Netzwerkanforderungen an Cisco Spark-Dienste (Partner)

Document created by Cisco Localization Team on Feb 5, 2017
Version 1Show Document
  • View in full screen mode
 

Netzwerkanalyse

Verwenden Sie diesen Artikel als Checkliste zur Beurteilung der Netzwerkumgebung Ihres Kunden, bevor Sie eine Testversion der Cisco Spark-Dienste starten. Um den Kunden mit Ihrer Beurteilung und Ihren Empfehlungen zu unterstützen, können Sie ihn anweisen, den Cisco Spark-Netzwerktest durchzuführen, der unter https://mediatest.ciscospark.com zur Verfügung steht. Alternativ können Sie diesen Artikel mit denselben Informationen weitergeben, wenn Kunden es bevorzugen, ihre Netzwerk-Checkliste zu verwenden.

Cisco Spark-Netzwerktest ausführen

Der Cisco Spark-Netzwerktest führt Tests aus, um den aktuellen Stand des Netzwerks zu überprüfen. Mithilfe der Ergebnisse kann bestimmt werden, ob die aktuellen Einstellungen zum Ausführen der Cisco Spark-Dienste optimal sind.

    

Sie können dieses Test für Ihren Kunden vor Ort durchführen oder Sie können ihn anweisen, den Test durchzuführen und Ihnen die Ergebnisse mitzuteilen.

Vorbereitungen   

Informieren Sie Ihre Kunden über Folgendes, wenn sie den Test ausführen:

  
  •  

    Um diesen Test richtig auszuführen, empfehlen wir, dass Sie die Desktopversion von Mozilla Firefox (Version 28 oder höher) oder Google Chrome (Version 39 oder höher) verwenden.

      

  •  

    Führen Sie diesen Test auf einem Gerät aus, das mit dem Netzwerk verbunden ist, das Sie für Cisco Spark-Dienste analysieren möchten.

      

      
1    Öffnen Sie in Ihrem Browser den Cisco Spark-Netzwerktest.
2    Befolgen Sie die Anweisungen auf dem Bildschirm, um einen Bericht über die Netzwerkkonnektivität zu generieren.
3    Kopieren Sie Ihre Ergebnisse in die Zwischenablage und speichern Sie sie in einer Textdatei.

Netzwerkport und Whitelist-Anforderungen

Bei einigen Netzwerken mit restriktiveren Firewallregeln ist es ggf. erforderlich, dass bestimmte Ports geöffnet werden.

 

Die IP-Bereiche für die Cisco Spark-Dienste sind dynamisch. Aufgrund der Beschaffenheit der über die Cloud bereitgestellten Dienste können diese Änderungen unterliegen. In der folgenden Tabelle werden Ports aufgeführt, die für bestimmte Ziele geöffnet sein müssen, damit die Medien der Cisco Spark-Dienste durch die Firewall gelangen können.

Kunden müssen die Domäneneinträge in der Zielspalte zulassen.

 

Stellen Sie sicher, dass diese URLs zugelassen werden:

Für alle Kunden 
  •  

    *.localytics.com – erfasst anonyme Analyse- und Absturzdaten.

      

  •  

    *.rackcdn.com – zur Inhalts- und Raumspeicherung.

      

  •  

    *.clouddrive.com – zur Inhalts- und Raumspeicherung.

      

  •  

    *.webex.com – verbindet Cisco Spark mit Cisco WebEx für Identitätsmanagement.

      

  •  

    *.ciscospark.com – die zentralen Cisco Spark-Dienste.

      

  •  

    @ciscospark.com – stellt sicher, dass Cisco Spark-E-Mail-Benachrichtigungen zugestellt werden.

      

Für mobile Clients

  • *.appsflyer.com – zur Erfassung der mobilen Werbeleistung verwendet. Wenn Benutzer Cisco Spark auf iOS oder Android starten, dann kommunizieren die Apps mit AppsFlyer, um zu überprüfen, ob mit dem Gerät eine Weiterleitung aufgerufen wurde, um Informationen zum Erfolg von Marketingkampagnen zu erfassen.

     

Für den Webclient

  
  • *.adobedtm.com – verwendet für Optimierung und zentrales Management von Marketing- und Analysemarkierung.

