Um eine stabile Anrufqualität und eine konsistente Anwendungsleistung zu gewährleisten, benötigt Aircall spezifische Ports, Domains und IP-Bereiche, die in Ihrer Firewall, Ihrer Antivirus-Software und allen Inhaltsfilter-Tools wie Web-Proxys oder IDS/IPS-Systemen auf die Positivliste gesetzt werden müssen. Aircall-Anwendungen initiieren den gesamten Datenverkehr über ausgehende Verbindungen zu den unten aufgeführten Zielen, und jeglicher zugehöriger eingehender Datenverkehr wird automatisch erlaubt, sobald eine Sitzung hergestellt ist.

Allgemeine Konfigurationsanforderungen

Alle Aircall-Anwendungen verlassen sich auf die folgenden Ports und Domains. Stellen Sie sicher, dass diese in Ihrer Umgebung auf der Positivliste stehen.

Erforderliche Ports (ausgehenden Datenverkehr erlauben)

ProtokollPort oder BereichFunktion oder Anmerkungen
TCP443Sicheres Signalisierungs- und API-Verkehr über HTTPS
TCP3478, 5349, 10194Signalisierung und SIP-Sitzungen
UDP443, 3478Signalisierungs- und STUN-Verkehr
UDP10000 bis 60000RTP-Medienverkehr für Sprache

Erforderliche Domains und URLs (Positivliste)

Setzen Sie die folgenden Domains in Ihrer Firewall, Ihrem Webproxy und allen Inhaltsfiltern auf die Positivliste. Das Sternchen-Symbol deckt alle Subdomains ab.

Domain oder URLZweck
*.aircall.ioPrimäre Aircall-Dienste
*.twilio.comPrimärer Sprachinfrastruktur-Anbieter
media.twiliocdn.comTwilio CDN
static.intercomcdn.comIntercom CDN für In-App-Chat oder Support
*.intercom.ioIntercom-Dienst
ws.pusherapp.comEchtzeit-Ereigniskommunikation
*.pusher.comEchtzeit-Ereigniskommunikation
*.us-west-2.amazonaws.comVoicemails und Aufnahmen, gespeichert in AWS S3
*.eu-central-1.amazonaws.comVoicemails und Aufnahmen, gespeichert in AWS S3
*.ap-southeast-2.amazonaws.comVoicemails und Aufnahmen, gespeichert in AWS S3

Serverspezifische IP-Adressen

Die Aircall-Infrastruktur wird auf AWS gehostet. Obwohl Sie den Datenverkehr zur besseren Sicherheit auf bestimmte IP-Adressen beschränken können, können sich die AWS-Bereiche jederzeit ändern. Das Verlassen auf Domain-Positivlisten ist die zuverlässigste Option.

WICHTIG:
AWS-IP-Bereiche ändern sich ohne Vorankündigung. Wenn Sie statische IP-Bereiche verwenden müssen, konsultieren Sie die offizielle Amazon Public IP Ranges Dokumentation für die aktuellsten Informationen.

Öffentliche IP-Adressen für Aircall-Integrationen

Einige Netzwerkumgebungen erfordern IP-Positivlisten, um externen Diensten die Kommunikation mit internen Systemen zu ermöglichen. Wenn Ihre Organisation den eingehenden Datenverkehr einschränkt, können Sie die statischen öffentlichen IPs, die von Aircall-Integrationen in der Produktionsumgebung verwendet werden, auf die Positivliste setzen.

Öffentliche IPs der Aircall-Integration (Produktions-VPC)

44.239.147.27
54.200.88.37
44.237.249.17
52.40.81.129

HINWEIS:
Setzen Sie diese IPs nur auf die Positivliste, wenn Ihre Organisation eingehende Verkehrsbeschränkungen hat und Aircall-Integrationen verwendet, die mit internen Systemen kommunizieren müssen.

Weltweite Media- (RTP) und WebRTC- (STUN) Server

Diese Server bearbeiten Medien-Streaming und NAT-Traversal für Echtzeitkommunikation.

