VPN環境中的流和現場活動的特殊注意事項

Contents

該腳本將根據下載URL和鍵自動解析Azure列表 AzureFrontdoor.前端, 因此,無需手動獲得該.

VPN LIVE

VPN(虛擬專用網絡)通過對用戶設備和VPN服務器之間傳輸的數據進行加密,從而在Internet上提供了安全的私人連接. 流媒體可以使用VPN廣播其實時內容的原因有很多(如果通過流平台允許).

實時流保護. 使用VPN可以通過加密設備和流平台服務器之間傳輸的數據來保護您的實時視頻. 這可以有助於確保您的實時視頻的隱私和安全性,尤其是在公共Wi-Fi網絡或具有限制性互聯網政策的地區流式傳輸時.

需要流式傳輸到當前被用戶阻止的平台. 通過使用VPN,您可以將其流式傳輸到被政府審查,工作場所政策或類似限制所阻止的平台. 它們允許您通過連接到未阻止流媒體平台的不同區域中的服務器來繞過這些限制.

VPN對數據進行加密並通過服務器進行路由,使其看起來好像您的Internet流量來自該服務器的位置,而不是您的實際位置. 這可以幫助您訪問阻塞平台並實時播放您的內容,而無需任何問題.

Streamster VPN

VPN功能是內置的Streamster桌面應用程序,並且在每個付費定價計劃中可用,從Lite開始. 激活後,您的所有互聯網流量都將被加密並通過Streamster服務器.

請注意. 該功能僅在桌面應用中支持,因此可以在安裝Windows OS的PC上使用它.

VPN直播

將Streamster用作實時流的VPN提供商有許多優勢:

不需要額外的軟件. 您只需要一個應用程序才能進行多發達並建立安全的VPN連接.
沒有額外的付款. VPN服務包括您的限制關稅.
高網絡速度. 高質量的實時流需要高互聯網速度和穩定的連接. Streamter VPN專門為實時流媒體設計,因此確保您可以在有效流式傳輸時保持私密.
便於使用. 只需單擊一個按鈕即可確保您的連接.

如何在Streamster應用中使用VPN

1. 下載Streamster應用程序並將其安裝在Windows PC上.

2. 創建Streamster帳戶,在https://應用程序上使用您的憑據登錄.Streamster.io並選擇任何付費定價計劃.

3. 通過單擊比特率滑塊右側的切換來激活VPN.

iruoyp3nh0h_6ueakqzmbmync_pvdjifaa

4. 如果需要,請單擊VPN指示器以檢查您的連接健康.

fj8ivmyvltanmmurqkrobh8nckrkdjo8eq

與VPN功能可用的關稅計劃

Lite
15
/ 月

或$ 0.每小時每小時48
最大限度. 多分校頻道:4
最大限度. 比特率(每個頻道):7000 kbps

常規的
30
/ 月

或$ 0.每小時每小時96
最大限度. 多分集頻道:6
最大限度. 比特率(每個通道):10000 kbps

專業的
50
/ 月

或$ 1.每小時每小時56
最大限度. 多分校頻道:8
最大限度. 比特率(每個頻道):15000 kbps

常見問題解答

使用VPN會影響我的實時流質量?

使用VPN會稍微增加您的網絡負載(大約. 5-10%). 只要您的網絡可以處理這一點,您的視頻質量將保持不變.

在流平台上使用VPN是否有任何限制?

是的,有些平台不允許流媒體使用VPN. 我們強烈建議在使用VPN功能之前探索每個平台的規則.

使用VPN合法嗎?

是的,在包括美國和歐盟在內的大多數國家使用VPN是合法的.

使用Streamter VPN是否有任何限制?

我們不允許使用VPN進行任何非法活動,包括使用洪流. 我們還保留暫停和/或終止任何違反任何適用法律的用戶的賬目.

服務要花多少錢?

VPN可以從Lite開始,每個Streamter付費計劃都可以使用. 發現所有定價計劃.

Streamster是一個免費的實時流媒體軟件.

