ネットワーク接続の設定

  • 更新

Attendees_etc.jpg

勤務先のネットワークやファイヤーウォールの内側にあるネットワークを利用している場合は、IT部門やネットワーク管理者への相談が必要になる場合があります。 その場合は、ホワイトリスト登録すべき下記のWebサイトと開放すべきポートをお伝えください。

Webサイト

hopin.to

hopin.com

streamyard.com

studio.streamyard.com

tokbox.com

assets.hopin.to

app.hopin.com

src.litix.io

player.live-video.net

cdn.segment.com

opentok.com

pusher.com

herokuapp.com

mux.com

twilio.com

prod.live.hopin.to

hopin-analytics-production.herokuapp.com

analytics.hopin.com 

*.live-video.net

*.litix.io

*.stream-io-api.com

注: analytics.hopin.comが最近このリストに追加されました。 正しく機能していることをテストするには、システム管理者にanalytics.hopin.com/health/checkへのpingを実行して、応答があることを確認するように依頼できます。

ポート

最小要件

最小要件として、TCPの443番ポートの開放が必要です。 ファイアウォール/プロキシのルールで、443番ポートでSSLトラフィックのみが許可されている場合があります。 Web以外のトラフィックもこのポートを通過できるように設定が必要です。

STUNは、主にリアルタイムの音声/ビデオおよびメッセージングに使用されるネットワークプロトコルであり、ビデオおよびチャットフィードに影響を与える可能性があります。ポート443上のSTUNトラフィックをブロックしないことをお勧めします。

使用感を高めたい場合

使用感を最大限に高めたい場合は、UDPの1025~65535番ポートを開放することをお勧めします。 これらのポートを開放すると、中継用のSTUN/TURNサーバーが不要となり、メディアトラフィックのホップ数を削減できます。

最高の使用感を得たい場合

使用感を最大限に高めたい場合は、UDPの1025~65535番ポートを開放することをお勧めします。 これらのポートを開放すると、中継用のSTUN/TURNサーバーが不要となり、メディアトラフィックのホップ数を削減できます。

オーディオやビデオに影響が出るセグメント:バックステージ、セッション、ネットワーキング

影響を受けるセグメントでは全て、メディアストリームを介して最高のビデオ品質を確保するためにUDPを活用しています。 上記のポートがブロックされている場合、オーディオやビデオの品質に影響を及ぼし、品質の低下やストリームのフリーズ、解像度の低下といった結果をもたらします。 また、ファイアウォールの制限が厳しく、TCPトラフィックでさえもホワイトリスト登録されているものしか許可されていない場合は、オーディオやビデオに完全にアクセスできなくなる事態も生じます。

ホワイトリスト登録

そのため、当社では、セッションとステージが正常に機能するためにホワイリスト登録すべきIPv4アドレスの完全なリストをシェアしています(2021年Q2現在)。

注意:上記のUDPのポート範囲がブロックされている場合、リアルタイム通信(セッション/ネットワーキング/バックステージのビデオ/オーディオ)はTCPにフォールバックされます。

"13.251.158.0/28","15.228.1.16/28","168.100.64.0/18","18.139.118.176/28","18.141.165.128/27",
"18.156.18.0/27","18.157.71.112/28","18.179.48.208/28","18.180.159.224/27","18.202.216.0/28",
"3.123.12.128/28","3.127.48.224/28","3.214.145.96/27","3.234.232.160/27","3.234.248.80/28",
"3.235.255.176/28","3.248.234.48/28","3.248.243.144/28","3.248.244.96/27","3.25.48.192/28",
"3.7.161.0/26","3.7.161.48/28","34.218.216.144/28","34.222.66.96/28","34.223.51.192/27",
"34.223.51.224/27","35.158.127.224/28","44.232.236.96/27","44.234.90.64/28","52.200.60.16/28",
"52.213.63.176/28","52.41.63.240/28","52.51.63.16/28","52.65.127.192/27","52.66.255.192/27",
"54.250.250.208/28","54.69.125.241/32","54.89.253.64/28","99.79.160.16/28","99.80.88.240/28"

備考:

  • TCPでは、受信者側がデータを受信したことを確認応答する必要があり、一定の時間内に確認応答がない場合、送信者は再送信を試みるため、メディア転送にはおすすめできません(さらに、インターネット帯域幅とCPU時間に対する負荷が増加する原因になります)。
  • QUICは、ウェブをより迅速かつ効率的にするためにGoogleが導入したプロトコルです。 Google Chromeではデフォルトでオンになっており、ますます多くのウェブサイトで使用されています。 残念ながら、ほとんどのファイアウォールは現在、QUICトラフィックを「Web」トラフィックとして認識していないため、検査、ログ、または報告されず、ネットワークのセキュリティに穴が開いてしまいます。
    ファイアウォールでQUICをブロックすると、ブラウザとサーバーを強制的に標準のHTTPまたはHTTPSにフォールバックするため、通常どおりトラフィックの検査、保護、報告ができるようになります。
    ほとんどのファイアウォールベンダーは、サポートが製品に正式に追加されるまでQUICをブロックするようにアドバイスしています。 この推奨方法は、ファイアウォールによって異なります。 一部のファイアウォールはデフォルトでQUICを許可し、他のファイアウォールはデフォルトでQUICをブロックしますが、すべてのファイアウォールはQUICを許可またはブロックできます。 QUICトラフィックがブロックされても、Hopinの機能には影響しないはずです。 詳細はこちら:https://en.wikipedia.org/wiki/QUICとこちら:https://www.chromium.org/quic/で確認できます。

 

ご質問がある場合やサポートが必要な場合は、support@hopin.comまでお気軽にお問い合わせください。

 

この記事は役に立ちましたか?