Netzwerkanforderungen | RingEX

Inhaltsverzeichnis

1. Einführung

In diesem Dokument finden Unternehmen die Netzwerkanforderungen für die Firewall- und Proxykonfiguration, mit denen der ordnungsgemäße Betrieb von cloudbasierten RingEX-Diensten (Message, Video, Phone) für die vereinheitlichte Kommunikation sichergestellt wird.

2. IP-Supernetze

Die Supernetze (verkettete Subnetze) in Tabelle 2.1 werden über das BGP-Routingprotokoll zur Unterstützung von Diensten zur vereinheitlichten Kommunikation über das Internet von der RingCentral-Cloud beworben. Mit diesen Netzwerken lässt sich über das Internet eine Verbindung mit der RingCentral-Cloud herstellen.
Tabelle 2.1: beworbene IP-Supernetze

66.81.240.0/20

80.81.128.0/20

103.44.68.0/22

104.245.56.0/21

185.23.248.0/22

192.209.24.0/21

199.68.212.0/22

199.255.120.0/22

208.87.40.0/22

Für Unternehmen mit direkten Verbindungen zum RingCentral-Netzwerk (CloudConnect) gelten zusätzliche Anforderungen und die richtige Netzwerkkonfiguration muss bei RingCentral erfragt werden.
 
Um den ordnungsgemäßen Betrieb von RingEX-Diensten zu gewährleisten, müssen die Supernetze an allen Standorten, an denen Dienste für die vereinheitlichte Kommunikation verwendet werden, vom Unternehmensnetzwerk akzeptiert werden.
 
Diese Supernetze müssen im Unternehmensnetzwerk verwendet werden, um:
  • die Firewallregeln für Signalisierung und Medienports zu konfigurieren
  • die DSCP-Markierungen in IP-Paket-Headern gemäß den Richtlinien zur Dienstqualität zu konfigurieren
  • selektiv Layer-7-Gerätefunktionen zu deaktivieren, z. B. Deep Packet Inspection für UDP-Datenverkehr zu/von der Cloud für vereinheitlichte Kommunikation

3. Whitelisting von Domains, IP-Adressen und Ports

Damit die Geräte und Anwendungen auf unterstützende Clouddienste zugreifen können, müssen Domainnamen, IP-Adressen und zugehörige Zielports, die in den folgenden Tabellen angegeben sind, möglicherweise in Unternehmens-Firewalls oder Webproxys auf die Whitelist gesetzt werden. Die Zielport-Spalte zeigt die Ports des RingCentral-Cloudsystems für die vereinheitlichte Kommunikation an.

3.1 Gängige Clouddienste

Tabelle 3.1 fasst die für gängige Clouddienste verwendeten Domains und Ports zusammen, die möglicherweise auf die Whitelist gesetzt werden müssen:
  1. Nur die tatsächlich verwendeten Dienste müssen auf die Whitelist gesetzt werden. Wenn beispielsweise das Portal für Live Reports nicht verwendet wird, muss die Domain live.ringcentral.com nicht auf die Whitelist gesetzt werden.
  2. Die RingCentral-Website, das Administrator- bzw. Benutzerkontoportal, der API-Erkennungsdienst und die Serviceportal-Domain müssen immer auf die Whitelist gesetzt werden, damit Administratoren und Benutzer auf allgemeine Informationen und RingCentral-Dienste zugreifen können.
  3. Auf der RingCentral-Unternehmenswebsite finden sich allgemeine Informationen zu RingCentral und seinen Produkten. Eine Anmeldung ist hier nicht erforderlich.
  4. Über das Administrator- bzw. Benutzerkontoportal können sich Administratoren und Benutzer authentifizieren und auf die zugrundeliegenden Kommunikations- und Administrationsdienste zugreifen, darunter RingEX und RingCentral Video (RCV).
  5. Der API-Erkennungsdienst dient zur automatischen Erkennung der richtigen .com- und .biz-API-Domains von Client-Anwendungen, bevor sich der Benutzer anmeldet. Der Erkennungsdienst verweist auf den Anmeldedienst. Nachdem der Administrator/Benutzer vom Anmeldedienst authentifiziert wurde, wird der Erkennungsdienst erneut genutzt, um basierend auf den festgelegten Kontodaten die richtige API-Domain zu bestimmen.
  6. Das Service Web-Portal bietet Zugriff auf Administrationsdienste und Dienste für die vereinheitlichte Kommunikation, nachdem die Authentifizierung über das Administrator-/Benutzerkontoportal erfolgt ist.
  7. Das Analytics-Anmeldeportal bietet Kontoadministratoren Einblicke in das RingEX-System mit umsetzbaren Daten. Nur wenn diese Funktionalität genutzt wird, müssen die entsprechenden Domains auf die Whitelist gesetzt werden.
  8. Das Live-Bericht-Portal bietet Zugriff auf einen Zusatzdienst und kann mit RingCentral-Anrufwarteschlangen verwendet werden, um ein einfaches Callcenter basierend auf dem RingEX-System zu erstellen.
  9. Analytics- und Live Reports-Portale können länderspezifisch sein, um die Anforderungen an die Datenlokalität zu erfüllen.
Tabelle 3.1: Gängige Clouddienste