Medienserver (RTP)

ZweckIP-Adresse oder CIDRUDP-PortsTCP-Ports
Medienserver (RTP)168.86.128.0/1810000 bis 600005061 (Mobile Apps), 443
18.98.22.160/2710000 bis 600005061, 443
18.97.39.0/2810000 bis 600005061, 443
18.99.45.192/2710000 bis 600005061, 443
18.98.197.224/2710000 bis 600005061, 443
18.96.66.224/2810000 bis 600005061, 443
18.96.42.96/2810000 bis 600005061, 443
18.97.201.32/2810000 bis 600005061, 443
18.98.67.32/2810000 bis 600005061, 443
5.60.128.16/2810000 bis 600005061, 443
15.197.181.910000 bis 600005061, 443
35.71.143.17710000 bis 600005061, 443

WebRTC-Server (STUN)

ZweckIP-Adresse oder CIDRUDP-PortsTCP-Ports
WebRTC-Server (STUN)168.86.128.0/1810000 bis 60000, 443, 3478443, 3478, 5349
18.98.22.160/27Wie obenWie oben
18.97.39.0/28Wie obenWie oben
18.99.45.192/27Wie obenWie oben
18.98.197.224/27Wie obenWie oben
18.96.66.224/28Wie obenWie oben
18.96.42.96/28Wie obenWie oben
18.97.201.32/28Wie obenWie oben
18.98.67.32/28Wie obenWie oben

Regionale WebRTC TURN-Server (Roaming-Funktion)

Diese Server leiten Medien weiter, wenn STUN nicht möglich ist. Sie sind besonders relevant bei der Verwendung der Roaming-Funktion, um eine Verbindung zum nächstgelegenen verfügbaren Server herzustellen. Für weitere Informationen siehe Verständnis der Roaming-Funktion.

Region (Code)IP-AdressenUDP-PortsTCP- oder UDP-Ports
Texas (US2)18.88.10.37, 18.88.10.4110000 bis 60000, 443, 3478443, 3478, 5349
Südafrika (IE1)13.247.45.53, 13.244.44.255, 13.247.0.15110000 bis 60000, 443, 3478443, 3478, 5349
Naher Osten (DE1)3.29.101.45, 51.112.137.60, 3.29.187.1510000 bis 60000, 443, 3478443, 3478, 5349
Indien (SP1)3.111.134.78, 13.200.73.207, 52.66.31.6510000 bis 60000, 443, 3478443, 3478, 5349
Paris (EU West 3)15.197.78.4, 166.117.135.18710000 bis 60000, 443, 3478443, 3478, 5349
Oregon (US West 2)166.117.69.13, 166.117.132.17310000 bis 60000, 443, 3478443, 3478, 5349
Sydney (AP Southeast 2)52.223.56.33, 99.83.147.15410000 bis 60000, 443, 3478443, 3478, 5349
Singapur (AP Southeast 1)166.117.49.49, 166.117.226.17610000 bis 60000, 443, 3478443, 3478, 5349

Kritische Anrufqualität und Fehlerbehebung

Anpassen des UDP-Sitzungstimeouts

VoIP-Verkehr ist stark von UDP abhängig. Da UDP keinen Handshake zum Schließen von Verbindungen verwendet, können Firewalls eine aktive Anruf-Sitzung zu früh beenden. Die Erhöhung des UDP-Sitzungstimeouts hilft, Unterbrechungen zu vermeiden.

AKTION:
Erhöhen Sie das UDP-Sitzungstimeout in Ihrer Firewall oder Ihrem Router. Der empfohlene Wert beträgt mindestens 90 Sekunden.
Tipp: P:
Wenn möglich, wenden Sie das verlängerte Timeout nur auf Aircall-Ziele an, um unnötige Änderungen am nicht verwandten Datenverkehr zu vermeiden.

Gateway-Funktionen, die die VoIP-Qualität beeinflussen

Bestimmte Gateway-Funktionen können den Echtzeit-Medienverkehr stören und zu Einweg-Audio, abgehackten Anrufen oder Verbindungsabbrüchen führen. Wenn Sie Probleme mit der Anrufqualität haben, versuchen Sie, die folgenden Funktionen speziell für Aircall-Datenverkehr zu deaktivieren oder zu umgehen:

  • Deep Packet Inspection oder Stateful Packet Inspection
  • Intrusion Detection oder Intrusion Prevention Systeme
  • Web-Proxys oder Webfilter
  • WAN-Optimierungsgeräte
  • Portfilterung, die über die oben aufgeführten erforderlichen Ports hinausgeht
  • Lastenausgleich paketweise über mehrere ISPs, da dies RTP-Pakete umordnen kann

Die Konfiguration Ihres Netzwerks gemäß diesen Richtlinien gewährleistet die bestmögliche Leistung bei der Verwendung von Aircall.