Seitenhierarchie

Suche

Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 17 Nächste Version anzeigen »

Das Netzwerk, in dem sich die STARFACE befindet bzw. dessen Sicherheitseinstellungen, muss die folgende Portnutzung der STARFACE berücksichtigen, wenn die zugrunde liegenden Funktionen genutzt werden sollen. Dies gilt insbesondere bei der Nutzung von Port-Forwarding, den Einstellungen einer Firewall oder der Nutzung von NAT.

Sollte es zu Problemen mit der Sprachqualität kommen, gibt es dafür einen eigenen Fehlerleitfaden (siehe auch Fehlerleitfaden - Echo bzw. schlechte Qualität bei aktiven Gesprächen).

Weiter unten in der Dokumentation sind einige Beispielszenarien aufgeführt.

Port

Protokoll

Beschreibung

53UDP und TCPDNS

80

TCP

Zugriff auf die Weboberfläche der STARFACE via http

80

TCP

Zugriff auf das Adressbuch im UCC Client (Mac und Windows)

123

UDP

Setzen/Abgleichen der Systemzeit über einen externen NTP-Server

443

TCP

Zugriff auf die Weboberfläche der STARFACE via https

443

TCP

Zugriff auf grundlegende Funktionen im UCC Client (Mac und Windows) und im Mobile Client (Android und iPhone). Wird der Standardport im Webserver geändert müssen auch die Firewallfreigaben angepasst werden.

1902

UDP

Benutzerauthentifizierung über Active Directory

3090

TCP und UDP

Aufbau und Nutzung des Anlagenverbunds

5060

UDP

Nutzung durch SIP (z.B. Gesprächsaufbau)

5060TCPNutzung durch SIP (z.B. Gesprächsaufbau)

5061

TCP

TLS-Verschlüsselung im STARFACE UCC-Client und bei verschlüsselten Verbindungen zu einigen SIP-Providern

5222

TCP

Anmeldung der UCC-und Mobile-Clients am XMPP-Server der STARFACE

10.000 bis 20.000

UDP

eingehende RTP-Audiodaten

1.025 bis 65.535

UDP

ausgehende RTP-Audiodaten

50080

TCP

Autoprovisioning (alle 3 Arten) und Telefonmenüs (unverschlüsselt)

50081

TCP

Autoprovisioning (alle 3 Arten) für Openstage und Snom (mit TLS)

Die Nutzung von TLS 1.0 und TLS 1.1 ist für die folgenden Ports nicht möglich, alle höheren Versionen von TLS werden unterstützt:

  • 443
  • 5061
  • 5222

Zugriffe auf Serveradressen

Die folgenden Serveradressen müssen von der STARFACE aus erreichbar sein:

Adresse

Port

Protokoll

Beschreibung

license.starface.de

80

HTTP

Zugriff auf den Lizenzserver der STARFACE betreffend Abgleich der Lizenzen

license.starface.de

443

HTTPS

Zugriff auf den Lizenzserver der STARFACE betreffend Abgleich der Lizenzen

license.starface.de8383HTTPSZugriff auf den Lizenzserver der STARFACE betreffend Abgleich der Lizenzen

update.starface.de

80

HTTP

Zugriff auf Updates der STARFACE

update.starface.de

443

HTTPS

Zugriff auf Updates der STARFACE

starface-cdn.de

80

HTTP

Zugriff auf Updates der STARFACE

starface-cdn.de

443

HTTPS

Zugriff auf Updates der STARFACE

www.starface-cdn.de

80

HTTP

Zugriff auf Updates der STARFACE

www.starface-cdn.de

443

HTTPS

Zugriff auf Updates der STARFACE

siptrunk.de

443

HTTPS

Zugriff auf das Providerportal

Zugriff für die STARFACE Mobile Clients

Der folgende DNS Eintrag muss via Port 443 für die STARFACE und die Mobile Clients erreichbar sein, damit die Funktionalität der STARFACE Mobile Clients gewährleistet ist:

  • push.starface.de

Zugriff auf STARFACE Connect

Die folgende Subdomain muss von der STARFACE aus erreichbar sein, wenn eine STARFACE Connect Leitung genutzt werden soll:

cluster.starface-connect.com

Sollte dies nicht möglich sein, können auch die folgenden IP-Adressen in der Firewall eingetragen werden:

  • 37.120.180.58
  • 37.120.180.6
  • 37.120.181.198
  • 37.120.181.229
  • 46.38.248.81
  • 46.38.248.53
  • 85.184.250.15
  • 185.145.168.32
  • 185.145.168.63
  • 185.145.168.86
  • 185.145.168.116
Hinweis: Es wird von der Eintragung einzelner IP-Adressen in der Firewall abgeraten, da die genutzten IP-Adressen immer wieder erweitert und/oder verändert werden können.