Zweck

Anwendungs-protokoll

Domainname/

IP-Adresse

Zielports

Unternehmenswebsite

HTTPS

www.ringcentral.com

TCP\443

Dienststatus-Portal

HTTPS

status.ringcentral.com

TCP\443

Kontenmanagementportal

HTTPS

accounts.ringcentral.com

TCP\443

Administrator-/Benutzer-kontoportal

HTTPS

login.ringcentral.com

TCP\443

API-Erkennungsdienst

HTTPS

discovery.ringcentral.biz

TCP\443

Service Web-Portal

HTTPS

service.ringcentral.com

TCP\443

Analytics Portal

HTTPS

analytics.ringcentral.com

35.190.70.192

TCP\443

Analytics Portal – Kanada

HTTPS

analytics.ringcentral.ca

34.102.174.25

TCP\443

Live Reports-Portal

HTTPS

live.ringcentral.com

35.190.70.192

TCP\443

Live Reports-Portal – Kanada

HTTPS

live.ringcentral.ca

35.201.103.66

TCP\443

3.2 Endpunkte

Dieser Abschnitt enthält die endpunktspezifischen Tabellen für die Domainnamen, Supernetze und einen Bereich von Cloud-Zielports für verschiedene Datenverkehrstypen für Kommunikationsdienste, einschließlich Medien-, Signalisierungs- und Registrierungsdatenverkehr.
 
Alle Sitzungen werden von einem Endpunkt zu den cloudbasierten Kommunikationsdiensten von RingCentral initiiert. Die RingCentral-Cloud initiiert keine Sitzungen zu den Kundenendpunkten.
 
Die Endpunkttabellen müssen für die Firewall- und Webproxy-Konfiguration wie folgt verwendet werden:
  1. Die Endpunkttabellen legen die Verwendung von Domainnamen, Supernetzen und eines Bereichs von Cloud-Zielports für verschiedene Zwecke fest, einschließlich Medien-, Signalisierungs- und Registrierungsdatenverkehr. Quellports werden nicht angegeben, da der Portbereich vom Betriebssystem abhängig ist und Ports dynamisch ausgewählt werden.
  2. Die Tabellen stellen modulare Sätze von Anforderungen für die Firewallsteuerung bereit, um verschiedene Kombinationen von RingCentral-Endpunktbereitstellungen zu unterstützen. Die Tabellen stimmen nicht unbedingt exakt mit der RingCentral-Produktdefinition überein, da z. B. RingCentral Video als eigenständiges Produkt und zusammen mit RingEX verwendet werden kann. Daher gibt es für RingCentral Video für Mobilgeräte, Desktop und Web eine separate Tabelle, die die spezifischen Firewallanforderungen für den Videodienst herausrechnet.
  3. Die Tabellen für a) RingCentral Video für Mobilgeräte, Desktop und Web, b) RingCentral Video Rooms und RingCentral Video mit Rooms Connector sind in separaten Tabellen angegeben, da a) unabhängig von b) und c) bereitgestellt werden kann.
  4. Für die Firewallkonfiguration müssen nur die Tabellen für die bereitgestellten Endpunkttypen berücksichtigt werden.
  5. Tabellenzeilen, die Signalisierung/Medien (ohne den Zusatz „Gesichert“) anzeigen, können ignoriert werden, wenn RingCentral das Kundenkonto administrativ für „gesicherte Signalisierung und Medien“ konfiguriert hat.
  6. Die Port-Tabellen sind gemäß der Priorisierung des QoS-Datenverkehrs im Allgemeinen von oben nach unten organisiert, wobei Medien die höchste Priorität benötigen und der Datendienstverkehr die niedrigste Priorität erhält.
  7. Verschiedene Endpunkttabellen können dieselben Domainnamen oder Portbereiche enthalten. Dies ist erforderlich, da einige Portbereiche von Hard- und Soft-Endpunkten gemeinsam genutzt werden können. Außerdem wird so sichergestellt, dass jeder Endpunkt unabhängig von anderen Endpunkttypen bereitgestellt werden kann. Wenn mehrere Endpunkte bereitgestellt werden, für die dieselbe Domain auf die Whitelist gesetzt werden muss oder dieselben Ports geöffnet werden müssen, muss nur eine Whitelisting- oder Zugriffsregelinstanz in der Firewall konfiguriert werden.
  8. Für einen Sprach- oder Videoanruf öffnet eine Stateful Firewall nur einen kleinen Teil der IP-Adressen und Ports. Andere IP-Adressen und Ports dürfen auf der Firewall nicht geöffnet werden, es sei denn, sie sind an anderen Anrufen vom selben Standort oder für Geschäftsanwendungen beteiligt.