©2023 StreamsterOü. 版權所有.

多發達

個人電腦
蘋果
智慧型手機
Gopro

產品

實時流媒體應用
瀏覽器應用程序
移動應用
商業工作室

支持

幫助中心
會員計劃
部落格
條款和條件
隱私政策
聯繫我們

下載

Streamster是一種免費的實時流媒體軟件.

©2023 StreamsterOü. 版權所有.
管理Cookie同意
我們使用cookie來優化我們的網站和我們的服務.
功能性始終活躍

對於啟用訂戶或用戶明確要求使用特定服務的合法目的,技術存儲或訪問是必不可少的,或者是為了通過電子通信網絡進行通信的唯一目的.

偏好偏好

對於存儲訂戶或用戶未要求的偏好的合法目的,技術存儲或訪問是必要的.

統計統計

專門用於統計目的的技術存儲或訪問. 專門用於匿名統計目的的技術存儲或訪問. 沒有傳票,您的互聯網服務提供商的自願遵守或第三方的其他記錄,僅為此目的存儲或檢索的信息通常不能用於識別您.

營銷營銷

需要技術存儲或訪問才能創建用戶配置文件以發送廣告,或在網站上或在幾個網站上跟踪用戶,以進行類似的營銷目的.

VPN環境中的流和現場活動的特殊注意事項

本文是針對Microsoft 365優化的一組文章的一部分.

  • 有關使用VPN拆分隧道來優化Microsoft 365連接的概述,請參見Microsoft 365的概述:VPN拆分隧道.
  • 有關實施VPN拆分隧道的詳細指南,請參閱Microsoft 365的實施VPN拆分隧道.
  • 有關VPN拆分隧道方案的詳細列表,請參見Microsoft 365的常見VPN拆分隧道方案.
  • 有關在VPN拆分隧道環境中保護團隊媒體流量的指導.
  • 有關在中國用戶優化Microsoft 365全球租戶績效的信息.

Microsoft 365實時活動流量(這包括由團隊製作的現場活動的參與者以及通過團隊,流或Viva參與的外部編碼器製作的活動)和按需流式流量歸類為 預設 相對 最佳化 在服務的URL/IP列表中. 這些端點被歸類為 預設 因為它們託管在其他服務也可能使用的CDN上. 客戶通常更喜歡代理此類流量,並應用通常在此類端點上執行的任何安全元素.

許多客戶要求提供將用戶連接到直接從其本地互聯網連接流式傳輸/實時事件的URL/IP數據,而不是通過VPN基礎架構路由高量和潛伏期敏感的流量. 通常,如果沒有專用的命名空間和端點的準確IP信息,這是不可能的,端點未提供Microsoft 365端點為 預設.

使用以下步驟使用強制性隧道VPN啟用客戶的直接連接/從客戶端提供的直接連接性. 該解決方案旨在為客戶提供一個選項,以避免通過VPN將實時事件流量路由,而由於工作中的工作,網絡流量較高. 如果可能的話,建議通過檢查代理訪問服務.

使用此解決方案,可能有服務元素無法解析到提供的IP地址並因此穿越VPN,但是大量的高量流量(如流數據)應該應該. 現場活動/流的範圍之外可能還有其他元素會被此卸載所捕獲,但是這些元素應該受到限制,因為它們必須同時滿足FQDN 直接進行IP匹配.

建議客戶權衡發送更多流量的風險,該流量繞過VPN超過現場活動的性能增長的風險.

為了實現團隊實時事件和流的強制隧道例外,應應用以下步驟:

1. 配置外部DNS分辨率

客戶需要外部的遞歸DNS分辨率才能可用,以便可以將以下主機名分析到IP地址.

  • *.azureedge.網
  • *.媒體.azure.網
  • *.BMC.CDN.辦公室.網

*.媒體.azure.網*.BMC.CDN.辦公室.網 用於團隊製作的現場活動(快速啟動事件,RTMP-IN支持的事件[路線圖ID 84960]).