Zugriff auf STARFACE NEON

Die Systemvorrausetzungen für den Zugriff auf STARFACE NEON sind in einem anderen Teil der Dokumentation aufgeführt (Link zur Dokumentation von STARFACE NEON).

Telefone des Herstellers Yealink an der STARFACE Cloud

Sollen Telefone des Herstellers Yealink an eine STARFACE Cloud angebunden werden über das Partnerportal der Firma Starface (siehe auch Erklärung zu der STARFACE Provisionierung), müssen die Yealink Telefone die folgenden Hosts erreichen können

  • dm.yealink.com
  • api-dm.yealink.com
  • rps.yealink.com
  • pscloud.yealink.com

Dabei müssen die folgenden Ports freigegeben sein für die oben aufgeführten Hosts:

  • 80
  • 443
  • 8443
  • 8445
  • 8446
  • 9989

Beispielszenarien

Im folgenden sind einige Beispielszenarien und der dafür notwendigen Einstellungen aufgeführt.


Eingehende Ports:

Port

Protokoll

Erklärung

Einstellung

5060

UDP

unverschlüsselte VoIP Signalisierung über SIP

Port Forwarding

5061¹

TCP

verschlüsselte VoIP Signalisierung über SIP

Port Forwarding

10.000 bis 20.000

UDP

eingehende Audio-RTP-Daten

Port Forwarding

Ausgehende Ports:

Port

Protokoll

Erklärung

Einstellung

5060

UDP

unverschlüsselte VoIP Signalisierung über SIP

Richtung WAN zulassen

5061¹

TCP

verschlüsselte VoIP Signalisierung über SIP

Richtung WAN zulassen

1.025 bis 65.535

UDP

ausgehende Audio-RTP-Daten

Richtung WAN zulassen

¹ falls durch den SIP-Provider unterstützt

Eingehende Ports:

Port

Protokoll

Erklärung

Einstellung

443TCPHTTPS Webinterface / Zugriff auf grundlegende FunktionenPort Forwarding

5060

UDP

unverschlüsselte VoIP Signalisierung über SIP

Port Forwarding

5061¹

TCP

verschlüsselte VoIP Signalisierung über SIP

Port Forwarding

5222

TCP

XMPP-Server der STARFACE (Chat und UCI)

Port Forwarding

50080

TCP

unverschlüsselte Autoprovisionierung von Telefonen

Port Forwarding

50081

TCP

verschlüsselte Autoprovisionierung von Telefonen

Port Forwarding

10.000 bis 20.000

UDP

eingehende Audio-RTP-Daten

Port Forwarding

Ausgehende Ports:

Port

Protokoll

Erklärung

Einstellung

5060

UDP

unverschlüsselte VoIP Signalisierung über SIP

Richtung WAN zulassen

5061¹

TCP

verschlüsselte VoIP Signalisierung über SIP

Richtung WAN zulassen

5222

TCP

XMPP-Server der STARFACE (Chat und UCI)

Richtung WAN zulassen

50080

TCP

unverschlüsselte Autoprovisionierung von Telefonen

Richtung WAN zulassen

50081

TCP

verschlüsselte Autoprovisionierung von Telefonen

Richtung WAN zulassen

1.025 bis 65.535

UDP

ausgehende Audio-RTP-Daten

Richtung WAN zulassen

¹ falls durch den SIP-Provider unterstützt

Eingehende Ports:

PortProtokollErklärungEinstellung
443TCPHTTPS Webinterface / Zugriff auf grundlegende FunktionenPort Forwarding
5060UDPunverschlüsselte VoIP Signalisierung über SIPPort Forwarding
5061¹TCPverschlüsselte VoIP Signalisierung über SIPPort Forwarding
5222TCPXMPP-Server der STARFACE (Chat und UCI)Port Forwarding
50080TCPunverschlüsselte Autoprovisionierung von TelefonenPort Forwarding
50081TCPverschlüsselte Autoprovisionierung von TelefonenPort Forwarding
10.000 bis 20.000UDPeingehende Audio-RTP-DatenPort Forwarding

Ausgehende Ports:

PortProtokollErklärungEinstellung
443TCPHTTPS Webinterface / Zugriff auf grundlegende FunktionenRichtung WAN zulassen
5060UDPunverschlüsselte VoIP Signalisierung über SIPRichtung WAN zulassen
5061¹TCPverschlüsselte VoIP Signalisierung über SIPRichtung WAN zulassen
5222TCPXMPP-Server der STARFACE (Chat und UCI)Richtung WAN zulassen
50080TCPunverschlüsselte Autoprovisionierung von TelefonenRichtung WAN zulassen
50081TCPverschlüsselte Autoprovisionierung von TelefonenRichtung WAN zulassen
1.025 bis 65.535UDPausgehende Audio-RTP-DatenRichtung WAN zulassen

¹ falls durch den Provider unterstützt

  • Keine Stichwörter