  9. Die mobile RingEX-App kann in einem Mobilfunknetz oder einem WLAN verwendet werden. In einem Mobilfunknetz ist die Firewallkonfiguration irrelevant, wenn der Verkehr nur das Internet zu den RingCentral-Kommunikationsdiensten durchquert. Tabelle 3.2.1 muss bei der Firewallkonfiguration berücksichtigt werden, wenn die mobile RingEX-App in einem Unternehmens-WLAN verwendet wird.
  10. In Netzwerken, in denen eine Firewall und ein Webproxy-Server bereitgestellt werden, müssen die Tabellenzeilen mit der Angabe „IP-Supernetze“ zur Konfiguration der Firewall verwendet werden. Die restlichen Tabellenzeilen beziehen sich auf den Webdatenverkehr und müssen im Webproxy-Server konfiguriert werden.

3.2.1 RingEX für Mobilgeräte, Desktop und Web

3.2.1 RingEX-Anwendung für Mobilgeräte,
Desktop und Web

Zweck

Anwendungs-protokoll

Domainname/

IP-Adresse

Zielports

Medien und gesicherte

Medien

RTP/SRTP

IP-Supernetze

UDP\20000-64999

Signalisierung und Signalisierung gesichert

SIP und
SIP/WSS/TLS

IP-Supernetze

Desktop: TCP\8083 (gesichert)

Web: TCP\443 (gesichert)

Mobil (IPv4):
TCP\5091 (Klartext). TCP\5097 (gesichert)

TCP\8085 (WSS)

Mobil (IPv6):
TCP\5093 (Klartext). TCP\5094 (gesichert)

TCP\8085 (WSS)

IOVATION-SDK für 2-

Faktor-Anmeldung

HTTPS

mpsnare.iesnare.com

TCP\443

Datei-Upload und

-Download

HTTPS

*.s3-accelerate.

amazonaws.com

TCP\443

Anwendungs-API-Dienst

HTTPS

*.ringcentral.com

TCP\443

Messaging-API-Dienst

HTTPS

*.glip.com

mvp.ringcentral.com

dl.mvp.ringcentral.com

 

mvp.ringcentral.com dl.mvp.ringcentral.com


TCP\443

Anwesenheitsstatus, Anruflistenbenachricht-igungen und Voicemail-Benachrichtigungen

HTTPS

ringcentral.

pubnubapi.com

TCP\443

Push-Benachrichtigungen

für Android-Anwendungen

HTTPS

mtalk.google.com

TCP\443, 5228, 5229, 5230

Push-Benachrichtigungen

für iOS-Anwendungen

HTTPS

api.push.apple.com

TCP\443, 2197, 5223

Unterstützung von Messaging-Inhalten

HTTPS

api.giphy.com

media0.giphy.com

media1.giphy.com

media2.giphy.com

media3.giphy.com

media4.giphy.com

TCP\443

Software- und Bereitstellungs-Updates

HTTPS

*.cloudfront.net

TCP\443

Firewall-Zugriffssteuerung für Voice

STUN/TURN

*.ringcentral.com

Netz: UDP\19302

RingCentral Video-Anwendung für Mobilgeräte, Desktop und Web

Ergänzend Tabelle 3.2.2

3.2.2 RingCentral Video für Mobilgeräte, Desktop und Web

In der folgenden Tabelle gilt:
  1. Die Connect Platform-API wird von RCV-Video für die Benutzerauthentifizierung und die Steuerung der Kommunikationssitzung verwendet.
  2. Der Statistiksammler veröffentlicht detaillierte Statistiken zu Anrufen. Das Analytics Portal (Tabelle 1) verwendet einen Teil der aus dem Statistiksammler extrahierten Daten.
  3. Die RCV-Web-Client-Anwendung muss nicht auf die Whitelist gesetzt werden, wenn nur die RCV-App für Desktop und Mobilgeräte verwendet wird. 
  4. Die Netzwerkkonnektivität-Testanwendung sollte auf die Whitelist gesetzt werden, damit Benutzer der RCV-Anwendung Netzwerkverbindungen testen können.
Tabelle 3.2.2: RingCentral Video-Anwendung für Mobilgeräte, Desktop und Web

