Freigeben über


Deaktivieren der mDNS-IP-Maskierung

In diesem Artikel wird beschrieben, wie Sie die mDNS-IP-Maskierung für Browser auf Windows-Computern über die Registrierung manuell deaktivieren. Zur Verdeutlichung: Wir deaktivieren nicht mDNS selbst, sondern das Verhalten der lokalen IP-Adressverschleierung von Netzwerkschnittstellenkarten (Network Interface Cards, NIC) in Bezug auf WebRTC, nur für die Microsoft eCDN- und Teams-Domänen.

Alternative Methoden, die über die Browserbenutzeroberfläche erzielt werden, sind möglicherweise vorhanden, aber da sie sich häufig ändern, werden sie hier nicht behandelt.

Da das Konzept etwas verwirrend sein kann, ist es vielleicht genauer zu sagen, dass WebRTC die lokale IP-Adresse des Clients pro Browser für JavaScript in unserer Domäne verfügbar macht.

Wichtig

Wenn Sie bei Liveereignissen für Browserbenutzer einen Rückgang der Peeringeffizienz festgestellt haben, lesen Sie den aktualisierten Leitfaden , der jetzt eine zweite Domäne enthält.

Zweck

Diese Konfigurationsänderung mithilfe der WebRtcLocalIpsAllowedUrls-Richtlinie ist eine erforderliche Komponente, damit unser browserbasierter Client am Peering teilnehmen kann. Ohne diese Änderung verschleiert die Browserrichtlinie die lokale IP-Adresse des Computers von der JavaScript-Ebene, die für direkte p2p in Organisationsnetzwerken unerlässlich ist.

In der Regel wird die IP-Maskierung von mDNS zunächst manuell auf individueller Basis deaktiviert, um die P2P-Lösung von Microsoft eCDN in einem kleinen Testsatz zu testen und zu validieren. Als Nächstes verwenden Kunden Gruppenrichtlinie oder ein Endpunktverwaltungssystem wie SCCM oder Intune, um die Änderung massenhaft in ihrer Umgebung vorzunehmen.

Hinweis

Diese Konfigurationsänderungsanforderung gilt für die Teams Desktop-Anwendung nicht, da sie bereits Zugriff auf die IP-Adressen des Computers hat.

Multi-NIC-Einschränkung/Einschränkung

Bei dieser Methode zum Verfügbarmachen der lokalen IP-Adresse gibt es eine Einschränkung, da nur die IP-Adresse der bevorzugten NIC des Endpunkts verfügbar gemacht wird. Diese Einschränkung ist für die meisten Benutzer unwichtig, kann sich jedoch negativ auf Browser-Viewer mit mehreren NICs auswirken, indem verhindert wird, dass sie ihrer beabsichtigten Subnetzgruppe zugewiesen werden.

Ein gängiges Beispiel für einen solchen potenziell betroffenen Endpunkt ist ein Endpunkt mit einem Always-On-VPN.

Problemumgehung

Durch das Erteilen von Berechtigungen für die Domäne des Spielers (in der Regel https://teams.microsoft.com), Mikrofon und/oder Kamera kann er alle NICs für den Microsoft eCDN-Dienst verfügbar machen. Daher kann die Logik des Multi-Nic-Szenarios den Endpunkt der entsprechenden Subnetzzuordnungsgruppe zuweisen.

Achtung

Den Anwendungsfall für Viva Engage Liveereignisse finden Sie im Abschnitt Viva Engage Ereignisse des Viva Engage Artikels, um spezifische Richtlinienkonfigurationsanforderungen zu erhalten.

Registrierungsschlüssel

Zur Unterstützung des Peerings mit Microsoft eCDN sind vier Registrierungseinträge erforderlich. Jede Domäne erfordert einen eigenen REG_SZ Eintrag mit einem eindeutigen Wertnamen.

Registrierungselement Wert
Pfad für Edge HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\
Pfad für Chrome HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\
Schlüsselname WebRtcLocalIpsAllowedUrls
Wertname 1 oder einen anderen numerischen Wert
Value 1 *.ecdn.teams.microsoft.com
Wert 2 https://teams.microsoft.com
Wert 3 *.ecdn.teams.cloud.microsoft
Wert 4 https://teams.cloud.microsoft

Wichtig

Wir haben im Einklang mit der Unified Domains-Initiative mit der Migration von Domänen von teams.microsoft.com zu teams.cloud.microsoft begonnen. Wir fordern Kunden auf, die neuen Domänen so bald wie möglich ihren Netzwerkdatenverkehrfiltern und -richtlinien (Firewall, Proxy, Richtlinien, VPN) hinzuzufügen und die Legacydomänen so lange beizubehalten, bis anders angegeben.

