Como podemos te ajudar hoje?
Configurações de firewall para o servidor MyWorkDrive
Visão geral
Os administradores desejam bloquear o site do cliente MyWorkDrive Server para ser acessível apenas a partir de redes restritas ou não publicar o site e permitir o acesso apenas de segmentos internos da LAN. Isso normalmente seria usado onde o administrador deseja fornecer acesso ao site do Web File Manager para exibição e edição de documentos no Office 365, mas restringe o acesso externo. Ver típico diagramas de cenário de implantação de rede aqui.
O bloqueio do firewall é possível e o MyWorkDrive funcionará e permitirá a edição de documentos on-line do Office, mesmo se restrito a segmentos de LAN ou IP de WAN da empresa, apenas com as seguintes ressalvas:
- O compartilhamento de arquivos externos do OneDrive não funcionará (uma URL do Gerenciador de Arquivos da Web acessível publicamente é necessária para que a Microsoft copie arquivos para o OneDrive), a menos que o servidor possa acessar https://*.live.com e https://wp-onedrive-api.wanpath.net para compartilhamento externo do OneDrive.
- Um nome de host interno deve ser usado para fazer referência ao site para compartilhamento interno de arquivos – por exemplo: https://share.mycompany.local se referenciado apenas na LAN interna.
- A edição do Office 365 deve ser habilitada no painel de administração do servidor MyWorkDrive.
Observe que a edição online do Office funcionará mesmo se o site do cliente Web File Manager estiver bloqueado, pois é disponibilizado durante as transações de edição online do Office em uma sessão por meio de nosso proxy reverso MyWorkDrive no Azure bloqueado apenas para hosts online do Microsoft Office. Detalhes completos estão neste artigo. Além do bloqueio do firewall, também recomendamos desabilitar cifras desnecessárias. veja nosso Etapas para bloquear o SSL do IIS para conformidade e segurança para informações adicionais.
Requisitos de firewall de saída
Para funcionar corretamente, o Servidor MyWorkDrive precisa de acesso de saída para os seguintes hosts e portas TCP:
- Servidores de licenças MyWorkDrive em licenciamento.wanpath.net na porta SSL 443
- Porta 443 para *.live.com para compartilhamento externo do OneDrive junto com URLs do Office 365 e intervalos de endereços IP por artigo da Microsoft aqui.
Requisitos de retransmissão da versão 5.4 e superior do servidor:
Para clientes que usam CloudFlare Argo Relays (para *.myworkdrive.net e Office 365 Editing) - as conexões são retransmitidas por Cloudflare Argo. O Cloudflare Argo requer a porta TCP 7844 de saída do seu servidor para IPs da Cloudflare. O MyWorkDrive recomenda uma conexão direta com a Internet – os serviços de proxy de saída (geralmente filtragem da Web) podem interromper os recursos de edição online do Office 365 e o uso do MyWorkDrive.net.
A partir da versão 5.3, um servidor proxy de saída pode ser especificado no painel de administração do MyWorkDrive nas configurações no formato http://hostname ou endereço IP e número de porta opcional. Por exemplo http://10.10.10.10 ou http://10.10.10.10:8888.
Servidor Versão 5.3 e requisitos de retransmissão abaixo:
Os relés não são mais suportados no servidor 5.3 ou inferior. Atualize para o servidor 5.4 ou superior.
Antivírus
Aviso: o software antivírus instalado no servidor pode interferir na capacidade do MyWorkDrive de se comunicar com o Microsoft Azure para nosso Office 365 e Cloud Connectors se algum recurso de firewall estiver ativado. Revise nosso Artigo antivírus para configurações e exclusões.
Solucionando problemas de firewall do Office 365 e do Cloud Connector
Se a solução de problemas básica do conector de nuvem falhar usando Este artigo inicie a solução de problemas adicional garantindo que o recurso de edição do Office 365 e/ou os conectores de nuvem estejam habilitados no painel de administração do servidor MWD em configurações. Se ativado, verifique services.msc em seu servidor para “Argo Tunnel Agent” . Deve estar em execução.
Se o serviço estiver em execução há pelo menos 15 minutos, teste o acesso de firewall de saída. Em um prompt de comando, digite “Netstat -b”. Observe qualquer conexão para portbridge. Um serviço saudável deve mostrar algo como abaixo com portas https e 7844 abertas e no estado “ESTABLISHED”.
Se eles estiverem ausentes, verifique nossas regras de firewall de saída, remova qualquer software antivírus do servidor MWD e verifique se o servidor MWD possui conectividade total com a Internet. Em seguida, execute netstat -b novamente para ver se as conexões de saída foram estabelecidas.
Netstat -b conexões de saída saudáveis Cloudflare Argo:
[cloudflared.exe] TCP 192.168.41.111:56200 198.41.200.233:7844 ESTABELECIDO
[cloudflared.exe] TCP 192.168.41.111:56201 198.41.192.107:7844 ESTABELECIDO
[cloudflared.exe] TCP 192.168.41.111:56202 198.41.200.113:7844 ESTABELECIDO
[cloudflared.exe] TCP 192.168.41.111:56208 52.230.222.68:https ESTABELECIDO
Teste as comunicações na porta 7844 de saída para o serviço de túnel Cloudflare Argo:
Inicie o powershell no servidor MyWorkDrive e digite o seguinte comando:
test-netconnection -nome do computador 198.41.192.7 -porta 7844
Os resultados devem voltar como abaixo com:
TcpTestSucceded:True: ComputerName: 198.41.192.7 RemoteAddress: 198.41.192.7 RemotePort: 7844 InterfaceAlias: Lan SourceAddress: 10.10.200.20 TcpTestSucceeded: True
Se TcPTestSucceded retornar falso, um firewall ou antivírus está bloqueando a saída da porta TCP 7844 do servidor MyWorkDrive e precisa ser investigado.
Agrupamento
Se você tiver o clustering habilitado, a porta TCP 8353 precisa ser aberta em qualquer servidor ou firewalls de rede para a lan. Os membros do cluster se comunicarão via TCP 8353.