Zweck

Anwendungs-protokoll

Domainname/

IP-Adresse

Zielports

Medien gesichert

SRTP

*.v.ringcentral.com

oder IP-Supernetze

UDP\10000-19999

(Standard)

TCP\443 (wenn UDP nicht verfügbar ist – sollte nicht routinemäßig verwendet werden, da dies die Qualität beeinträchtigt)

Signalisierung gesichert

HTTPS/WSS/TLS

*.ringcentral.com
oder IP-Supernetze

TCP\443

RCV-Web-Client-

Anwendung

HTTPS

v.ringcentral.com

TCP\443

Parser-Konfiguration für die Besprechungslink-

Verifizierung für Mobiltelefone

HTTPS

media.ringcentral.com

TCP\443

Connect Plattform-API

HTTPS

api-meet.ringcentral.com

api.ringcentral.com 

api-mucc.ringcentral.com (Mobilgerät)

TCP\443

Statistiksammler

HTTPS

edr.ringcentral.com

TCP\443

Anwesenheitsstatus, Anruflistenbenachricht-igungen und Voicemail-Benachrichtigungen

HTTPS

ringcentral.

pubnubapi.com

TCP\443

Anwendungskonfigurationen

HTTPS

downloads.

ringcentral.com

TCP\443

Download und Update der Anwendung

HTTPS

app.ringcentral.com

TCP\443

Netzwerkkonnektivität-Testanwendung – Teil von RCV

HTTPS

rcv.testrtc.com
unter Verwendung von:

api.nettest.testrtc.com

kong.testrtc.com

*.turn.testrtc.com

*.speed.testrtc.com

TCP\443

UDP\443

3.2.3 RingCentral Video Rooms

Tabelle 3.2.3: RingCentral Video Rooms

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien gesichert

SRTP

IP-Supernetze

UDP\10000–19999 (Standard)

SRTP

IP-Supernetze

TCP\443 (wenn UDP nicht verfügbar ist – sollte nicht routinemäßig verwendet werden, da dies die Qualität beeinträchtigt)

Signalisierung gesichert

HTTPS

IP-Supernetze

TCP\443

SIP-Registrierungs-dienst

HTTPS/TLS

*.ringcentral.com

TCP\8085-8090

Rooms-Hostgerät

HTTPS

Interne, vom Unternehmen zugewiesene private IP-Adresse (keine WAN-Firewall-Querung)

TCP\9520-9530

Login-Portal

HTTPS

v.ringcentral.com

TCP\443

Benachrichtigungen

HTTPS

ringcentral.pubnubapi.com

TCP\443

Software- und Bereitstellungs-Updates

HTTPS

*.ringcentral.com

TCP\443

3.2.4 RingCentral Video mit Room Connector

Tabelle 3.2.4: RingCentral Video mit Room Connector  

Zweck*

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

 

 

Medien

RTP/SRTP

IP-Supernetze

UDP\10000-19999

 

Signalisierung

SIP

sip.rcv.com

ws.rcv.com

es.rcv.com

UDP\5060 oder

TCP\5060

 

Signalisierung gesichert

SIP/TLS

sip.rcv.com

ws.rcv.com

es.rcv.com

TCP\5061

* Gesicherte und ungesicherte Verbindungen werden über die Einstellungen des Kundenvideogeräts gesteuert.

3.2.5 Tischtelefon, Konferenztelefon und schnurloses Telefon von Ringcentral

  1. Einige Geräte von Drittanbietern wie das Polycom/Poly IP7000-Telefon mit Freisprechfunktion unterstützen keine Signalisierung oder Medienverschlüsselung. Sie sollten bei einer Bereitstellung, die volle Sicherheit erfordert, vermieden werden.
  2. Für die Besetztlampenanzeige (BLA) sind keine separaten Ports angegeben, da dafür die Signalports und standardmäßigen SIP-Benachrichtigungspakete verwendet werden.
Tabelle 3.2.5: Tischtelefon, Konferenztelefon und schnurloses Telefon von Ringcentral

