Netzwerkverbindungseinstellungen

  • Aktualisiert

Attendees_etc.jpg

Wenn Sie ein Arbeitsnetzwerk oder ein Netzwerk hinter einer Firewall nutzen, müssen Sie sich unter Umständen an Ihre IT-Abteilung oder Ihren Netzwerkadministrator wenden. Geben Sie in diesem Fall bitte die unten stehenden Webseiten zur Freigabe sowie die Ports, welche geöffnet werden müssen, an.

Webseiten

hopin.to

hopin.com

streamyard.com

studio.streamyard.com

tokbox.com

assets.hopin.to

app.hopin.com

src.litix.io

player.live-video.net

cdn.segment.com

opentok.com

pusher.com

mux.com

twilio.com

prod.live.hopin.to

analytics.hopin.com 

*.live-video.net

*.litix.io

*.stream-io-api.com

Hinweis: analytics.hopin.com wurde dieser Liste kürzlich hinzugefügt. Um zu testen, ob es richtig funktioniert, können Sie Ihren Systemadministrator bitten, einen Ping an analytics.hopin.com/health/check durchzuführen und zu überprüfen, ob eine Antwort vorliegt.

Ports

Mindestanforderung:

Es muss mindestens der TCP-Port 443 geöffnet sein. Einige Firewall-/Proxy-Regeln erlauben nur SSL-Traffic über den Port 443. Sie müssen sicherstellen, dass auch nicht-web Traffic über diesen Port geleitet werden kann.

STUN ist ein Netzwerkprotokoll, das hauptsächlich für Echtzeit-Voice/Video und Messaging verwendet wird und sich auf Video- und Chat-Feeds auswirken kann. Wir empfehlen, den STUN-Verkehr über Port 443 nicht zu blockieren.

Bessere Erfahrung:

Zusätzlich zu den Mindestanforderungen empfehlen wir auch, dass der UDP-Port 3478 geöffnet ist. Dieser Port wird von einer Hardware namens STUN-Server verwendet, welche die Verbindung zwischen den Teilnehmern des Anrufs mit einer Firewall in der Mitte herstellt.

Beste Erfahrung:

Für die bestmögliche Erfahrung empfehlen wir, die UDP-Ports 1025 - 65535 zu öffnen. Sobald diese Ports offen sind, besteht keine Notwendigkeit für zwischengeschaltete STUN-/TURN-Server, was eine Station aus dem Medientraffic entfernt.

Beeinflusst Audio/Video auf: Backstage, Sessions und Networking.

Da alle betroffenen Segmente UDP nutzen, um die beste Videoqualität über Medienstreams zu liefern. Wenn diese Ports gesperrt sind, hat dies Einfluss auf die Audio- und Video-Qualität, was zu Qualitätseinbußen im Stream, stehenbleiben des Streams, einer Verringerung der Auflösung oder sogar komplett fehlendem Audio/Video führen kann, falls übermäßig restriktive Firewall-Regeln ohne Whitelist nicht mal TCP-Traffic erlauben.

Whitelisten

Einige Firmen verwenden unter Umständen restriktive Netzwerkkonfigurationen und sind möglicherweise nicht in der Lage oder gewillt, den gesamten TCP-/UDP-Traffic für erfolgreiche Sessions freizuschalten.

Deswegen teilen wir die vollständige Liste der IPv4-Adressen, welche auf die Whitelist gesetzt werden müssen, damit die Sitzungen und Bühne ordnungsgemäß funktionieren (stand Q2, 2021)

"13.251.158.0/28","15.228.1.16/28","168.100.64.0/18","18.139.118.176/28","18.141.165.128/27",
"18.156.18.0/27","18.157.71.112/28","18.179.48.208/28","18.180.159.224/27","18.202.216.0/28",
"3.123.12.128/28","3.127.48.224/28","3.214.145.96/27","3.234.232.160/27","3.234.248.80/28",
"3.235.255.176/28","3.248.234.48/28","3.248.243.144/28","3.248.244.96/27","3.25.48.192/28",
"3.7.161.0/26","3.7.161.48/28","34.218.216.144/28","34.222.66.96/28","34.223.51.192/27",
"34.223.51.224/27","35.158.127.224/28","44.232.236.96/27","44.234.90.64/28","52.200.60.16/28",
"52.213.63.176/28","52.41.63.240/28","52.51.63.16/28","52.65.127.192/27","52.66.255.192/27",
"54.250.250.208/28","54.69.125.241/32","54.89.253.64/28","99.79.160.16/28","99.80.88.240/28"

Hinweis:

  • TCP wird für die Medienübertragung nicht empfohlen und erfordert zudem eine höhere Internetbandbreite sowie CPU-Leistung, da der Empfänger den Empfang der Daten bestätigen muss und der Sender erneut versucht, Daten zu senden, wenn der Empfang nicht innerhalb eines bestimmten Zeitfensters bestätigt wird.
  • QUIC ist ein von Google eingeführtes Protokoll, um das Web schneller und effizienter zu machen. Standardmäßig ist es in Google Chrome aktiviert und wird von einer wachsenden Liste von Websites verwendet. Leider erkennen die meisten, wenn nicht alle Firewalls den QUIC-Verkehr derzeit nicht als „Web“ -Verkehr und daher wird er nicht überprüft, protokolliert oder gemeldet, welches eine Lücke in der Sicherheit eines Netzwerks hinterlässt.
    Das Blockieren von QUIC an der Firewall zwingt den Browser und Server, auf Standard-HTTP oder HTTPS zurückzugreifen, sodass der Datenverkehr wie gewohnt überprüft, geschützt und gemeldet werden kann.
    Die meisten Firewall-Anbieter raten dazu, QUIC zu blockieren, bis der Support offiziell zu ihren Produkten hinzugefügt wird. Diese empfohlene Methode variiert von Firewall zu Firewall. Einige Firewalls erlauben QUIC standardmäßig, während andere es standardmäßig blockieren, aber alle Firewalls können es zulassen oder blockieren. Es sollte die Funktionalität von Hopin nicht beeinträchtigen, wenn der QUIC-Verkehr blockiert ist. Mehr Infos hier: https://en.wikipedia.org/wiki/QUIC und hier: https://www.chromium.org/quic/.

  • Da sich hopin.com hinter dem Cloudflare-Netzwerk befindet, ändern sich die IP-Adressen aus Sicherheitsgründen ständig. Sie müssen Cloudflare-IP-Bereiche über Ihre Firewall zulassen.
    Die Liste finden Sie hier.

 

Es ist jedoch nicht relevant, ob vor einer Sekunde Mediendaten nicht übertragen werden konnten, vor allem wenn die folgenden Mediensekunden problemlos übertragen wurden.

 

War dieser Beitrag hilfreich?