Pour garantir une qualité d'appel stable et des performances d'application constantes, Aircall nécessite que des ports, domaines et plages d'adresses IP spécifiques soient autorisés dans votre pare-feu, logiciel antivirus et tout outil de filtrage de contenu tel que les proxys web ou les systèmes IDS/IPS. Les applications Aircall initient tout le trafic via des connexions sortantes vers les destinations listées ci-dessous, et tout trafic entrant associé est automatiquement autorisé une fois la session établie.
Exigences générales de configuration
Toutes les applications Aircall dépendent des ports et domaines suivants. Assurez-vous qu'ils soient autorisés dans votre environnement.
Ports requis (autoriser le trafic sortant)
| Protocole | Port ou plage | Fonction ou remarques |
|---|---|---|
| TCP | 443 | Signalisation sécurisée et trafic API via HTTPS |
| TCP | 3478, 5349, 10194 | Signalisation et sessions SIP |
| UDP | 443, 3478 | Signalisation et trafic STUN |
| UDP | 10000 à 60000 | Trafic média RTP pour la voix |
Domaines et URLs requis (liste blanche)
Ajoutez les domaines suivants à la liste blanche dans votre pare-feu, proxy web et tout filtre de contenu. Le symbole astérisque couvre tous les sous-domaines.
| Domaine ou URL | Usage |
|---|---|
| *.aircall.io | Services principaux d'Aircall |
| *.twilio.com | Fournisseur principal d'infrastructure vocale |
| media.twiliocdn.com | CDN Twilio |
| static.intercomcdn.com | CDN Intercom pour chat ou support intégré à l'application |
| *.intercom.io | Service Intercom |
| ws.pusherapp.com | Communication d'événements en temps réel |
| *.pusher.com | Communication d'événements en temps réel |
| *.us-west-2.amazonaws.com | Messageries vocales et enregistrements stockés dans AWS S3 |
| *.eu-central-1.amazonaws.com | Messageries vocales et enregistrements stockés dans AWS S3 |
| *.ap-southeast-2.amazonaws.com | Messageries vocales et enregistrements stockés dans AWS S3 |
Adresses IP spécifiques aux serveurs
L'infrastructure Aircall est hébergée sur AWS. Bien que vous puissiez restreindre le trafic à des adresses IP spécifiques pour une sécurité renforcée, les plages AWS peuvent changer à tout moment. Se fier à la liste blanche par domaine est l'option la plus fiable.
Important: :
Les plages IP AWS changent sans préavis. Si vous devez utiliser des plages IP statiques, consultez la documentation officielle Amazon Public IP Ranges pour les informations les plus récentes.
Adresses IP publiques pour les intégrations Aircall
Certains environnements réseau exigent une liste blanche IP pour permettre aux services externes de communiquer avec les systèmes internes. Si votre organisation restreint le trafic entrant, vous pouvez autoriser les IP publiques statiques utilisées par les intégrations Aircall dans l'environnement de production.
IP publiques des intégrations Aircall (VPC Production)
44.239.147.27
54.200.88.37
44.237.249.17
52.40.81.129
REMARQUE : Autorisez ces IP uniquement si votre organisation impose des restrictions sur le trafic entrant et utilise des intégrations Aircall devant communiquer avec des systèmes internes.
Serveurs mondiaux média (RTP) et WebRTC (STUN)
Ces serveurs gèrent le streaming média et le contournement NAT pour la communication en temps réel.
