Compartilhar via


Desativar a máscara de IP do mDNS

Neste artigo, descrevemos como desativar manualmente a máscara de IP do mDNS para browsers em computadores Windows através do registo. Para esclarecer, não estamos a desativar o próprio mDNS, mas sim o comportamento de obfuscação do endereço IP local das Placas de Interface de Rede (NIC) no que diz respeito ao WebRTC, apenas para os domínios microsoft eCDN e Teams.

Podem existir métodos alternativos obtidos através da IU do browser, mas à medida que mudam frequentemente, não os abordamos aqui.

Como o conceito pode ser um pouco confuso, pode ser mais preciso dizer que estamos a permitir que o WebRTC exponha o IP local do cliente ao JavaScript no nosso domínio por browser.

Importante

Se tiver observado uma diminuição da eficiência do peering durante eventos em direto para utilizadores do browser, veja a documentação de orientação atualizada que inclui agora um segundo domínio.

Objetivo

Esta alteração de configuração através da política WebRtcLocalIpsAllowedUrls é um componente necessário para permitir que o nosso cliente baseado no browser participe no peering. Sem esta alteração, a política do browser oculta o endereço IP local do computador da camada JavaScript, que é essencial para o p2p direto em redes organizacionais.

Normalmente, a máscara de IP do mDNS é desativada manualmente numa base individual para testar e validar a solução P2P da Microsoft eCDN num conjunto de testes de pequena escala. Em seguida, os clientes passam a utilizar Política de Grupo ou um sistema de gestão de pontos finais, como SCCM ou Intune para efetuar a alteração em massa no seu ambiente.

Observação

Este requisito de alteração de configuração não se aplica à aplicação de Ambiente de Trabalho do Teams, uma vez que já tem acesso aos endereços IP do computador.

Limitação/limitação multi-NIC

Existe uma limitação com este método de exposição do IP local, na qual expõe apenas o endereço IP da NIC mais preferencial do ponto final. Esta limitação é inconsequente para a maioria dos utilizadores, mas pode afetar negativamente os visualizadores do browser com vários NICs, impedindo-os de serem atribuídos ao grupo de sub-redes pretendido.

Um exemplo comum de um ponto final potencialmente afetado é um com uma VPN sempre ativada.

Solução alternativa

A concessão do domínio do leitor, normalmente https://teams.microsoft.com, permissões de microfone e/ou câmara permite-lhe expor todos os NICs ao serviço microsoft eCDN. Assim, permitir que a lógica do cenário multi-nic atribua o ponto final ao grupo de mapeamento de sub-rede adequado.

Cuidado

Para obter o Viva Engage caso de utilização de eventos em direto, veja a secção Eventos de Viva Engage no artigo Viva Engage para obter requisitos de configuração de políticas específicos.

Chave do Registo

São necessárias quatro entradas de registo para suportar o peering com a Microsoft eCDN. Cada domínio requer a sua própria entrada REG_SZ com um nome de valor exclusivo.

Elemento Registry Valor
Caminho para o Edge HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\
Caminho para o Chrome HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\
Nome da chave WebRtcLocalIpsAllowedUrls
Nome do valor 1 ou outro valor numérico
Valor 1 *.ecdn.teams.microsoft.com
Valor 2 https://teams.microsoft.com
Valor 3 *.ecdn.teams.cloud.microsoft
Valor 4 https://teams.cloud.microsoft

Importante

Começámos a migrar domínios de teams.microsoft.com para teams.cloud.microsoft , de acordo com a iniciativa Unified Domains . Instamos os clientes a adicionarem os novos domínios aos respetivos filtros e políticas de tráfego de rede (firewall, proxy, políticas, VPN) o mais rapidamente possível e a reter os domínios legados até que não seja indicado o contrário.

Dica

Os clientes que tenham uma integração de terceiros, como o MediaPlatform, poderão ver um desempenho melhorado ao adicionar também o domínio da plataforma de terceiros. Contacte o seu fornecedor de terceiros para obter o domínio específico da plataforma de vídeo, que pode ser diferente do domínio do site da organização.

Inquilinos da administração pública dos EUA (GCC e GCC High)

Em vez disso, o governo dos EUA e outros clientes de alta segurança têm de utilizar os seguintes nomes de anfitrião.

Tipo de locatário Nome do anfitrião ou origem
CCG *.ecdn.gcc.teams.microsoft.com
CCG https://teams.microsoft.com
CCG https://teams.cloud.microsoft
CCG Alto *.ecdn.gov.teams.microsoft.us
CCG Alto https://teams.microsoft.us

Suporte do Firefox

A configuração do Firefox é ligeiramente diferente. Apenas uma entrada de registo contém a lista de domínios, separados por vírgulas.

Elemento Registry Valor
Caminho para o Firefox HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Mozilla\Firefox\
Nome da chave Preferences
Nome do valor media.peerconnection.ice.obfuscate_host_addresses.blocklist
Valor *.ecdn.teams.microsoft.com, https://teams.microsoft.com, *.ecdn.teams.cloud.microsoft, https://teams.cloud.microsoft

Problema comum

A chave para o valor de REG_SZ (cadeia) necessário pode não existir.

Cenário de exemplo para o Microsoft Edge

Aqui, vemos que uma subchave não está presente na hierarquia sob a Edge chave conforme necessário.

Uma captura de ecrã que contém a GUI do Registo, que indica a falta de subchave na tecla

Neste cenário específico, apenas a WebRtcLocalIpsAllowedUrls chave está em falta, mas também é plausível que uma chave mais acima na hierarquia esteja em falta, como Edge, Chromeou Google, mesmo que o browser correspondente esteja instalado.

Solução

Os passos para resolve este cenário são simples e podem ser resolvidos em vários métodos. Abaixo, partilhamos o método manual com o editor regeditde registo .

  1. Navegue para baixo até à chave de registo.

  2. Crie a chave em falta.

    Uma captura de ecrã da GUI do Registo, que demonstra a criação de uma nova chave através do menu de contexto do clique com o botão direito do rato. Clique com o botão direito do rato em > Nova > Chave

  3. Introduza o nome da chave.

    Uma captura de ecrã ampliada da GUI do Registo, o novo nome da chave de

  4. Continue a criar chaves em falta na hierarquia, conforme necessário.

  5. Na chave, crie um valor de cadeia, defina o nome do valor para 1 ou outro valor numérico disponível e os dados de valor para o URL necessário, por exemplo *.ecdn.teams.microsoft.com.WebRtcLocalIpsAllowedUrls

    Uma captura de ecrã da GUI do Registo, com três entradas de eCDN.

  6. Repita o passo anterior para os outros URLs.

Observação

Para aplicar as alterações, lembre-se de reiniciar o browser ou o computador.

Dica

Para reiniciar o browser de forma rápida e fácil, pode utilizar os seguintes URLs de atalho.

edge://restart
chrome://restart
about:restartrequired

Concluído! Agora, a obfuscação do IP do mDNS está desativada no Microsoft Edge para o domínio eCDN da Microsoft.

Eventos de Viva Engage

Para obter os requisitos completos da política de eventos Viva Engage, veja a secção Viva Engage Events (Eventos de Viva Engage) no artigo Viva Engage.

Importante

Para que a funcionalidade ponto a ponto da Microsoft eCDN funcione corretamente, também tem de configurar a política LocalNetworkAccessAllowedForUrls . Ambas as políticas são componentes necessários que funcionam em conjunto para permitir a comunicação ponto a ponto baseada no browser.