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien und gesicherte Medien

RTP/SRTP

IP-Supernetze

UDP\20000-64999

Signalisierung

SIP

IP-Supernetze

TCP\5090, TCP\5099**

UDP\5090, UDP\5099**

Signalisierung gesichert

SIP/TLS

IP-Supernetze

TCP\5096, TCP\5098**

Netzwerkzeitdienst

NTP

IP-Supernetze

UDP\123

Polycom/Poly-Tischtelefone und Konferenztelefone

HTTPS

Bereitstellung:

pp.ringcentral.com

TCP\443

HTTPS

Firmware-Update:

pp.s3.ringcentral.com

TCP\443

Cisco-Tischtelefone – Bereitstellung und Firmware-Update

HTTPS

cp.ringcentral.com

TCP\443

Yealink-Tischtelefone
Bereitstellung und Firmware-Update

HTTPS

yp.ringcentral.com

rps.yealink.com

TCP\443

Unify-Tischtelefone

HTTPS

unf.ringcentral.com 

TCP\443

Unify RS-Bereitstellungsserver

HTTPS

cloud-setup.com

TCP\18443

** Die Ports 5098 und 5099 müssen nur für die Besetztlampenanzeige geöffnet werden, wenn Leitungen gemeinsam genutzt werden.

3.2.6 Desktop-Softphone von RingCentral

Tabelle 3.2.6: Desktop-Softphone von RingCentral

Zweck

Anwendungs-protokoll

Domainname/

IP-Adresse

Zielports

Medien und gesicherte Medien

RTP/SRTP

IP-Supernetze

UDP\20000-64999

Signalisierung

SIP

IP-Supernetze

TCP\5091

Signalisierung gesichert

SIP/TLS

IP-Supernetze

TCP\5097

Anwesenheitsstatus, Anruflistenbenachricht-igungen und Voicemail-Benachrichtigungen

HTTPS

*.pubnub.com

*.pubnub.net

*.pndsn.com

ringcentral.pubnubapi.com (für neuere Endpunktversionen)

TCP\443

Software- und Bereitstellungs-Updates

HTTP/HTTPS

*.ringcentral.com

TCP\80

TCP\443

Platform-API für Benutzerauthentifizierung und Anruffunktionen

HTTPS

api-sp.ringcentral.com

TCP\443

Platform-API für Mediendienst

(zur Übertragung von Mediendateien: Sprachaufzeichnungen, Faxe, Transkriptionen, Profil- und Kontaktinformationen)

HTTPS

media.ringcentral.com

TCP\443

Google-Dienste (Kontakte und Kalender)

HTTPS

accounts.google.com

www.google.com

www.googleapis.com

TCP\443

3.2.7 Mobiles Softphone von Ringcentral

Tabelle 3.2.7 gilt, wenn die mobile Telefonanwendung in einem WLAN verwendet wird.
Tabelle 3.2.7: Mobiles Softphone von Ringcentral

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien

RTP/SRTP

IP-Supernetze

UDP\20000-64999

Signalisierung

SIP

IP-Supernetze

TCP\5091

UDP\5091

Signalisierung gesichert

SIP/WSS/TLS

IP-Supernetze

TCP\5097
TCP\443

Signalisierung (IPv6-Client)

SIP/WSS/TLS

IP-Supernetze

TCP\5090-5098
TCP\443

SIP-Registrierungsdienst

HTTPS

*.ringcentral.com

TCP\443

3.2.8 RingCentral Meetings Desktop

Tabelle 3.2.8: RingCentral Meetings – Desktop- und Web-Client

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien

RTP

IP-Supernetze

UDP\8801-8802

TCP\8801-8802

Medien gesichert und Signalisierung gesichert

HTTPS/TLS

IP-Supernetze

UDP\443

TCP\443

Zugriffssteuerung

STUN/TURN

 

UDP\3478

TCP\3478  UDP\3479

TCP\3479

Login-Portal

HTTPS

meetings.ringcentral.com

TCP\443

Login-Portal

HTTPS

webinar.ringcentral.com

TCP\443

Medienserver

HTTPS

*.zoom.us

*.meetzoom.us

34.196.189.103

TCP\443

3.2.9 RingCentral Meetings mit Room Connector

Tabelle 3.2.9: RingCentral Meetings mit Room Connector (H.323 und SIP)

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien

RTP/SRTP

IP-Supernetze

UDP\9000-10000

Signalisierung

SIP

IP-Supernetze

UDP\3000-4000

UDP\5060

TCP\3000-4000

TCP\5060

Signalisierung

H.323

IP-Supernetze

TCP\1720

Signalisierung gesichert

SIP/TLS

IP-Supernetze

TCP\5061

Streaming

   

UDP\8801-8803

TCP\8801-8803

Authentifizierung und Software-Update

TLS

*.zoom.us

TCP\80, TCP\443

3.3 RingCentral Archiver

RingCentral Archiver ist eine cloudseitige Integration, mit der Administratoren Anrufinhalte wie Aufzeichnungen, Voicemail, Fax und SMS, in ein langfristiges unternehmenseigenes Repository kopieren können. Mit dem Archiver wird sichergestellt, dass Anrufdaten über einen langen Zeitraum aufbewahrt werden und die Anforderungen im Hinblick auf die Datenresidenz und die gesetzliche Aufbewahrungspflichten erfüllt sind.
Tabelle 3.3.1: RingCentral Archiver