      

  • *.omtrdc.net – verwendet um digitales Marketing, Nachfragegenerierung und Cisco Spark-Anmeldungen in Relation zu diesen Kampagnen nachzuverfolgen. Der Cisco Spark-Client im Webbrowser sendet grundlegende Telemetrien zu Produktverwendung an die Server zur Datenerfassung und Analyse von Adobe unter omtrdc.net und zeichnet Quellen für Empfehlungen auf.

     

  • *.optimizely.com – ein A/B-Testtool, das wir zur Weiterentwicklung der Cisco Spark-Benutzererfahrung im Webbrowserclient verwenden. Wenn der Webclient geladen wird, ruft er aktive Experimentregeln von Optimizely ab. Wenn der Benutzer Aktionen vornimmt, die Teil der zu testenden Oberfläche sind, sendet der Client Metriken an Optimizely, um die Leistung des Experiments zu messen.

     

  

Wenn es in Ihrem Unternehmen Bedenken hinsichtlich dem UDP-Datenverkehr gibt: die Cisco ASA-Firewall arbeitet nahtlos mit Cisco Spark zusammen, um nur autorisierten UDP-Datenverkehr zu validieren und zuzulassen. Wenden Sie sich an Ihren Cisco-Vertreter, um die Cisco ASA-Firewall in Ihrer Bereitstellung zu besprechen.

   
                                                    
 

Clienttyp

  
 

Protocol

  
 

Ports

  
 

Ziel

  
 

Funktion

  
 

Telefone (Serien 8800 und 7800)

  
 

UDP

  
 

123

  
 

0.tandberg.pool.ntp.org

  
 

Network Time Protocol

  
 

TCP

  
 

443

  
 

*.huron-dev.com

  
 

HTTPS

  
 

UDP

  
 

3478

  
 

UDP SRTP- auf TURN-Port

  
 

TCP

  
 

5061

  
 

SIP TLS-Signalisierung

  
 

TCP

  
 

8443

  
 

HTTPS-Konfiguration

  
 

Apps (mobile Apps, Webapps und Desktopapps für Cisco Spark)

  
 

TCP

  

UDP

  
 

5004 oder 334341 für Medien für Cisco Spark

  

33434–33598 für Medien der Cisco Spark Hybrid Services

  
 

Any

  
 

RTP/SRTP

  

Für In-App-Telefonate und das Teilen von Bildschirmen empfehlen wir das Öffnen dieses Ports bzw. des Port-Bereichs für TCP und UDP.

  

Wir empfehlen Ihnen den Port 5004.

  
 

TCP

  
 

443

  
 

identity.webex.com

  

idbroker.webex.com

  

*.wbx2.com

  

*.webex.com

  

*.ciscospark.com

  

*.clouddrive.com

  

*.crashlytics.com

  

*.localytics.com

  

*.rackcdn.com

  
 

HTTPS

  
 

Raumsysteme (Serien SX, DX und MX)

  
 

TCP

  

UDP

  
 

33434 für Medien für Cisco Spark

  

33434–33598 für Medien der Cisco Spark Hybrid Services

  
 

Any

  
 

RTP/SRTP

  

Wir empfehlen das Öffnen dieses Ports bzw. des Port-Bereichs für TCP und UDP.

  
 

TCP

  
 

443

  
 

identity.webex.com

  

idbroker.webex.com

  

*.wbx2.com

  

*.webex.com

  

*.ciscospark.com

  

*.clouddrive.com

  

*.crashlytics.com

  

*.localytics.com

  

*.rackcdn.com

  
 

HTTPS

  
1 Für eine optimale Leistung empfehlen wir Port 5004 als bevorzugten Port. Wir bieten Unterstützung für Abwärtskompatibilität für Port 33434, aber Datenverkehr über Port 33434 kann bei einigen ISP-Netzwerken gedrosselt sein. Die Cisco Spark-App verwendet 33434 nur dann, wenn 5004 blockiert ist. Die Unterstützung für Port 33434 wird in absehbarer Zeit eingestellt.
 

Proxy-Anforderungen

 

Cisco Spark für Windows unterstützt die folgenden Proxy-Authentifizierungen: NTLM, Basic, Digest und Negotiate. Kerberos wird nicht unterstützt.

