Pour garantir une qualité d'appel stable et des performances d'application constantes, Aircall nécessite que des ports, domaines et plages d'adresses IP spécifiques soient autorisés dans votre pare-feu, logiciel antivirus et tout outil de filtrage de contenu tel que les proxys web ou les systèmes IDS/IPS. Les applications Aircall initient tout le trafic via des connexions sortantes vers les destinations listées ci-dessous, et tout trafic entrant associé est automatiquement autorisé une fois la session établie.

Exigences générales de configuration

Toutes les applications Aircall dépendent des ports et domaines suivants. Assurez-vous qu'ils soient autorisés dans votre environnement.

Ports requis (autoriser le trafic sortant)

ProtocolePort ou plageFonction ou remarques
TCP443Signalisation sécurisée et trafic API via HTTPS
TCP3478, 5349, 10194Signalisation et sessions SIP
UDP443, 3478Signalisation et trafic STUN
UDP10000 à 60000Trafic média RTP pour la voix

Domaines et URLs requis (liste blanche)

Ajoutez les domaines suivants à la liste blanche dans votre pare-feu, proxy web et tout filtre de contenu. Le symbole astérisque couvre tous les sous-domaines.

Domaine ou URLUsage
*.aircall.ioServices principaux d'Aircall
*.twilio.comFournisseur principal d'infrastructure vocale
media.twiliocdn.comCDN Twilio
static.intercomcdn.comCDN Intercom pour chat ou support intégré à l'application
*.intercom.ioService Intercom
ws.pusherapp.comCommunication d'événements en temps réel
*.pusher.comCommunication d'événements en temps réel
*.us-west-2.amazonaws.comMessageries vocales et enregistrements stockés dans AWS S3
*.eu-central-1.amazonaws.comMessageries vocales et enregistrements stockés dans AWS S3
*.ap-southeast-2.amazonaws.comMessageries vocales et enregistrements stockés dans AWS S3

Adresses IP spécifiques aux serveurs

L'infrastructure Aircall est hébergée sur AWS. Bien que vous puissiez restreindre le trafic à des adresses IP spécifiques pour une sécurité renforcée, les plages AWS peuvent changer à tout moment. Se fier à la liste blanche par domaine est l'option la plus fiable.

Important: :
Les plages IP AWS changent sans préavis. Si vous devez utiliser des plages IP statiques, consultez la documentation officielle Amazon Public IP Ranges pour les informations les plus récentes.

Adresses IP publiques pour les intégrations Aircall

Certains environnements réseau exigent une liste blanche IP pour permettre aux services externes de communiquer avec les systèmes internes. Si votre organisation restreint le trafic entrant, vous pouvez autoriser les IP publiques statiques utilisées par les intégrations Aircall dans l'environnement de production.

IP publiques des intégrations Aircall (VPC Production)

44.239.147.27
54.200.88.37
44.237.249.17
52.40.81.129

REMARQUE :
Autorisez ces IP uniquement si votre organisation impose des restrictions sur le trafic entrant et utilise des intégrations Aircall devant communiquer avec des systèmes internes.

Serveurs mondiaux média (RTP) et WebRTC (STUN)

Ces serveurs gèrent le streaming média et le contournement NAT pour la communication en temps réel.

Serveurs média (RTP)

UsageAdresse IP ou CIDRPorts UDPPorts TCP
Serveur Média (RTP)168.86.128.0/1810000 à 600005061 (applications mobiles), 443
18.98.22.160/2710000 à 600005061, 443
18.97.39.0/2810000 à 600005061, 443
18.99.45.192/2710000 à 600005061, 443
18.98.197.224/2710000 à 600005061, 443
18.96.66.224/2810000 à 600005061, 443
18.96.42.96/2810000 à 600005061, 443
18.97.201.32/2810000 à 600005061, 443
18.98.67.32/2810000 à 600005061, 443
5.60.128.16/2810000 à 600005061, 443
15.197.181.910000 à 600005061, 443
35.71.143.17710000 à 600005061, 443

