Firewall- und Netzwerkanforderungen für die Cisco Spark-App

Document created by Cisco Localization Team on Apr 18, 2016
Version 1Show Document
  • View in full screen mode

Firewalls behindern bisweilen die Verbindungen der Cisco Spark-App. Wenn Sie die App in einem WLAN-Netzwerk hinter einer Firmen-Firewall verwenden, müssen Sie die Einstellungen ändern, damit Spark funktioniert.


Tipp


Wenn Sie die Cisco Spark-App auf einem mobilen Gerät verwenden, kann es sinnvoller sein, Ihr Mobilfunknetz anstatt einer WLAN-Verbindung zu verwenden, um Firewall-Probleme zu vermeiden.


Im Folgenden finden Sie einige grundlegende Informationen, die Ihnen bei der Lösung eventuell auftretender Probleme helfen werden. Weitere Informationen zu den Administrationsfunktionen und Einstellungen siehe Anforderungen an Cisco Spark-Services.

Sie können einen einzelnen UDP- und/oder TCP-Port mit der Nummer 33434 öffnen, um Videoanrufe für Ihre Organisation zu aktivieren. Der UDP-Port wird gegenüber TCP bevorzugt, da bei allen über TCP gesendeten Medien ein negatives Erlebnis wie Medienlatenz auftritt.

Der RTP-Port-Bereich auf der Serverseite für UDP und/oder TCP geht von 33434 bis 33598. Der von Bestandskunden genutzte Bereich zwischen 8000 und 8100 wird weiterhin unterstützt.

Funktion

Protokoll

Port

Messaging

HTTPS

443

Benachrichtigung

WSS

443

Anruf

HTTPS

443

Teilen des Bildschirms (in der App)

TCP

33434

Medien (geteilter Port)

RTP/SRTP über UDP

33434

Medien (geteilter Port)

RTP/SRTP über TCP

33434

Sobald der Anruf startet, testen die App und die Cloud sowohl die UDP- als auch TCP-Ports, um herauszufinden, welcher Port funktioniert. Dies ist abhängig von Ihrer Firewall-Konfiguration. Wenn beide Porttypen verfügbar sind, wird UDP gegenüber TCP bevorzugt. Für das Teilen des Bildschirms wird immer TCP verwendet.


Hinweis


Die IP-Bereiche für die Cisco Spark-Services werden dynamisch vergeben. TCP-Port 443 und TCP/UDP-Port 33434 müssen in alle Richtungen geöffnet sein, damit Medien von den Cisco Spark-Services die Firewall passieren können.


Proxy-Support

Cisco Spark für Windows unterstützt die folgenden Proxy-Authentifizierungen: NTLM, Basic, Digest und Negotiate. Kerberos wird nicht unterstützt.

Man-in-the-Middle-Angriffen beugen wir mit Zertifikats-Pinning vor. Die Angreifer können keine falschen Zertifikate einschleusen, die den Anschein erwecken, als stammten sie von ciscospark.com (oder anderen Domänen), aber tatsächlich eine andere Stamm- oder Zwischenzertifizierungsstelle (Certificate Authority, CA) aufweisen. Weitere Informationen zum Zertifikats-Pinning finden Sie hier.

Falls Ihre Unternehmens-Firewall so konfiguriert ist, dass der HTTPS-Datenverkehr untersucht wird, geht die App davon aus, dass es sich um eine weitere Sicherheitsbedrohung handelt, die abgelehnt werden muss. Daher sollten Sie die Überprüfung des HTTPS-Datenverkehrs für die von der Cisco Spark-App genutzten Domänen deaktivieren.

Dies sind die von der Cisco Spark-App genutzten Domänen, in denen Ihr Proxy keinen HTTPS-Datenverkehr ändern sollte.

  • *.wbx2.com

  • identity.webex.com

  • idbroker.webex.com

In die Liste der zulässigen Adressen aufzunehmende URLs:

  • *.localytics.com

  • *.rackcdn.com

  • *.clouddrive.com

  • *.webex.com

  • *.ciscospark.com


Hinweis


Um in der Cisco Spark-App Videoanrufe nutzen zu können, müssen die Medien-Ports geöffnet sein.


Mac-Konfiguration für einen Proxy-Server

Um Cisco Spark für Mac mit einem Proxy-Server zu nutzen, legen Sie auf Ihrem Mac unter Wi-Fi > Proxies fest, dass „Web Proxy (HTTP)“ verwendet werden soll, und geben Sie die Adresse des Web-Proxy-Servers sowie den Benutzernamen und das Passwort ein. Aktivieren Sie die Option Passiver FTP-Modus (PASV). Wenn eine physische Verbindung zum Netzwerk besteht, müssen Sie die gleichen Einstellungen unter ETHERNET > Proxies vornehmen.


Hinweis


Die PAC-Datei wird nicht unterstützt.


Beschränkungen

  • Sie können Cisco Spark für iPhone und iPad zurzeit nicht hinter einem Proxy nutzen.

  • McAfee Web Gateway mit NTLM-Authentifizierung (bis Version 7.1) wird nicht unterstützt. Dies ist eine bekannte Einschränkung (siehe https://community.mcafee.com/message/203859).




Attachments

    Outcomes