Microsoft-Diensten wie dem Azure Content Delivery Network und führen zu Netzwerktraces oder Firewall-Protokollen, die Verbindungen zu IP-Adressen Dritter oder Microsoft anzeigen, die auf dieser Seite nicht aufgeführt sind. Diese nicht aufgeführten IP-Adressen, sei es von Drittanbieter- oder von Microsoft betriebenen CDN- und DNS-Diensten, werden dynamisch zugewiesen und können sich jederzeit ändern.
VLANs / WLAN- und Port-Isolation vermeiden
Für BranchCache um wirksam zu sein, müssen die Clients direkt miteinander kommunizieren können und sollten daher nicht durch verschiedene VLANs, WLAN-Isolation oder Port-Isolation getrennt werden. Für Massenrollouts werden BranchCache-Server mit vorbefüllten Caches empfohlen. BranchCache ist auf ein einzelnes Subnetz beschränkt. Hat ein Standort mehrere Subnetze, müssen die BranchCache-Server im selben Subnetz wie die Clients platziert werden, um wirksam zu sein.
RealmJoin-Verbindungsendpunkte
RealmJoin verbindet sich mit den folgenden Hosts (über HTTPS), die in Ihren Firewall-Einstellungen berücksichtigt werden sollten:
cdn.realmjoin.comx1.c.lencr.orgclient-api.realmjoin.comclient-api-staging.realmjoin.comrealmjoin-backend.azurewebsites.netrealmjoin-backend-staging.azurewebsites.netnuget.realmjoin.comenterpriseregistration.windows.netgkrealmjoin.s3.amazonaws.comlogin.microsoftonline.comgraph.microsoft.comrealmjoinstaticcdn.azureedge.net(Benachrichtigungsdienst)
Zuletzt aktualisiert
War das hilfreich?