Netzwerkanforderungen für Cisco Spark-Dienste (Administratoren)

Document created by Cisco Localization Team on Feb 4, 2017
Version 1Show Document
  • View in full screen mode
 

Netzwerkanalyse

Nutzen Sie diesen Artikel als Prüfliste für die Beurteilung Ihrer Netzwerkumgebung, bevor Sie eine Testversion der Cisco Spark-Dienste über Ihren Partner starten. Als Unterstützung für die Analyse und die Empfehlungen Ihres Partners können Sie den unter https://mediatest.ciscospark.com verfügbaren Cisco Spark-Netzwerktest ausführen und die Ergebnisse an Ihren Partner weitergeben.

Ausführen des Cisco Spark-Netzwerktests

Der Cisco Spark-Netzwerktest analysiert den aktuellen Status des Netzwerks. Die Ergebnisse geben an, ob die aktuellen Einstellungen zur Ausführung der Cisco Spark-Dienste geeignet sind.

    
Vorbereitungen     
  •  

    Um diesen Test korrekt ausführen zu können, sollten Sie die Desktopversion von Mozilla Firefox (Version 28 oder neuer) oder Google Chrome (Version 39 oder neuer) verwenden.

      

  •  

    Führen Sie diesen Test auf einem Gerät aus, das mit dem Netzwerk verbunden ist, das Sie für die Cisco Spark-Dienste analysieren möchten.

      

       
1    Öffnen Sie den Cisco Spark-Netzwerktest in Ihrem Browser.
2    Folgen Sie den Anweisungen auf dem Bildschirm, um einen Bericht zur Netzwerkkonnektivität zu erstellen.
3    Kopieren Sie Ihre Ergebnisse in die Zwischenablage, und speichern Sie sie in einer Textdatei.
4    Schicken Sie die Ergebnisse an Ihren Partner, um Analysen und Empfehlungen zu erhalten.

Anforderungen für Netzwerkports und Positivlisten

In Netzwerken mit besonders restriktiven Firewallregeln müssen Sie unter Umständen bestimmte Ports öffnen.

 

Die Cisco Spark-Dienste verwenden dynamische IP-Adressbereiche. Aufgrund der Art der cloudgestützten Dienste ändern sich diese Bereiche. Die in der folgenden Tabelle genannten Ports müssen für bestimmte Ziele geöffnet werden, damit die Medien der Cisco Spark-Dienste die Firewalls durchqueren können.

Sie müssen die Domäneneinträge in der Zielspalte erlauben.

 

Fügen Sie diese URLs zu Ihrer Liste der erlaubten Ziele hinzu:

Für alle Clients 
  •  

    *.localytics.com – erfasst anonyme Analyse- und Absturzdaten.

      

  •  

    *.rackcdn.com – zur Inhalts- und Raumspeicherung.

      

  •  

    *.clouddrive.com – zur Inhalts- und Raumspeicherung.

      

  •  

    *.webex.com – verbindet Cisco Spark mit Cisco WebEx für die Identitätsverwaltung.

      

  •  

    *.ciscospark.com – die zentralen Cisco Spark-Dienste.

      

  •  

    @ciscospark.com – garantiert, dass die Cisco Spark-E-Mail-Benachrichtigungen zugestellt werden.

      

Für mobile Clients

  • *.appsflyer.com – zur Leistungsmessung für mobile Werbeeinblendungen. Wenn Benutzer die Cisco Spark unter iOS oder Android öffnen, führt die App einen Aufruf an AppsFlyer aus, um zu überprüfen, ob das Gerät die Weiterleitungsseite für die Aufzeichnung von Informationen zur Marketingkampagne bereits besucht hat.

     

Für den Web-Client

  
  • *.adobedtm.com – zur Optimierung und zentralen Verwaltung von Marketing- und Analysetags.

      

  • *.omtrdc.net – für die Nachverfolgung von digitalem Marketing, Bedarfsgenerierung, Cisco Spark-Anmeldungen für diese Kampagnen. Der Cisco Spark-Client im Webbrowser sendet grundlegende Nutzungstelemetriedaten und erfasst Verweisquellen auf den Adobe-Analysedatenservern unter omtrdc.net.