Zweck

Anwendungs-protokoll

Domainname/IP-Adresse

Zielports

Inhaltsarchivierung 

HTTPS

Für Box-, Dropbox-, Google Drive- und Smarsh-Archivierungssysteme

TCP\443
(durchquert das Unternehmensnetzwerk nicht)

SFTP

Für die Archivierung auf einem SFTP-Server für Unternehmen müssen die folgenden SFTP-Client-IP-Adressen auf die Whitelist gesetzt werden:

34.225.218.68

34.226.29.169

34.234.210.244

34.236.210.8

34.239.13.99

35.172.123.110

52.87.7.127

54.80.51.95

Jede dieser IP-Adressen kann vom RingCentral-SFTP-Client dynamisch ausgewählt werden, um eine Verbindung zu einem Unternehmens-SFTP-Server herzustellen.

TCP\22

3.4 SIP-Trunks

Tabelle 3.4.1: SIP-Trunks

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Medien

RTP

Öffentliche IP-Adressen, von RingCentral bei der Projektdefinition angegeben

UDP\1024-65535

Signalisierung

SIP

UDP\5060

TCP\5061-5065

3.5 Kommunikationsintegrationsdienste

Unternehmen können mit den RingEX- und RCV-Kommunikationsintegrationsdiensten Kommunikationsclients für Soft-Endpunkte entwickeln.
 
In der folgenden Tabelle sind die programmatischen Kommunikationsintegrationsdienste zusammengefasst, mit denen Unternehmen ihre eigenen Soft-Endpunktclients entwickeln können. Diese Dienste müssen möglicherweise in einer Firewall oder einem Webproxy auf die Whitelist gesetzt werden:
1. Nur die tatsächlich verwendeten Dienste müssen auf die Whitelist gesetzt werden. Beispiel:
    a. Wenn keine Integrationsdienste genutzt werden, müssen diese Domains nicht   
        auf die Whitelist gesetzt werden.
    b. Die Embeddable Application-API muss nur auf die Whitelist gesetzt werden, wenn Anwendungen, die
        auf dieser API basieren, tatsächlich implementiert werden.

2. Der Integrations-API-Dienst ist die Basis-API, auf der alle Kommunikations-
    integrationsdienste basieren, und muss auf die Whitelist gesetzt werden.

3. Der Endpunkt-Registrierungsdienst wird benötigt, um alle Endpunkte des Integrationsdienstes
    (WebRTC) beim RingCentral Cloud-Kommunikationsdienst zu registrieren, und
    muss daher auf die Whitelist gesetzt werden.

4. Der RCV-Planungsdienst dient zum Erstellen und Bearbeiten von RCV-
   -Besprechungen.

5. Der Integrationsdienst von Microsoft Teams (Slack) integriert Dienste wie 
    RingEX und RCV in Teams (Slack).

6. Die Platform-API kann verwendet werden, um Anwendungen zu entwickeln, z. B. 
    Dialer (separat von vorhandenen Geschäftsanwendungen oder in sie integriert).
Tabelle 3.5.1: Kommunikationsintegrationsdienste

Zweck

Anwendungsprotokoll

Domainname/IP-Adresse

Zielports

Integrations-API-Dienst

HTTPS

api-rcapps.ringcentral.biz

api-rcapps.ringcentral.com

TCP\443

Endpunkt-Registrierungsdienst

HTTPS

sip*.ringcentral.com

TCP\8083

RCV-Planungsdienst

HTTPS

api-meet.ringcentral.com

TCP\443

Microsoft Teams-Integrationsdienst

HTTPS

teams.ringcentral.com 

TCP\443

Slack-Integrationsdienst

HTTPS

slack.ringcentral.com

TCP\443

Platform-API zur Entwicklung von
separaten Anwendungen

HTTPS

platform.ringcentral.com

TCP\443

Platform-API zur Entwicklung von Embedded Anwendungen

HTTPS

platform.ringcentral.com

TCP\443

4. DNS

Alle Endpunkte und Dienste erfordern ein internetbasiertes DNS, um ordnungsgemäß zu funktionieren. Falls ein privates DNS verwendet wird, muss es Forward-Lookups zu einem internetbasierten DNS durchführen.
 
Endpunkte verlassen sich beispielsweise auf einen DNS-Dienst, um den Domainnamen des Bereitstellungsdienstes aufzulösen (z. B. pp.ringcentral.com).