  

Man-in-the-Middle-Angriffen beugen wir mit Zertifikats-Pinning vor. Die Angreifer können keine falschen Zertifikate einschleusen, die den Anschein erwecken, als stammten sie von ciscospark.com (oder anderen Domänen), aber tatsächlich eine andere Stamm- oder Zwischenzertifizierungsstelle (Certificate Authority, CA) aufweisen. Weitere Informationen zum Zertifikats-Pinning finden Sie hier.

  

Falls Ihre Unternehmens-Firewall so konfiguriert ist, dass der HTTPS-Datenverkehr untersucht wird, geht die Cisco Spark davon aus, dass es sich um eine weitere Sicherheitsbedrohung handelt, die abgelehnt werden muss. Daher sollten Sie die Überprüfung des HTTPS-Datenverkehrs für die von Cisco Spark genutzten Domänen deaktivieren.

  

Cisco Spark verwendet diese Domänen, Ihr Proxy darf den HTTPS-Datenverkehrs daher nicht verändern.

  
  •  

    *.wbx2.com

      

  •  

    *.ciscospark.com

      

  •  

    identity.webex.com

      

  •  

    idbroker.webex.com

      

  

Mac-Konfiguration für einen Proxy-Server

         

Um Cisco Spark für Mac mit einem Proxy-Server zu nutzen, legen Sie auf Ihrem Mac unter Wi-Fi > Proxies fest, dass „Web Proxy (HTTP)“ verwendet werden soll, und geben Sie die Adresse des Web-Proxy-Servers sowie den Benutzernamen und das Passwort ein. Aktivieren Sie die Option Passiver FTP-Modus (PASV). Wenn eine physische Verbindung zum Netzwerk besteht, müssen Sie die gleichen Einstellungen unter ETHERNET > Proxies vornehmen.

   

Hinweis


   

Die PAC-Datei wird nicht unterstützt.   

   
   

Beschränkungen

         
  • Die Cisco Spark-App auf Mobilgeräten unterstützt nur TCP-Fallback.

     

  • Cisco Spark-Raumsystemmedien funktionieren nicht, wenn UDP-Traffic zu den Ports 5004 und 33434 blockiert ist.

     

  •     

    Sie können Cisco Spark für iPhone und iPad zurzeit nicht hinter einem Proxy nutzen.    

        

  •     

    McAfee Web Gateway mit NTLM-Authentifizierung (bis Version 7.1) wird nicht unterstützt. Dies ist eine bekannte Einschränkung (siehe https://community.mcafee.com/message/203859).         

        

   

Bandbreitenanforderungen

             

Bandbreite

Ergebnis

Über 2 Mbit/s

Gut

Weniger als 2 Mbit/s, aber mehr als 100 Kbit/s

Zufriedenstellend

Weniger als 100 Kbit/s

Schlecht

Die Bandbreiten lassen sich auf alle Cisco Spark-Dienste anwenden. Sie basieren speziell auf Anforderungen für die Videobandbreite – Beispiel: Ein Videoanruf über die die Cisco Spark-App, ein unterstütztes Telefon oder ein Raumsystem.


Hinweis


Diese Bandbreiten sind nicht für Audioanrufe erforderlich, aber wir empfehlen, dass Sie die Anforderungen an die Videobandbreite als Richtlinie heranziehen.


Informationen zu Bandbreiten für Telefonanrufe

Audiobandbreite für Telefone

Auf Grundlage der von den Diensten verwendeten Codecs, empfehlen wir Ihnen, eine Bandbreite von 80 Kbit/s pro Telefon oder Endpunkt mit Audioverbindung zu vergeben.

Vergeben Sie beispielsweise für eine Audioverbindung 80 Kbit/s. Weisen Sie bei zehn gleichzeitigen Verbindungen 800 MBit/s Bandbreite zu.

Videobandbreite für Telefone

Die Telefone der Serie 8800 bestimmen die Videoqualität. Diese Telefone suchen nach der höchsten Bandbreite, die sie aufrecht erhalten können, und sie sind nach oben und unten flexibel je nach Bedarf. Die Bandbreite kann zwischen 64 Kbit/s und 2,5 Mbit/s variieren.

 

Wir empfehlen Ihnen, eine Bandbreite von mindestens 2 Mbit/s für jedes Videogerät (für Audio- und Videostream) zu vergeben.