Tipp

Kunden, die über eine Drittanbieterintegration wie MediaPlatform verfügen, sehen möglicherweise eine verbesserte Leistung, indem sie auch die Domäne der Drittanbieterplattform hinzufügen. Wenden Sie sich an Ihren Drittanbieter für die Domäne der jeweiligen Videoplattform, die sich von der Domäne der organization-Website unterscheiden kann.

Mandanten der US-Regierung (GCC und GCC High)

Us-Regierung und andere Hochsicherheitskunden müssen stattdessen die folgenden Hostnamen verwenden.

Mandantentyp Hostname oder Ursprung
GCC *.ecdn.gcc.teams.microsoft.com
GCC https://teams.microsoft.com
GCC https://teams.cloud.microsoft
GCC High *.ecdn.gov.teams.microsoft.us
GCC High https://teams.microsoft.us

Firefox-Unterstützung

Die Konfiguration für Firefox ist etwas anders. Nur ein Registrierungseintrag enthält die Liste der Domänen, die durch Trennzeichen getrennt sind.

Registrierungselement Wert
Pfad für Firefox HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox\
Schlüsselname Preferences
Wertname media.peerconnection.ice.obfuscate_host_addresses.blocklist
Wert *.ecdn.teams.microsoft.com, https://teams.microsoft.com, *.ecdn.teams.cloud.microsoft, https://teams.cloud.microsoft

Häufiges Problem

Der Schlüssel für den erforderlichen REG_SZ -Wert (Zeichenfolge) ist möglicherweise nicht vorhanden.

Beispielszenario für Microsoft Edge

Hier sehen wir, dass in der Hierarchie unter dem Edge Schlüssel kein Unterschlüssel vorhanden ist.

Eine Bildschirmaufnahme, die die GUI der Registrierung enthält, die den fehlenden Unterschlüssel unter dem Schlüssel

In diesem speziellen Szenario fehlt nur der WebRtcLocalIpsAllowedUrls Schlüssel, aber es ist auch plausibel, dass ein Schlüssel weiter oben in der Hierarchie fehlt, z Edge. B. , Chromeoder Google, auch wenn der entsprechende Browser installiert ist.

Lösung

Die Schritte zum Beheben dieses Szenarios sind einfach und können mit einer Reihe von Methoden gelöst werden. Im Folgenden wird die manuelle Methode mit dem Registrierungs-Editor regeditfreigegeben.

  1. Navigieren Sie nach unten zum Registrierungsschlüssel.

  2. Erstellen Sie den fehlenden Schlüssel.

    Screenshot der GUI der Registrierung, die die Erstellung eines neuen Schlüssels über das Kontextmenü veranschaulicht. Klicken Sie mit der rechten Maustaste auf > Neuer > Schlüssel.

  3. Geben Sie den Schlüsselnamen ein.

    Eine vergrößerte Bildschirmaufnahme der GUI der Registrierung, der neue Schlüsselname

  4. Fahren Sie mit dem Erstellen fehlender Schlüssel nach Bedarf in der Hierarchie fort.

  5. Erstellen Sie im WebRtcLocalIpsAllowedUrls Schlüssel einen Zeichenfolgenwert, indem Sie den Wertnamen auf 1 oder einen anderen verfügbaren numerischen Wert und die Wertdaten auf die erforderliche URL festlegen, z. B *.ecdn.teams.microsoft.com. .

    Eine Screenshotaufnahme der GUI der Registrierung mit drei eCDN-Einträgen.

  6. Wiederholen Sie den vorherigen Schritt für die anderen URLs.

Hinweis

Um die Änderungen anzuwenden, denken Sie daran, den Browser oder den Computer neu zu starten.

Tipp

Um den Browser schnell und einfach neu zu starten, können Sie die folgenden Tastenkombinations-URLs verwenden.

edge://restart
chrome://restart
about:restartrequired

Vollständig! Jetzt ist die mDNS-IP-Verschleierung in Microsoft Edge für die Microsoft eCDN-Domäne deaktiviert.

Viva Engage-Ereignisse

Vollständige Viva Engage Ereignisrichtlinienanforderungen finden Sie im Abschnitt Viva Engage Ereignisse im artikel Viva Engage.

Wichtig

Damit die Peer-to-Peer-Funktionalität von Microsoft eCDN ordnungsgemäß funktioniert, müssen Sie auch die LocalNetworkAccessAllowedForUrls-Richtlinie konfigurieren. Beide Richtlinien sind erforderliche Komponenten, die zusammenarbeiten, um die browserbasierte Peer-to-Peer-Kommunikation zu ermöglichen.