Serveurs WebRTC (STUN)

UsageAdresse IP ou CIDRPorts UDPPorts TCP
Serveur WebRTC (STUN)168.86.128.0/1810000 à 60000, 443, 3478443, 3478, 5349
18.98.22.160/27Même que ci-dessusMême que ci-dessus
18.97.39.0/28Même que ci-dessusMême que ci-dessus
18.99.45.192/27Même que ci-dessusMême que ci-dessus
18.98.197.224/27Même que ci-dessusMême que ci-dessus
18.96.66.224/28Même que ci-dessusMême que ci-dessus
18.96.42.96/28Même que ci-dessusMême que ci-dessus
18.97.201.32/28Même que ci-dessusMême que ci-dessus
18.98.67.32/28Même que ci-dessusMême que ci-dessus

Serveurs TURN WebRTC régionaux (fonctionnalité Roaming)

Ces serveurs relaient les médias lorsque STUN n'est pas possible. Ils sont particulièrement pertinents lors de l'utilisation de la fonctionnalité Roaming pour se connecter au serveur disponible le plus proche. Pour plus d'informations, consultez Comprendre la fonctionnalité Roaming.

Région (code)Adresses IPPorts UDPPorts TCP ou UDP
Texas (US2)18.88.10.37, 18.88.10.4110000 à 60000, 443, 3478443, 3478, 5349
Afrique du Sud (IE1)13.247.45.53, 13.244.44.255, 13.247.0.15110000 à 60000, 443, 3478443, 3478, 5349
Moyen-Orient (DE1)3.29.101.45, 51.112.137.60, 3.29.187.1510000 à 60000, 443, 3478443, 3478, 5349
Inde (SP1)3.111.134.78, 13.200.73.207, 52.66.31.6510000 à 60000, 443, 3478443, 3478, 5349
Paris (EU West 3)15.197.78.4, 166.117.135.18710000 à 60000, 443, 3478443, 3478, 5349
Oregon (US West 2)166.117.69.13, 166.117.132.17310000 à 60000, 443, 3478443, 3478, 5349
Sydney (AP Southeast 2)52.223.56.33, 99.83.147.15410000 à 60000, 443, 3478443, 3478, 5349
Singapour (AP Southeast 1)166.117.49.49, 166.117.226.17610000 à 60000, 443, 3478443, 3478, 5349

Qualité d'appel critique et dépannage

Ajustement du délai d'expiration de la session UDP

Le trafic VoIP dépend fortement de l'UDP. Comme l'UDP n'utilise pas de poignée de main pour fermer les connexions, les pare-feux peuvent terminer une session d'appel active trop tôt. Augmenter le délai d'expiration de la session UDP aide à prévenir les interruptions.

ACTION :
Augmentez le délai d'expiration de la session UDP sur votre pare-feu ou routeur. La valeur recommandée est d'au moins 90 secondes.
CONSEIL :
Si possible, appliquez le délai étendu uniquement aux destinations Aircall pour éviter des modifications inutiles du trafic non concerné.

Fonctionnalités de passerelle affectant la qualité VoIP

Certaines fonctionnalités de passerelle peuvent perturber le trafic média en temps réel et provoquer de l'audio unilatéral, des appels hachés ou des coupures de connexion. Si vous rencontrez des problèmes de qualité d'appel, essayez de désactiver ou contourner les fonctionnalités suivantes spécifiquement pour le trafic Aircall :

  • Inspection approfondie des paquets (Deep Packet Inspection) ou inspection d'état (Stateful Packet Inspection)
  • Systèmes de détection ou de prévention d'intrusion
  • Proxys web ou filtres web
  • Dispositifs d'optimisation WAN
  • Filtrage de ports dépassant les ports requis listés ci-dessus
  • Équilibrage de charge paquet par paquet entre plusieurs fournisseurs d'accès Internet, car cela peut désordonner les paquets RTP

Configurer votre réseau selon ces directives garantit les meilleures performances possibles lors de l'utilisation d'Aircall.