Consideraciones de infraestructura

Red

Evitar proxies

El despliegue inicial necesita acceso directo a internet. No sería ideal usar proxy, pero un proxy transparente debería funcionar bien (si es realmente transparente). Si un proxy es inevitable, como requisito mínimo los siguientes servicios/direcciones deben ser accesibles directamente:

Para una lista de los rangos de IP correspondientes haga clic en el siguiente enlace:

Rangos de IP y etiquetas de servicio de Azure – Nube públicaarrow-up-right

Este archivo contiene los rangos de direcciones IP de cómputo (incluidos los rangos de SQL) utilizados por los centros de datos de Microsoft Azure. Un nuevo archivo xml se cargará cada miércoles (hora del Pacífico) con los nuevos rangos de direcciones IP planificados. Los nuevos rangos de direcciones IP serán efectivos el lunes siguiente (hora del Pacífico). Descargue el nuevo archivo xml y realice los cambios necesarios en su sitio antes del lunes.

URLs y rangos de direcciones IP de Office 365arrow-up-right

Este artículo enlaza a un archivo que contiene los rangos de direcciones IP de cómputo que debe incluir en sus listas de permitidos de salida para garantizar que sus equipos puedan usar Office 365 con éxito.

circle-info

El filtrado solo por direcciones IP no es una solución completa debido a dependencias en servicios basados en internet como Servicios de Nombres de Dominio (DNS), Redes de Entrega de Contenido (CDN), Listas de Revocación de Certificados y otros servicios dinámicos o de terceros. Estas dependencias incluyen dependencias en otros servicios de Microsoft como la Red de Entrega de Contenido de Azure y resultarán en rastros de red o registros de firewall que indiquen conexiones a direcciones IP propiedad de terceros o de Microsoft pero no listadas en esta página. Estas direcciones IP no listadas, ya sean de servicios CDN y DNS de terceros o propiedad de Microsoft, se asignan dinámicamente y pueden cambiar en cualquier momento.

Evitar VLANs / WLAN y aislamiento de puertos

Para BranchCache ser efectivo los clientes deben poder comunicarse directamente entre sí y por lo tanto no deben estar separados por diferentes VLANs, aislamiento de WLAN o aislamiento de puertos. Para implementaciones masivas, Servidores BranchCache con cachés pre-pobladas son recomendados. BranchCache está limitado a una única subred; si un sitio tiene múltiples subredes, los Servidores BranchCache deben ubicarse en la misma subred que los clientes para ser efectivos.

Puntos de conexión de conexión RealmJoin

RealmJoin se conecta a los siguientes hosts (usando HTTPS) que podrían considerarse en la configuración de su firewall:

  • cdn.realmjoin.com

  • x1.c.lencr.org

  • client-api.realmjoin.com

  • client-api-staging.realmjoin.com

  • realmjoin-backend.azurewebsites.net

  • realmjoin-backend-staging.azurewebsites.net

  • nuget.realmjoin.com

  • enterpriseregistration.windows.net

  • gkrealmjoin.s3.amazonaws.com

  • login.microsoftonline.com

  • graph.microsoft.com

  • realmjoinstaticcdn.azureedge.net (Notificador)

Última actualización

¿Te fue útil?