Um eine stabile Anrufqualität und eine konsistente Anwendungsleistung zu gewährleisten, benötigt Aircall spezifische Ports, Domains und IP-Bereiche, die in Ihrer Firewall, Ihrer Antivirus-Software und allen Inhaltsfilter-Tools wie Web-Proxys oder IDS/IPS-Systemen auf die Positivliste gesetzt werden müssen. Aircall-Anwendungen initiieren den gesamten Datenverkehr über ausgehende Verbindungen zu den unten aufgeführten Zielen, und jeglicher zugehöriger eingehender Datenverkehr wird automatisch erlaubt, sobald eine Sitzung hergestellt ist.
Allgemeine Konfigurationsanforderungen
Alle Aircall-Anwendungen verlassen sich auf die folgenden Ports und Domains. Stellen Sie sicher, dass diese in Ihrer Umgebung auf der Positivliste stehen.
Erforderliche Ports (ausgehenden Datenverkehr erlauben)
| Protokoll | Port oder Bereich | Funktion oder Anmerkungen |
|---|---|---|
| TCP | 443 | Sicheres Signalisierungs- und API-Verkehr über HTTPS |
| TCP | 3478, 5349, 10194 | Signalisierung und SIP-Sitzungen |
| UDP | 443, 3478 | Signalisierungs- und STUN-Verkehr |
| UDP | 10000 bis 60000 | RTP-Medienverkehr für Sprache |
Erforderliche Domains und URLs (Positivliste)
Setzen Sie die folgenden Domains in Ihrer Firewall, Ihrem Webproxy und allen Inhaltsfiltern auf die Positivliste. Das Sternchen-Symbol deckt alle Subdomains ab.
| Domain oder URL | Zweck |
|---|---|
| *.aircall.io | Primäre Aircall-Dienste |
| *.twilio.com | Primärer Sprachinfrastruktur-Anbieter |
| media.twiliocdn.com | Twilio CDN |
| static.intercomcdn.com | Intercom CDN für In-App-Chat oder Support |
| *.intercom.io | Intercom-Dienst |
| ws.pusherapp.com | Echtzeit-Ereigniskommunikation |
| *.pusher.com | Echtzeit-Ereigniskommunikation |
| *.us-west-2.amazonaws.com | Voicemails und Aufnahmen, gespeichert in AWS S3 |
| *.eu-central-1.amazonaws.com | Voicemails und Aufnahmen, gespeichert in AWS S3 |
| *.ap-southeast-2.amazonaws.com | Voicemails und Aufnahmen, gespeichert in AWS S3 |
Serverspezifische IP-Adressen
Die Aircall-Infrastruktur wird auf AWS gehostet. Obwohl Sie den Datenverkehr zur besseren Sicherheit auf bestimmte IP-Adressen beschränken können, können sich die AWS-Bereiche jederzeit ändern. Das Verlassen auf Domain-Positivlisten ist die zuverlässigste Option.
WICHTIG: AWS-IP-Bereiche ändern sich ohne Vorankündigung. Wenn Sie statische IP-Bereiche verwenden müssen, konsultieren Sie die offizielle Amazon Public IP Ranges Dokumentation für die aktuellsten Informationen.
Öffentliche IP-Adressen für Aircall-Integrationen
Einige Netzwerkumgebungen erfordern IP-Positivlisten, um externen Diensten die Kommunikation mit internen Systemen zu ermöglichen. Wenn Ihre Organisation den eingehenden Datenverkehr einschränkt, können Sie die statischen öffentlichen IPs, die von Aircall-Integrationen in der Produktionsumgebung verwendet werden, auf die Positivliste setzen.
Öffentliche IPs der Aircall-Integration (Produktions-VPC)
44.239.147.27
54.200.88.37
44.237.249.17
52.40.81.129
HINWEIS: Setzen Sie diese IPs nur auf die Positivliste, wenn Ihre Organisation eingehende Verkehrsbeschränkungen hat und Aircall-Integrationen verwendet, die mit internen Systemen kommunizieren müssen.
Weltweite Media- (RTP) und WebRTC- (STUN) Server
Diese Server bearbeiten Medien-Streaming und NAT-Traversal für Echtzeitkommunikation.