這些端點中的一些與流/實時事件之外的其他元素共享,也不建議僅使用這些FQDN在VPN解決方案中使用技術來配置VPN卸載(例如,如果它在FQDN而不是IP中工作).

VPN配置中不需要FQDN,它們純粹用於PAC文件中,與IP結合使用以直接發送相關的流量.

2. 實施PAC文件更改(在需要時)

對於使用PAC文件在VPN上通過代理路由流量路由流量的組織,通常使用FQDN來實現這一點. 但是,通過流/實時事件,提供的主機名包含通配符,例如 *.azureedge.網, 它還包含其他元素,無法提供完整的IP列表. 因此,如果僅根據DNS通配符匹配直接發送請求,則這些端點的訪問將被阻止,因為在本文稍後的步驟3中沒有通過其直接路徑的路線。.

為了解決此問題,我們可以提供以下IPS,並將其與示例PAC文件中的主機名結合使用,如第1步中所述. PAC文件檢查URL是否匹配用於流/實時事件的URL,然後如果這樣做,它還檢查了從DNS查找中返回的IP是否匹配了為服務提供的IP. 如果 兩個都 匹配,然後流量直接路由. 如果任何一個元素(fqdn/ip)不匹配,則將流量發送到代理. 結果,配置可確保在IP和定義名稱空間範圍之外解決IP的任何東西都會通過VPN正常地橫穿代理.

收集CDN端點的當前列表

現場活動使用多個CDN提供商向客戶流式傳輸,以提供最佳的覆蓋範圍,質量和彈性. 目前,使用了Microsoft和Verizon的Azure CDN. 隨著時間的流逝,由於區域可用性等情況,可能會更改此情況. 本文是使您能​​夠保持最新IP範圍的來源.

對於Microsoft的Azure CDN,您可以從下載Azure IP範圍和服務標籤下載列表 – Microsoft官方下載中心的公共雲 – 您需要專門查找服務標籤 AzureFrontdoor.前端 在JSON中; addressprefixes 將顯示IPv4/ipv6子網. 隨著時間的流逝,IP可以更改,但是服務標籤列表在使用之前始終進行更新.

對於Verizon(EdgeCast)的Azure CDN,您可以使用Edge節點找到詳盡的列表 – 列表(選擇 嘗試一下 ) – 您需要專門尋找 premium_verizon 部分. 請注意,此API顯示了所有EdgeCast IP(原始和Anycast). 目前沒有API的機制可以區分原始和任何廣播.

要在PAC文件中實現此功能,您可以使用以下示例,該示例通過FQDN來發送Microsoft 365直接優化流量(建議最佳實踐),而關鍵流/實時事件通過FQDN和返回的IP的組合直接進行。地址. 佔位符名稱 Contoso 需要用您的特定租戶的名字進行編輯 Contoso 來自Contoso.Onmicrosoft.com

示例PAC文件

這是如何生成PAC文件的示例:

  1. 將下面的腳本保存到您本地硬盤 聚會.PS1.
  2. 轉到Verizon URL並下載結果JSON(將其複製到CDNEDGENODES之類的文件中.json)
  3. 將文件放入與腳本相同的文件夾中.
  4. 在PowerShell窗口中,運行以下命令. 如果您想要SPO URL,請更改其他東西的租戶名稱. 這是類型2,所以 最佳化允許 (類型1僅優化).