     

  • *.optimizely.com – ein A/B-Testtool, das wir zur Verbesserung der Cisco Spark-Benutzererfahrung im Webbrowser-Client verwenden. Beim Laden ruft der Web-Client aktive Experimentregeln von Optimizely ab und schickt Metriken an Optimizely, um die Leistung des Experiments zu messen, wenn der Benutzer Aktionen im getesteten Teil der Benutzeroberfläche durchführt.

     

  

Falls bei Ihrem Unternehmen Bedenken bezüglich dem Erlauben von UDP-Traffic bestehen: Die Cisco ASA-Firewall arbeitet nahtlos mit Cisco Spark zusammen, um nur autorisierten UDP-Traffic zu validieren und zu erlauben. Wenden Sie sich an Ihren Cisco-Vertreter, um mehr über die Verwendung der Cisco ASA-Firewall in Ihrer IT zu erfahren.

   
                                                    
 

Clienttyp

  
 

Protocol

  
 

Ports

  
 

Ziel

  
 

Funktion

  
 

Telefone (Serien 8800 und 7800)

  
 

UDP

  
 

123

  
 

0.tandberg.pool.ntp.org

  
 

Network Time Protocol

  
 

TCP

  
 

443

  
 

*.huron-dev.com

  
 

HTTPS

  
 

UDP

  
 

3478

  
 

UDP SRTP- zu TURN-Port

  
 

TCP

  
 

5061

  
 

SIP-TLS-Signalisierung

  
 

TCP

  
 

8443

  
 

HTTPS-Konfiguration

  
 

Apps (mobile, Web- und Desktop-Apps für Cisco Spark)

  
 

TCP

  

UDP

  
 

5004 oder 334341 für reine Cisco Spark-Medien

  

33434–33598 für Cisco Spark Hybrid Services-Medien

  
 

Any

  
 

RTP/SRTP

  

Für In-App-Anrufe und Bildschirmfreigabe sollten Sie diesen Port bzw. Portbereich für TCP und UDP öffnen.

  

Wir empfehlen die Verwendung des Ports 5004.

  
 

TCP

  
 

443

  
 

identity.webex.com

  

idbroker.webex.com

  

*.wbx2.com

  

*.webex.com

  

*.ciscospark.com

  

*.clouddrive.com

  

*.crashlytics.com

  

*.localytics.com

  

*.rackcdn.com

  
 

HTTPS

  
 

Zusammenarbeitsgeräte (Serien SX, DX und MX)

  
 

TCP

  

UDP

  
 

33434 für reine Cisco Spark-Medien

  

33434–33598 für Cisco Spark Hybrid Services-Medien

  
 

Any

  
 

RTP/SRTP

  

Öffnen Sie diesen Port bzw. Portbereich nach Möglichkeit für TCP und UDP.

  
 

TCP

  
 

443

  
 

identity.webex.com

  

idbroker.webex.com

  

*.wbx2.com

  

*.webex.com

  

*.ciscospark.com

  

*.clouddrive.com

  

*.crashlytics.com

  

*.localytics.com

  

*.rackcdn.com

  
 

HTTPS

  
1 Für eine optimale Leistung empfehlen wir Port 5004 als bevorzugten Port. Wir bieten Abwärtskompatibilität für Port 33434 an, aber der Datenverkehr durch Port 33434 wird in ISP-Netzwerken unter Umständen gedrosselt. Die Cisco Spark-App verwendet 33434 nur dann, wenn 5004 blockiert ist. Die Unterstützung für Port 33434 wird in absehbarer Zeit eingestellt.
 

Proxyanforderungen

 

Cisco Spark für Windows unterstützt die folgenden Proxy-Authentifizierungen: NTLM, Basic, Digest und Negotiate. Kerberos wird nicht unterstützt.

  

Man-in-the-Middle-Angriffen beugen wir mit Zertifikats-Pinning vor. Die Angreifer können keine falschen Zertifikate einschleusen, die vorgeblich von ciscospark.com oder anderen Domänen stammen, aber tatsächlich eine andere Stamm- oder Zwischenzertifizierungsstelle aufweisen. Weitere Informationen zum Zertifikats-Pinning finden Sie hier.