Medienserver (RTP)
| Zweck | IP-Adresse oder CIDR | UDP-Ports | TCP-Ports |
|---|---|---|---|
| Medienserver (RTP) | 168.86.128.0/18 | 10000 bis 60000 | 5061 (Mobile Apps), 443 |
| 18.98.22.160/27 | 10000 bis 60000 | 5061, 443 | |
| 18.97.39.0/28 | 10000 bis 60000 | 5061, 443 | |
| 18.99.45.192/27 | 10000 bis 60000 | 5061, 443 | |
| 18.98.197.224/27 | 10000 bis 60000 | 5061, 443 | |
| 18.96.66.224/28 | 10000 bis 60000 | 5061, 443 | |
| 18.96.42.96/28 | 10000 bis 60000 | 5061, 443 | |
| 18.97.201.32/28 | 10000 bis 60000 | 5061, 443 | |
| 18.98.67.32/28 | 10000 bis 60000 | 5061, 443 | |
| 5.60.128.16/28 | 10000 bis 60000 | 5061, 443 | |
| 15.197.181.9 | 10000 bis 60000 | 5061, 443 | |
| 35.71.143.177 | 10000 bis 60000 | 5061, 443 |
WebRTC-Server (STUN)
| Zweck | IP-Adresse oder CIDR | UDP-Ports | TCP-Ports |
|---|---|---|---|
| WebRTC-Server (STUN) | 168.86.128.0/18 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| 18.98.22.160/27 | Wie oben | Wie oben | |
| 18.97.39.0/28 | Wie oben | Wie oben | |
| 18.99.45.192/27 | Wie oben | Wie oben | |
| 18.98.197.224/27 | Wie oben | Wie oben | |
| 18.96.66.224/28 | Wie oben | Wie oben | |
| 18.96.42.96/28 | Wie oben | Wie oben | |
| 18.97.201.32/28 | Wie oben | Wie oben | |
| 18.98.67.32/28 | Wie oben | Wie oben |
Regionale WebRTC TURN-Server (Roaming-Funktion)
Diese Server leiten Medien weiter, wenn STUN nicht möglich ist. Sie sind besonders relevant bei der Verwendung der Roaming-Funktion, um eine Verbindung zum nächstgelegenen verfügbaren Server herzustellen. Für weitere Informationen siehe Verständnis der Roaming-Funktion.
| Region (Code) | IP-Adressen | UDP-Ports | TCP- oder UDP-Ports |
|---|---|---|---|
| Texas (US2) | 18.88.10.37, 18.88.10.41 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Südafrika (IE1) | 13.247.45.53, 13.244.44.255, 13.247.0.151 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Naher Osten (DE1) | 3.29.101.45, 51.112.137.60, 3.29.187.15 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Indien (SP1) | 3.111.134.78, 13.200.73.207, 52.66.31.65 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Paris (EU West 3) | 15.197.78.4, 166.117.135.187 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Oregon (US West 2) | 166.117.69.13, 166.117.132.173 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Sydney (AP Southeast 2) | 52.223.56.33, 99.83.147.154 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
| Singapur (AP Southeast 1) | 166.117.49.49, 166.117.226.176 | 10000 bis 60000, 443, 3478 | 443, 3478, 5349 |
Kritische Anrufqualität und Fehlerbehebung
Anpassen des UDP-Sitzungstimeouts
VoIP-Verkehr ist stark von UDP abhängig. Da UDP keinen Handshake zum Schließen von Verbindungen verwendet, können Firewalls eine aktive Anruf-Sitzung zu früh beenden. Die Erhöhung des UDP-Sitzungstimeouts hilft, Unterbrechungen zu vermeiden.
AKTION: Erhöhen Sie das UDP-Sitzungstimeout in Ihrer Firewall oder Ihrem Router. Der empfohlene Wert beträgt mindestens 90 Sekunden.
Tipp: P:
Wenn möglich, wenden Sie das verlängerte Timeout nur auf Aircall-Ziele an, um unnötige Änderungen am nicht verwandten Datenverkehr zu vermeiden.
Gateway-Funktionen, die die VoIP-Qualität beeinflussen
Bestimmte Gateway-Funktionen können den Echtzeit-Medienverkehr stören und zu Einweg-Audio, abgehackten Anrufen oder Verbindungsabbrüchen führen. Wenn Sie Probleme mit der Anrufqualität haben, versuchen Sie, die folgenden Funktionen speziell für Aircall-Datenverkehr zu deaktivieren oder zu umgehen:
- Deep Packet Inspection oder Stateful Packet Inspection
- Intrusion Detection oder Intrusion Prevention Systeme
- Web-Proxys oder Webfilter
- WAN-Optimierungsgeräte
- Portfilterung, die über die oben aufgeführten erforderlichen Ports hinausgeht
- Lastenausgleich paketweise über mehrere ISPs, da dies RTP-Pakete umordnen kann
Die Konfiguration Ihres Netzwerks gemäß diesen Richtlinien gewährleistet die bestmögliche Leistung bei der Verwendung von Aircall.