.\ Get-tlepacfile.ps1-範圍遍布全球-Type 2 -tenantName -cdnedGenodesFilePath .\ cdnedgenodes.JSON -Filepath Tle.pac 
聚會.PS1
#版權所有(C)Microsoft Corporation. 版權所有. #根據麻省理工學院許可證獲得許可.  #requires -version 2 [cmdletbinding(supportsshouldprocess = $ true)] param([parameter(grastation = $ false)]字符串] $ instance =“ worldwide”,[parameter(andoration = $ false)].guid,[parameter(insundatory = $ false)].10.10.10:8080',[parameter(andodation = $ false)] (強制性= $ false)] ] $ serviceareas,[parameter(insundation = $ false)] [valtenotnullorentempty()] [string] $ filepath,[parameter(andoration = $ false)] ########################################## ### ####################################### ########## # ##全球常數############################################ ## ######################################## ########## ##################.辦公室.com/endpoints/$實例/?ClientRequestId =“ $ directProxyvarName =” direct“ $ defaultProxyvarName =“ ProxyServer” $ bl =“ r`r`r`r`n” ##################### ############ ###################################### #### ######################################### ##### ##################################### ############# ############################# ##########功能get-pacclauses < param( [Parameter(Mandatory = $false)] [string[]] $Urls, [Parameter(Mandatory = $true)] [ValidateNotNullOrEmpty()] [String] $ReturnVarName ) if (!$Urls) < return "" >$條款=(($ urls | foreach-object < "shExpMatch(host, `"$_`")" >)-join“ $ bl ||”) @if($條款) < return $ReturnVarName; >“@>函數獲取pacstring < param( [Parameter(Mandatory = $true)] [ValidateNotNullOrEmpty()] [array[]] $MapVarUrls ) @" // This PAC file will provide proxy config to Microsoft 365 services // using data from the public web service for all endpoints function FindProxyForURL(url, host) < var $directProxyVarName = "$DirectProxySettings"; var $defaultProxyVarName = "$DefaultProxySettings"; $( if ($Lowercase) < " host = host.toLowerCase();" >)$(($ mapvarurls | foreach-object < Get-PACClauses -ReturnVarName $_.Item1 -Urls $_.Item2 >)-join“ $ bl $ bl”)$(如果!$ serviceareas -或$ serviceareas.包含(“ Skype”)) < Get-TLEPacConfiguration >)返回$ defaultproxyvarname; >“@ -replace”($ bl)”,“ $ bl $ bl”#倒塌多於PAC文件中的一個空白行,因此看起來更好. > ############################ ##################### ##################### ################ ############# ############################# ##################### ################# < param () $PreBlock = @" // Don't Proxy Teams Live Events traffic if(shExpMatch(host, "*.azureedge.net") || shExpMatch(host, "*.bmc.cdn.office.net") || shExpMatch(host, "*.media.azure.net")) < var resolved_ip = dnsResolveEx(host); "@ $TLESb = New-Object 'System.Text.StringBuilder' $TLESb.Append($PreBlock) | Out-Null if (![string]::IsNullOrEmpty($CdnEdgeNodesFilePath) -and (Test-Path -Path $CdnEdgeNodesFilePath)) < $CdnData = Get-Content -Path $CdnEdgeNodesFilePath -Raw -ErrorAction SilentlyContinue | ConvertFrom-Json | Select-Object -ExpandProperty value | Where-Object < $_.name -eq 'Premium_Verizon'>| select -object -first 1 -expandproperty屬性| select -object -expandproperty ipaddressgroups $ cdndata | select -object -expandproperty ipv4addresses | foreach-object < if ($TLESb.Length -eq $PreBlock.Length) < $TLESb.Append(" if(") | Out-Null >別的 < $TLESb.AppendLine() | Out-Null $TLESb.Append(" || ") | Out-Null >$ tlesb.append(“ isInnetex(resolved_ip,`” $($ _.baseipaddress)/$($ _.prefixLength)`)“)| null> $ cdndata | select -object -expandproperty ipv6addresses | foreach-object < if ($TLESb.Length -eq $PreBlock.Length) < $TLESb.Append(" if(") | Out-Null >別的 < $TLESb.AppendLine() | Out-Null $TLESb.Append(" || ") | Out-Null >$ tlesb.append(“ isInnetex(resolved_ip,`” $($ _.baseipaddress)/$($ _.prefixLength)`)“)| null>>> $ azureipsurl = indoke-webrequest -uri“ https://www.