  

Falls Ihre Unternehmens-Firewall so konfiguriert ist, dass der HTTPS-Datenverkehr untersucht wird, geht Cisco Spark davon aus, dass es sich um eine weitere Sicherheitsbedrohung handelt, die abgelehnt werden muss. Deaktivieren Sie nach Möglichkeit die Überprüfung des HTTPS-Datenverkehrs für die von Cisco Spark genutzten Domänen.

  

Dies sind die von Cisco Spark genutzten Domänen, in denen Ihr Proxy keinen HTTPS-Datenverkehr ändern sollte.

  
  •  

    *.wbx2.com

      

  •  

    *.ciscospark.com

      

  •  

    identity.webex.com

      

  •  

    idbroker.webex.com

      

  

Mac-Konfiguration für einen Proxy-Server

         

Um Cisco Spark für Mac mit einem Proxy-Server zu nutzen, legen Sie auf Ihrem Mac unter Wi-Fi > Proxies fest, dass „Web Proxy (HTTP)“ verwendet werden soll, und geben Sie die Adresse des Web-Proxy-Servers sowie den Benutzernamen und das Passwort ein. Aktivieren Sie die Option Passiver FTP-Modus (PASV). Wenn eine physische Verbindung zum Netzwerk besteht, müssen Sie die gleichen Einstellungen unter ETHERNET > Proxies vornehmen.

   

Hinweis


   

Die PAC-Datei wird nicht unterstützt.   

   
   

Beschränkungen

         
  • Die Cisco Spark-App auf Mobilgeräten unterstützt nur TCP-Fallback.

     

  • Cisco Spark-Raumsystemmedien funktionieren nicht, wenn UDP-Traffic zu den Ports 5004 und 33434 blockiert ist.

     

  •     

    Sie können Cisco Spark für iPhone und iPad zurzeit nicht hinter einem Proxy nutzen.    

        

  •     

    McAfee Web Gateway mit NTLM-Authentifizierung (bis Version 7.1) wird nicht unterstützt. Dies ist eine bekannte Einschränkung (siehe https://community.mcafee.com/message/203859).         

        

   

Bandbreitenanforderungen

             

Bandbreitenstufe

Stufe

Höher als 2 MBit/s

Gut

Weniger als 2 MBit/s, aber höher als 100 KBit/s

Zufriedenstellend

Weniger als 100 KBit/s

Schlecht

Die Bandbreitenstufen gelten für alle Cisco Spark-Dienste. Sie basieren speziell auf den Anforderungen zur Videobandbreite – z. B. ein Videoanruf über die Cisco Spark-App, ein unterstütztes Telefon oder Raumsystem.


Hinweis


Die Bandbreitenstufen sind bei reinen Audioanrufen nicht von Bedeutung; wir empfehlen jedoch, die Anforderungen zur Videobandbreite als Richtschnur zu verwenden.


Bandbreiteninformationen für Anrufe

Audiobandbreite für Telefone

Basierend auf den vom Dienst verwendeten Codecs empfehlen wir, für jedes Tischtelefon für reine Audioanrufe bzw. für jeden Endpunkt 80 KBit/s Bandbreite zuzuteilen.

Beispiel: Teilen Sie bei einer einzelnen Verbindung für reine Audioanrufe 80 KBit/s Bandbreite zu. Teilen Sie bei zehn gleichzeitigen Verbindungen 800 KBit/s zu.

Videobandbreite für Telefone

Die Tischtelefone der Serie 8800 bestimmen die Videoqualität. Diese Telefone nutzen die höchstmögliche Bandbreitenstufe und passen diese nach Bedarf nach oben oder unten an. Die Bandbreite reicht von 64 KBit/s bis 2,5 MBit/s.

 

Wir empfehlen, mindestens 2 MBit/s Bandbreite für jedes Videogerät zuzuteilen (für Video- und Audiostreams).

Beispiel: Teilen Sie bei einer einzelnen Verbindung für Video- und Audioanrufe 2 MBit/s Bandbreite zu. Teilen Sie bei zehn gleichzeitigen Verbindungen 20 MBit/s zu.

 

Beispiel für die Anforderungen an die Gesamtbandbreite für Telefone

Ein Anruf innerhalb Ihrer Kundenorganisation zwischen zwei Benutzern vor Ort wird als zwei gleichzeitige Verbindungen interpretiert.