5. NAT

Die Funktion der Netzwerkadressübersetzung/Portadressübersetzung (allgemein als NAT bezeichnet) wird an der Grenze zwischen zwei Netzwerken angewendet, um zwischen Adressräumen zu übersetzen oder eine Kollision von IP-Adressräumen zu verhindern.
 
Für einen ordnungsgemäßen Betrieb von Hardphones muss eine minimale Zeitüberschreitung für die Netzwerkadressübersetzung konfiguriert werden. Cisco-Telefone senden alle 4 Minuten eine Nachfolge-REGISTRIERUNGS-Aktualisierungsnachricht, Polycom/Poly-Telefone alle 5 Minuten. Die Zeitüberschreitung für den Ablauf von NAT-Einträgen muss also auf mehr als 5 Minuten festgelegt werden, um alle Hardphones abzudecken.

6. Sicherheitssoftware

Cloudbasierte Sicherheits-Clientsoftware (Netzwerkfirewalls und WebpProxys) und Clientfirewalls müssen möglicherweise so konfiguriert werden, dass Supernetz- und anderer RingEX-Datenverkehr umgangen wird, wenn dies den Betrieb von Endpunkten beeinträchtigt.

7. Priorisierung einer Netzwerkverbindung unter MS Windows

Stellen Sie für Softclient-Endpunkte mit mehreren Netzwerkverbindungen (kabelgebunden oder kabellos) sicher, dass der Datenverkehr nur eine Verbindung verwendet. Manchmal ist der Computer so konfiguriert, dass er Netzwerkverbindungen mit gleicher Priorität verwendet, was zu Problemen bei VoIP- und Videoanrufen mit Softclients führt. Die nächsten Schritte können ausgeführt werden, um sicherzustellen, dass eine WLAN-Netzwerkverbindung verwendet wird. Ähnliche Schritte können ausgeführt werden, um eine kabelgebundene Netzwerkverbindung zu priorisieren.
  1. Wählen Sie im unten links im Windows-Bildschirm das Startmenü aus.
  2. Geben Sie „cmd“ in die Suchleiste ein, um die Eingabeaufforderung zu öffnen.
  3. Geben Sie „route print“ in die Eingabeaufforderung ein.
 
Die Ausgabe zeigt die Metriken, die für verschiedene Schnittstellen auf dem Computer verwendet werden. Um sicherzustellen, dass der Datenverkehr das WLAN passiert, führen Sie Folgendes aus:
  1. Wählen Sie im unten links Start aus.
  2. Geben Sie Systemsteuerung in die Suchleiste ein.
  3. Wählen Sie Netzwerk und Internet aus .
  4. Wählen Sie Netzwerkstatus und -aufgaben anzeigen aus .
  5. Wählen Sie Adaptereinstellungen ändern aus .
  6. Wählen Sie den markierten WLAN-Adapter aus.
  7. Wählen Sie über Rechtsklick Eigenschaften aus.
  8. Melden Sie sich als Administrator an (falls erforderlich).
  9. Wählen Sie IInternetprotokoll Version 4 (TCP/IPv4) aus.
  10. Wählen Sie Eigenschaften aus .
  11. Wählen Sie Erweitert aus .
  12. Deaktivieren Sie Automatische Metrik.
  13. Geben Sie 9999 ein, um der Wi-Fi-Schnittstelle die höchste Priorität zuzuweisen.
  14. Wählen Sie OK aus .
  15. Geben Sie route /f ein, um die Einträge in der Routingtabelle zu löschen.
  16. Starten Sie den Computer neu, damit die neue Schnittstellenpriorität aktiviert wird.
  17. Führen Sie zur Überprüfung der Metrik in der Eingabeaufforderung „route print“ aus.

8. Richtlinien zur Dienstqualität

Um sicherzustellen, dass der Datenverkehr richtig priorisiert wird, müssen die Richtlinien zur Dienstqualität befolgt werden. Andernfalls kann es bei Kommunikationsteilnehmern zu temporären Problemen mit der Anrufsteuerung oder Medienqualität kommen.

9. Nicht unterstützte Geräte und Konfigurationen

Einige Arten von Geräten, Geräteeinstellungen und Netzwerkkonfigurationen werden in einer RingEX-Kommunikationslösung nicht unterstützt/empfohlen, da bekannt ist, dass sie Probleme mit der Endpunktregistrierung, dem Betrieb der Anruffunktion oder kontinuierliche oder intermittierende Probleme mit der Sprach- oder Videoqualität verursachen (was zu hoher Latenz, Paketverlust oder Jitter beiträgt).
 