微軟.com/en-us/download/確認.aspx?id = 56519“ -UseBasicParsing -eroraction -sillycontinue | select -object -expandproperty鏈接| select -object -expandproperty href | where -object < $_.EndsWith('.json') -and $_ -match 'ServiceTags' >| select -object -first 1 if($ azureipsurl) < Invoke-RestMethod -Uri $AzureIPsUrl -ErrorAction SilentlyContinue | Select-Object -ExpandProperty values | Where-Object < $_.name -eq 'AzureFrontDoor.Frontend' >| select -object -first 1 -expandproperty屬性| select -object -expandproperty addressprefixes | foreach-object < if ($TLESb.Length -eq $PreBlock.Length) < $TLESb.Append(" if(") | Out-Null >別的 < $TLESb.AppendLine() | Out-Null $TLESb.Append(" || ") | Out-Null >$ tlesb.append(“ isInnetex(resolved_ip,`“ $ _`”)” | null >> if($ tlesb.長度-GT $ PREBLOCK.長度) < $TLESb.AppendLine(")") | Out-Null $TLESb.AppendLine(" <") | Out-Null $TLESb.AppendLine(" return $directProxyVarName;") | Out-Null $TLESb.AppendLine(" >”)| Out-null>其他 < $TLESb.AppendLine(" // no addresses found for service via script") | Out-Null >$ tlesb.附錄線(“>”)|淨返回$ tlesb.tostring()>函數Get-Regex < param( [Parameter(Mandatory = $true)] [ValidateNotNullOrEmpty()] [string] $Fqdn ) return "^" + $Fqdn.Replace(".", "\.").Replace("*", ".*").Replace("?", ".?") + "$" >功能匹配重新列表 < param( [Parameter(Mandatory = $true)] [ValidateNotNullOrEmpty()] [string] $ToMatch, [Parameter(Mandatory = $false)] [string[]] $MatchList ) if (!$MatchList) < return $false >foreach($ matchlist中的$ REGEX) < if ($regex -ne $ToMatch -and $ToMatch -match (Get-Regex $regex)) < return $true >>返回$ false>函數get-endpoints < $url = $baseServiceUrl if ($TenantName) < $url += "&TenantName=$TenantName" >如果($ serviceareas) < $url += "&ServiceAreas=" + ($ServiceAreas -Join ",") >返回Invoke-RestMethod -uri $ url>函數Get-urls < param( [Parameter(Mandatory = $false)] [psobject[]] $Endpoints ) if ($Endpoints) < return $Endpoints | Where-Object < $_.urls >| foreach-object < $_.urls >| sort-object-nique> return @()>函數get-urlvartuple < param( [Parameter(Mandatory = $true)] [ValidateNotNullOrEmpty()] [string] $VarName, [Parameter(Mandatory = $false)] [string[]] $Urls ) return New-Object 'Tuple[string,string[]]'($VarName, $Urls) >功能獲取mapvarurls < Write-Verbose "Retrieving all endpoints for instance $Instance from web service." $Endpoints = Get-Endpoints if ($Type -eq 1) < $directUrls = Get-Urls ($Endpoints | Where-Object < $_.category -eq "Optimize" >)$ nondirectpriorityurls = get-urls($ endpoints | where-object < $_.category -ne "Optimize" >)|何處 < Match-RegexList $_ $directUrls >return @(get -urlvartuple -varname $ defaultproxyvarname -urls $ nondirectpriorityurls get -urlvartuple -varname $ directproxyvarname -urls -urls $ directurls) < $directUrls = Get-Urls ($Endpoints | Where-Object < $_.category -in @("Optimize", "Allow")>)$ nondirectpriorityurls = get-urls($ endpoints | where-object < $_.category -notin @("Optimize", "Allow") >)|何處 < Match-RegexList $_ $directUrls >return @(get -urlvartuple -varname $ defaultProxyvarname -urls $ nondirectPriorityUrls get -urlvartuple -varname $ directproxyvarname -urls -urlls $ directurls $ directurls) #################### ###################### ############################ # ########################################## ####### ################################### ########## < $content | Out-File -FilePath $FilePath -Encoding ascii >別的