 

Bei reinen Audiotelefonen wie die der Serie 78xx empfehlen wir, 80 KBit/s pro Telefon zuzuteilen. Für einen Audioanruf zwischen zwei Benutzern vor Ort sind 160 KBit/s pro Anruf (zwei Verbindungen) erforderlich.

 

Bei Videoendpunkten wie die der Serie 88xx empfehlen wir, 2 MBit/s Bandbreite pro Videoendpunkt zuzuteilen. Für einen Videoanruf zwischen zwei Benutzern vor Ort sind 4 MBit/s pro Anruf (zwei Verbindungen) erforderlich.

 

Achtung


Wenn die Mindestanforderungen an die Bandbreite nicht erfüllt werden, kann dies zu einer Beeinträchtigung der Medienqualität und Anrufunterbrechungen bei Ihren Benutzern führen.


 
Beispiel: Wenn bei einer Testversion zwei Videoendpunkte und drei Audioendpunkte bereitgestellt werden, sind für die Einrichtung der Testversion mindestens 4,24 MBit/s erforderlich. Im Folgenden sehen Sie, wie die Bandbreitenanforderungen berechnet werden:
  • Video – 2 MBit/s x 2

     

  • Audio – 80 KBit/s x 3

     

  • Gesamt – 4 MBit/s + 240 KBit/s = 4,24 MBit/s

     

    

Bandbreiteninformationen für Cisco Spark-Zusammenarbeitsgeräte

 

Je nach Modell können Zusammenarbeitsgeräte bis zu 3 MBit/s oder 6 MBit/s verbrauchen, falls verfügbar. In allen Fällen kann das System die Mindestbandbreite von 64 KBit/s verwenden, falls das Netzwerk Einschränkungen unterliegt.

  
  
             
 

Modell oder Serie

  
 

Bandbreite

  
 

Video- und Inhaltsqualität

  
 

SX10

  

DX80

  
 

Bis zu 3 MBit/s

  
 

720p30 für Hauptvideo

  

1080p5 für Inhalte

  
 

SX20, SX80

  

MX-Serie

  
 

Bis zu 6 MBit/s

  
 

1080p30 für Hauptvideo und Inhalte

  
  

In Punkt-zu-Punkt-Anrufen sendet das Zusammenarbeitsgerät 1080p30, wenn 2,2 MBit/s zugewiesen sind. In Multi-Point-Anrufen werden 3 MBit/s benötigt, um 1080p30 zu senden.

  

Umgebungsanforderungen für Installationen mit dem Cisco Spark-Zusammenarbeitsgerät SX10

   

Verwenden Sie diese Checkliste für Mindestanforderungen, falls ein Partner Ihnen bei der Installation eines Cisco Spark-Zusammenarbeitsgeräts (SX10) im Rahmen eines Tests unterstützt.

  
  •  

    Mindestens zwei normale Steckdosen (je eine für Bildschirm und SX10). Falls PoE verfügbar ist, können Sie das SX10-Gerät auf diese Weise versorgen.

      

  •  

    Ein verfügbarer Ethernet-Anschluss für das SX10-Gerät. Dieser Anschluss muss mit dem Internet verbunden sein.

      

  •  

    Ein Bildschirm. Wir empfehlen eine Mindestgröße von 44 Zoll für den Einsatz mit dem SX10-Gerät. Verwenden Sie nach Möglichkeit keinen Bildschirm größer als 55 Zoll. Übergroße Bildschirme erschweren die Installation des SX10-Geräts auf der empfohlenen Höhe. Falls Sie einen großen Bildschirm verwenden, können Sie das SX10-Gerät unterhalb des Bildschirms installieren. Die Installationsanleitung enthält Hinweise zur empfohlenen Höhe für die Montage.

      

  •  

    Ein verfügbarer HDMI-Anschluss am Bildschirm, oder ein Adapter für das HDMI-Bildschirmkabel.

      

  •  

    Integrierte Lautsprecher im Bildschirm, oder externe Lautsprecher. Sie können die externen Lautsprecher in den 3,5 mm-Klinkenanschluss einstecken.