Serveurs média (RTP)
| Usage | Adresse IP ou CIDR | Ports UDP | Ports TCP |
|---|---|---|---|
| Serveur Média (RTP) | 168.86.128.0/18 | 10000 à 60000 | 5061 (applications mobiles), 443 |
| 18.98.22.160/27 | 10000 à 60000 | 5061, 443 | |
| 18.97.39.0/28 | 10000 à 60000 | 5061, 443 | |
| 18.99.45.192/27 | 10000 à 60000 | 5061, 443 | |
| 18.98.197.224/27 | 10000 à 60000 | 5061, 443 | |
| 18.96.66.224/28 | 10000 à 60000 | 5061, 443 | |
| 18.96.42.96/28 | 10000 à 60000 | 5061, 443 | |
| 18.97.201.32/28 | 10000 à 60000 | 5061, 443 | |
| 18.98.67.32/28 | 10000 à 60000 | 5061, 443 | |
| 5.60.128.16/28 | 10000 à 60000 | 5061, 443 | |
| 15.197.181.9 | 10000 à 60000 | 5061, 443 | |
| 35.71.143.177 | 10000 à 60000 | 5061, 443 |
Serveurs WebRTC (STUN)
| Usage | Adresse IP ou CIDR | Ports UDP | Ports TCP |
|---|---|---|---|
| Serveur WebRTC (STUN) | 168.86.128.0/18 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| 18.98.22.160/27 | Même que ci-dessus | Même que ci-dessus | |
| 18.97.39.0/28 | Même que ci-dessus | Même que ci-dessus | |
| 18.99.45.192/27 | Même que ci-dessus | Même que ci-dessus | |
| 18.98.197.224/27 | Même que ci-dessus | Même que ci-dessus | |
| 18.96.66.224/28 | Même que ci-dessus | Même que ci-dessus | |
| 18.96.42.96/28 | Même que ci-dessus | Même que ci-dessus | |
| 18.97.201.32/28 | Même que ci-dessus | Même que ci-dessus | |
| 18.98.67.32/28 | Même que ci-dessus | Même que ci-dessus |
Serveurs TURN WebRTC régionaux (fonctionnalité Roaming)
Ces serveurs relaient les médias lorsque STUN n'est pas possible. Ils sont particulièrement pertinents lors de l'utilisation de la fonctionnalité Roaming pour se connecter au serveur disponible le plus proche. Pour plus d'informations, consultez Comprendre la fonctionnalité Roaming.
| Région (code) | Adresses IP | Ports UDP | Ports TCP ou UDP |
|---|---|---|---|
| Texas (US2) | 18.88.10.37, 18.88.10.41 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Afrique du Sud (IE1) | 13.247.45.53, 13.244.44.255, 13.247.0.151 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Moyen-Orient (DE1) | 3.29.101.45, 51.112.137.60, 3.29.187.15 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Inde (SP1) | 3.111.134.78, 13.200.73.207, 52.66.31.65 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Paris (EU West 3) | 15.197.78.4, 166.117.135.187 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Oregon (US West 2) | 166.117.69.13, 166.117.132.173 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Sydney (AP Southeast 2) | 52.223.56.33, 99.83.147.154 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
| Singapour (AP Southeast 1) | 166.117.49.49, 166.117.226.176 | 10000 à 60000, 443, 3478 | 443, 3478, 5349 |
Qualité d'appel critique et dépannage
Ajustement du délai d'expiration de la session UDP
Le trafic VoIP dépend fortement de l'UDP. Comme l'UDP n'utilise pas de poignée de main pour fermer les connexions, les pare-feux peuvent terminer une session d'appel active trop tôt. Augmenter le délai d'expiration de la session UDP aide à prévenir les interruptions.
ACTION : Augmentez le délai d'expiration de la session UDP sur votre pare-feu ou routeur. La valeur recommandée est d'au moins 90 secondes.
CONSEIL : Si possible, appliquez le délai étendu uniquement aux destinations Aircall pour éviter des modifications inutiles du trafic non concerné.
Fonctionnalités de passerelle affectant la qualité VoIP
Certaines fonctionnalités de passerelle peuvent perturber le trafic média en temps réel et provoquer de l'audio unilatéral, des appels hachés ou des coupures de connexion. Si vous rencontrez des problèmes de qualité d'appel, essayez de désactiver ou contourner les fonctionnalités suivantes spécifiquement pour le trafic Aircall :
- Inspection approfondie des paquets (Deep Packet Inspection) ou inspection d'état (Stateful Packet Inspection)
- Systèmes de détection ou de prévention d'intrusion
- Proxys web ou filtres web
- Dispositifs d'optimisation WAN
- Filtrage de ports dépassant les ports requis listés ci-dessus
- Équilibrage de charge paquet par paquet entre plusieurs fournisseurs d'accès Internet, car cela peut désordonner les paquets RTP
Configurer votre réseau selon ces directives garantit les meilleures performances possibles lors de l'utilisation d'Aircall.