該腳本將根據下載URL和鍵自動解析Azure列表 AzureFrontdoor.前端, 因此,無需手動獲得該.

同樣,不建議僅使用FQDN執行VPN卸載;利用 兩個都 該功能中的FQDN和IP地址有助於將此卸載的使用範圍用於有限的端點集合,包括實時事件/流. 函數的結構化方式將導致對與客戶端直接列出的FQDN進行DNS查找,i.e. 其餘名稱空間的DNS分辨率保持不變.

如果您想限制與實時事件和流無關的卸載端點的風險,則可以刪除 *.azureedge.網 從配置中的域,這是大多數這種風險所在的地方,因為這是用於所有Azure CDN客戶的共享域. 缺點是,使用外部編碼器的任何事件都不會優化,但是團隊中產生/組織的事件將是.

3. 在VPN上配置路由以啟用直接出口

最後一步是添加一個直播事件IP的直接路線 收集CDN端點的當前列表 進入VPN配置,以確保不會通過強制隧道發送流量到VPN. 有關Microsoft 365優化端點的詳細信息可以在實現Microsoft 365實現VPN拆分隧道的實施VPN拆分隧道部分中找到. 該文檔中列出的流/實時事件的流程/實時事件完全相同.

請注意,只有收集當前CDN端點列表的IP(非FQDN)才能用於VPN配置.

常問問題

這會直接將我所有的流量發送到服務?

不,這將向直播或流視頻直接發送潛伏敏感的流流量,如果其他流量將繼續使用VPN隧道,如果它們不解決的IPS.

我需要使用IPv6地址嗎?

不,連接性只能在需要時是IPv4.

為什麼這些IP未發佈在Microsoft 365 URL/IP服務中?

微軟對服務中的格式和類型具有嚴格的控制.

預設 端點類別沒有提供多個IP信息,原因是許多原因(默認端點可能不在微軟控制之外,可能頻繁地改變,或者可能與其他元素共享的塊). 因此,默認端點被設計為通過FQDN發送到檢查代理,就像普通的Web流量一樣.

在這種情況下,以上端點是CDN,除實時事件或流以外的非Microsoft受控元素可能使用,因此直接發送流量也將意味著其他任何解決這些IPS的其他內容也將直接從客戶端發送. 由於當前全球危機的獨特性質並滿足客戶的短期需求,微軟提供了上述信息供客戶使用,因為他們認為合適.

Microsoft正在努力重新配置實時事件終點,以便將來將它們包括在允許/優化的端點類別中.

我只需要允許訪問這些IP?

不,訪問所有 必需的 URL/IP服務中的明顯端點對於該服務運行至關重要. 此外,需要任何標記為流的可選端點(ID 41-45).

這個建議涵蓋什麼情況?

  1. 團隊應用程序中產生的現場活動
  2. 查看流託管內容
  3. 外部設備(編碼器)產生的事件

這個建議涵蓋了主持人的流量嗎?

並非如此,上面的建議純粹是針對那些食用服務. 來自團隊內部的介紹將使演示者的流量流向URL/IP Service Row 11中列出的優化標記的UDP端點,並具有詳細的VPN卸載建議在實施VPN Split Tunneling intermosoft vpn Split Tunneling部分中概述了Microsoft 365的VPN Split Tunneling.

除實時事件和流而直接發送的該配置風險流量是否直接發送?

是的,由於用於服務的某些元素的共享fqDN,這是不可避免的. 該流量通常是通過公司代理髮送的,可以應用檢查. 在VPN拆分隧道方案中,使用FQDN和IP都將這種風險降低到最低,但仍然存在. 客戶可以刪除 *.azureedge.網 卸載配置中的域名並將這種風險降低至最低限度,但這將刪除流式支持的現場活動(團隊安排的,外部編碼器事件,Viva參與事件在團隊中產生的事件,Viva參與式外部編碼器事件,以及流計劃的事件或從流中觀看的點播). 在團隊中安排和製作的活動不受影響.