Beispiel: Weisen Sie bei einer einzelnen Verbindung für Video- und Audioanrufe 2 MBit/s Bandbreite zu. Weisen Sie bei zehn gleichzeitigen Verbindungen 20 MBit/s Bandbreite zu.

 

Beispiel für Anforderungen an Gesamtbandbreite für jedes Telefon

Ein Anruf innerhalb der Organisation Ihres Kunden zwischen zwei Benutzern vor Ort wird als zwei gleichzeitige Verbindungen betrachtet.

 

Bei reinen Audiotelefonen wie die der Serie 78xx empfehlen wir, 80 KBit/s pro Telefon zuzuweisen. Bei einem Audioanruf zwischen zwei Benutzern an einem Standort sind 160 KBit/s pro Anruf (zwei Verbindungen) erforderlich.

 

Bei Videoendpunkten wie den der Serie 88xx empfehlen wir, 2 MBit/s pro Videoendpunkt zuzuweisen. Bei einem Videoanruf zwischen zwei Benutzern an einem Standort sind 4 MBit/s pro Anruf (zwei Verbindungen) erforderlich.

 

Achtung


Wenn die Mindestbandbreite nicht eingehalten wird, kann dies zu einer Beeinträchtigung der Medienqualität und Unterbrechungen der Anrufe bei den Benutzern führen.


 
Bei einer Testversion zum Beispiel, bei dem zwei Videoendpunkte und drei Audioendpunkte bereitgestellt werden, sind für die Einrichtung der Testversion mindestens 4,24 MBit/s Bandbreite erforderlich. Diese Anforderung an Bandbreite wird wie folgt berechnet:
  • Video: 2 MBit/s x 2

     

  • Audio: 80 KBit/s x 3

     

  • Gesamt: 4 MBit/s + 240 KBit/s = 4,24 MBit/s

     

    

Informationen zu Bandbreiten für Cisco Spark-Raumsysteme

 

Je nach Modell kann ein Raumsystem bis zu 3 MBit/s oder 6 MBit/s nutzen, falls vorhanden. In allen Fällen kann das System die Mindestbandbreite von bis zu 64 KBit/s nutzen, wenn das Netzwerk eingeschränkt ist.

  
  
             
 

Modell oder Serie

  
 

Bandbreite

  
 

Qualität von Video und Inhalten

  
 

SX10

  

DX80

  
 

Bis zu 3 MBit/s

  
 

720p30 für Hauptvideo

  

1080p5 für Inhalt

  
 

SX20, SX80

  

MX Serie

  
 

Bis zu 6 MBit/s

  
 

1080p30 für Hauptvideo und Inhalt

  
  

Bei Punkt-zu-Punkt-Anrufen sendet das Raumsystem 1080p30, wenn 2,2 MBit/s zugewiesen sind. Bei Mehrpunktanrufen sind 3 MBit/s zum Senden von 1080p30 erforderlich.

  

Umgebungsanforderungen für Installationen von Cisco Spark-Raumsystemen der Serie SX10

 

Wenn Sie im Rahmen einer Testversion einen Neukunden bei der Installation eines Cisco Spark-Raumsystems (SX10) unterstützen, verwenden Sie diese Checkliste mit Mindestanforderungen, oder stellen Sie diese dem Kunden bereit.

    
  •  

    Mindestens zwei normale Steckdosen, eine für den Bildschirm und eine für SX10. Falls verfügbar, ist für SX10 eine Stromversorgung über PoE möglich.

      

  •  

    Ein Ethernet-Port für den Anschluss von SX10. Dieser Port muss über Internetzugriff verfügen.

      

  •  

    Ein Bildschirm. Wir empfehlen mindestens einen 44-Zoll-Bildschirm für die Verwendung mit SX10. Größere Bildschirme als 55 Zoll werden nicht empfohlen. Ein zu großer Bildschirm erschwert möglicherweise die Installation des SX10 bei empfohlener Höhe. Bei Verwendung eines großen Bildschirms müssen Sie das SX10 möglicherweise unter dem Bildschirm anbringen. Informationen zur empfohlenen Montagehöhe finden Sie im Installationshandbuch.

      

  •  

    Ein HDMI-Anschluss am Bildschirm oder ein Adapter für das HDMI-Bildschirmkabel.