Für den ordnungsgemäßen Betrieb von RingEX-Diensten sollten die in Tabelle 9.1 aufgeführten Funktionen auf IP-Geräten (Layer-3-Switches, Routern, Firewalls) und Ethernet-Switches deaktiviert oder vermieden werden. Die Deaktivierung der genannten Funktionen für die IP-Schicht und höhere Schichten kann durch Anwendung der richtlinienbasierten Steuerung auf die Supernetze beschränkt werden. Zum Beispiel kann die WAN-Beschleunigung für den Passthrough-Modus für UDP-Datenverkehr konfiguriert werden, der von den Supernetzen stammt bzw. dafür bestimmt ist.
Tabelle 9.1: Funktionen, die die SIP-Signalisierung und/oder den RTP-Medienverkehr beeinträchtigen können

Schicht

Funktion

Anwendung

• SIP Application Layer Gateway (SIP ALG), auch als SIP Transformations bezeichnet

• SIP-Inspektion

• Deep Packet Inspection (DPI)

• Zugriffskontrolle auf Anwendungsschicht

• Stateful Packet Inspection (SPI), auch dynamische Paketfilterung genannt

• Angriffserkennungssystem (IDS)/Eindringschutzsystem (IPS)

• Webproxy-Betrieb

• WAN-Beschleunigung

Transport

• Portfilterung

IP

• Paketweiser Lastausgleich über mehrere Dienstanbieterverbindungen

IP und Datenverbindung

• Auto-QoS bei Verwendung in Kombination mit Polycom/Poly-Telefonen

• Dynamische ARP-Inspektion

Physisch

• Energieeffizientes Ethernet (auch bekannt als Green Ethernet)

• Satellitennetzwerkverbindungen (Ethernet über Mikrowellen)

Spezifisch:
  • Bei einigen der unter „Funktionen auf Anwendungsschicht“ genannten Funktionen kann der Paketinhalt eine separate Verarbeitungsengine durchlaufen, was zu den genannten Beeinträchtigungen führt. Die Auswirkungen können bei der Verwendung fortschrittlicher Netzwerkgeräte minimal sein, können jedoch für KMU- und SoHo-Geräte erheblich sein.
  • Die Aktivierung von SIP ALG kann zu Signalproblemen führen, die zu nicht oder teilweise funktionierenden Anruffunktionen und/oder einseitigem oder fehlendem Audio führen.
  • Die SIP-Inspektion muss deaktiviert werden, da sie zu temporären Problemen mit der Anrufsteuerung oder dem Medientransport führen kann.
  • IDS-/IPS-Funktionen können Paketstreams auf eine bestimmte Bandbreite beschränken, was zu zeitweiligen Audioproblemen bei mehreren Anrufen führt, wenn die Anzahl der Anrufe ein bestimmtes Volumen überschreitet. WAN-Beschleuniger verwenden Header-Komprimierung, um den Bandbreitenverbrauch zu reduzieren. Bei VoIP-Verkehr kann dies zu erhöhtem Jitter führen.
  • Webproxys unterstützen in der Regel kein QoS, so dass der durch sie geleitete VoIP- und Videoverkehr übermäßig hohe Latenzzeiten und Jitter aufweisen kann.
  • Portfilterung wie UDP-Flutschutz kann die Bandbreite einschränken und bei vielen gleichzeitigen Anrufen zu Problemen mit der Sprachqualität führen.
  • Ein paketweiser Lastausgleich über mehrere Internetverbindungen hinweg wird nicht unterstützt, da Signalisierung und Medien für eine einzelne Sitzung von derselben IP-Adresse ausgehen müssen.
  • Die Verwendung von Auto-QoS kann bei älteren Polycom/Poly-Telefonen mit Freisprechfunktion und älteren Versionen von Tischtelefonen Probleme mit der Sprachqualität (wie Verzerrungen oder falsche Lautstärke) verursachen.
  • Green Ethernet wird an Switch-Ports verwendet, um Energie zu sparen, indem diese automatisch in den Energiesparmodus versetzt werden, nachdem sie einige Zeit lang keinen Datenverkehr weitergegeben haben. Dies kann auch zu zeitweiligen Signal- und Medienverkehrsproblemen führen.
  • Satellitenverbindungen führen zu Verzögerungen von weit über 150 ms in jeder Richtung und können je nach Qualität der Satellitenverbindung auch zu übermäßigem Jitter und Paketverlust führen. Es hängt von den Erwartungen der Endbenutzer ab, ob dies akzeptabel ist.
© 1999–2022 RingCentral, Inc. Alle Rechte vorbehalten.
Thanks!
We've sent you a link, please check your phone!
Please allow a full minute between phone number submissions.
There was an issue with SMS sending. Please try again. If the issue persists, please contact support.