      

  •  

    Schließen Sie externe Lautsprecher an das SX10-Gerät oder an den Bildschirm an, falls der Bildschirm keine Lautsprecher hat

      

  •  

    Für die Wandmontage benötigen Sie Bohrer, Wasserwaage, Stift und zwei passende Schrauben für den jeweiligen Wandtyp.

      

  •  

    Vermeiden Sie es, andere Geräte mit Ultraschallfunktionen im gleichen Raum einzusetzen. Diese Geräte können die Proximity-Kopplung des SX10-Geräts beeinträchtigen. Falls Sie unbedingt ein weiteres Zusammenarbeitsgerät im gleichen Raum benötigen, deaktivieren Sie zunächst die Proximity-Funktion auf dem ersten Gerät, wenn Sie das SX10-Gerät mit der Cisco Spark-App verwenden möchten.

      

  

Weitere Anforderungen für Cisco Spark-Dienste

Active Directory-Support

     

Cisco Spark-Anruf kann über die eigene Identity Service-Funktion in Ihr Active Directory integriert werden und Identitäten aus dem Verzeichnis in der Cloud synchronisieren.

  

Kabelinstallation

     

Wir empfehlen Ihnen, Ihre bestehende Kabelinstallation zu überprüfen und sicherzustellen, dass Sie über genügend Kapazität verfügen. Sie benötigen keinen separaten Ethernet-Anschluss für das IP-Telefon, wenn Sie bereits einen Bürocomputer haben, der an einen vorhandenen Ethernet-Anschluss angeschlossen ist und Verbindungen mit 10/100/1000 MBit/s unterstützt.

    

Erörtern Sie die Anforderungen an Ihre Kabelinstallation mit Ihrem zertifizierten Cisco-Partner, um eine geeignete Lösung für Ihre Umgebung zu finden.

  

Stromversorgung und USV-Verfügbarkeit

     

Wir empfehlen Ihnen, vorhandene und geplante Netzanschlüsse und Spezifikationen sowie die Funktionen für die unterbrechungsfreie Stromversorgung (USV) zu überprüfen. Beispiel: Wenn Sie keine PoE-Switches verwenden, stellen Sie sicher, dass an jedem Endpunkt geeignete Netzanschlüsse verfügbar sind.

  

PoE (Power over Ethernet)-Support

     

Power over Ethernet (PoE) wird nicht gefordert; die Verwendung ist jedoch sehr zu empfehlen. In Umgebungen, in denen PoE nicht aktiviert ist, ist für die Endpunkte die Verwendung eines IP-Telefon-Stromadapters erforderlich, wie auch eine Netzwerkverbindung über Ethernet. Wenn die Umgebung nicht PoE-drahtgebunden ist, werden diese Stromadapter den Kunden an den Endpunkten bereitgestellt. Empfehlungen zu kompatiblen PoE-Switches, die für Ihre Umgebung geeignet sind, erhalten Sie von Ihrem zertifizierten Cisco-Partner.

  

Unterstützung für Einmaliges Anmelden (Single Sign-On, SSO)

   

Die Cisco Spark-Dienste unterstützen SAML 2.0-Federation für alle kompatiblen SAML 2.0-Identitätsanbieter.

  

Eine Liste der unterstützten SSO-Identitätsanbieter finden Sie in diesen Artikeln.

  

Voice VLAN-Anforderungen

   

Wenn Voice VLAN konfiguriert ist, ist für dieses VLAN ein Internetzugang erforderlich.

  

Sprachmail zu E-Mail: Anforderungen

   

Ihre E-Mail-SMTPs müssen mit vertrauenswürdigen Zertifikaten konfiguriert werden, damit die Voicemail-zu-E-Mail-Funktion ordnungsgemäß funktioniert. Sie können dieses Tool verwenden, um die TLS-Verbindung und Zertifikatkonfiguration zu überprüfen.

  

WLAN-Endpunkte

  

Wir empfehlen Ihnen, Endpunkte über Ethernet mit dem Netzwerk zu verbinden, obwohl einige Telefone und die Cisco Spark-App WLAN-fähig sind. Die Verbindung von Endpunkten über eine Kabelverbindung sorgt für eine höhere Qualität und Zuverlässigkeit des Dienstes. Für Telefone, die über WLAN betrieben werden, ist ein Stromadapter erforderlich.

 

Attachments

    Outcomes