      

  •  

    Integrierte Lautsprecher am Bildschirm oder externe Lautsprecher. Sie können die externen Lautsprecher über die 3,5 mm-Mini-Ausgangsbuchse anschließen.

      

  •  

    Wenn der Bildschirm über keine Lautsprecher verfügt, müssen externe Lautsprecher mit SX10 oder dem Bildschirm verbunden werden.

      

  •  

    Zur Wandmontage eine Bohrung, eine Wasserwaage, einen Schraubendreher und zwei für den Wandtyp geeignete Schrauben.

      

  •  

    Es sollten sich in dem Raum keine weiteren Geräte befinden, die Ultraschall nutzen. Diese beeinträchtigen möglicherweise die Proximity-Kopplung des SX10-Systems. Wenn Sie ein anderes Raumsystem im gleichen Raum verwenden müssen, deaktivieren Sie Proximity auf dem ersten System, wenn Sie das SX10-System mit der Cisco Spark-App verwenden möchten.

      

  

Zusätzliche Anforderungen an Cisco Spark-Dienste

Stellen Sie sicher, dass Ihr Kunde diese zusätzlichen Anforderungen kennt.

Unterstützung für Active Directory

   

Cisco Spark-Dienste können über die Funktion für Identitätsdienst in die Active Directory-Umgebung des Kunden integriert werden und eine Synchronisierung der Identitäten aus dem Verzeichnis mit der Cloud durchführen.

    

Verkabelung

   

Es empfiehlt sich, dass Kunden ihre vorhandene Verkabelung prüfen und sicherstellen, dass sie über genügend Kapazität verfügen. Ein separater Ethernet-Port ist nicht immer für das IP-Telefon erforderlich. Ein Bürocomputer, der mit einem vorhandenen Ethernet-Port verbunden ist, unterstützt zum Beispiel 10/100/1000-MBit/s-Verbindungen.

        

Stromversorgung und USV-Verfügbarkeit

   

Wir empfehlen Kunden, die vorhandenen und geplanten Steckdosen und technischen Daten der Stromversorgung sowie Funktionen für die unterbrechungsfreie Stromversorgung (USV) zu prüfen. Wenn Ihre Kunden keine PoE-Switches verwenden, müssen Sie sicherstellen, dass an jedem Endpunktstandort entsprechende Steckdosen verfügbar sind.

    

Unterstützung für PoE (Power over Ethernet)

   

Power over Ethernet (PoE) stellt zwar keine Anforderung dar, es wird jedoch ausdrücklich empfohlen. In Umgebungen ohne PoE ist die Verwendung eines Netzadapaters für das IP-Telefon für die Endpunkte sowie eine Netzwerkverbindung über Ethernet erforderlich. Bei Umgebungen, die keine drahtgebundenen PoE-Umgebungen darstellen, werden diese Netzadapter mit den Endpunkten für die Kunden bereitgestellt.

    

Unterstützung für einmaliges Anmelden (Single Sign-On, SSO)

   

Cisco Spark-Dienste bieten Unterstützung für SAML 2.0-Verbund mit beliebigem SAML 2.0-kompatiblen Identitätsanbieter.

  

Eine Liste der unterstützen SSO-Identitätsanbieter finden Sie in diesem Artikeln.

  

Anforderungen an Sprach-VLAN

   

Wenn Sprach-VLAN konfiguriert ist, ist für VLAN Internetzugriff erforderlich.

  

Anforderungen für Voicemail zu E-Mail

   

SMTP (E-Mail) muss mit vertrauenswürdigen Zertifikaten konfiguriert sein, damit die Voicemail zu E-Mail ordnungsgemäß funktioniert. Mit diesem Tool können Sie die TLS-Verbindung und die Zertifikatkonfiguration überprüfen.

  

WLAN-Endpunkte

 

Wir empfehlen, Endpunkte über Ethernet mit dem Netzwerk zu verbinden, obwohl einige Telefone sowie die Cisco Spark-App WLAN-fähig sind. Der Anschluss von Endpunkten über eine drahtgebundene Verbindung stellt höhere Qualität und Zuverlässigkeit des Dienst sicher. Für Telefone, die über WLAN betrieben werden, ist ein Netzadapter erforderlich.

 
 

Attachments

    Outcomes