Getting Started

Infrastruktur#

Virtualisierung#

Warnung

  • Beim Einsatz von XPhone Server, XPhone Satellit oder einem SQL-Server in einer VM sind Snapshots und Migration im laufenden Betrieb nicht erlaubt. Snapshots dürfen nur im ausgeschalteten Zustand erstellt werden.

    • SQL-Server in Clustern sind hiervon ausgenommen, da sie speziell dafür ausgelegt sind.

  • Sollte sich herausstellen, dass eine VM die Vorgaben nicht einhält, behalten wir uns vor, den Support für diese Maschine auszusetzen, bis sie vollständig neu aufgesetzt wurde.

  • XPhone Server

    Wir empfehlen, die MAC-Adresse der virtuellen Maschine statisch festzulegen. Wenn die MAC-Adresse dynamisch bleibt, kann es beim Verschieben oder Migrieren der VM innerhalb des Hypervisors dazu kommen, dass sich die Hardware-ID des Servers verändert. Dies hat zur Folge, dass die Lizenzierung des XPhone Servers ungültig wird. In diesem Fall verlieren alle Nutzer ihre zugewiesenen Client-Lizenzen und können den XPhone Client nicht mehr verwenden, bis der Server neu lizenziert wird.

  • XPhone Call Controller

  • UM Dienste

    • Bei der Anbindung von UM-Diensten in virtuellen Umgebungen muss jederzeit ausreichend Systemkapazität für die XPhone Connect IP-Channels (XCAPI-Schnittstelle) zur Verfügung stehen. Ein dedizierter Prozessorkern ist von Vorteil. Weitere Informationen finden Sie in der technischen Dokumentation der XCAPI.

    • In einer virtuellen Umgebung muss die virtualisierte Maschine zusätzlich den Hardware-Timer des Host-Systems nutzen, da rein virtualisierte Timer in der Regel nicht genau genug für die Sprachübertragung sind. Detaillierte Informationen zu Hardware-/Virtual-Timern entnehmen Sie bitte der Dokumentation des Virtualisierungsanbieters.

    • XCAPI auf Xen Server

      Dem (Windows) Server, auf dem die XCAPI installiert ist, muss manuell eine MAC-Adresse in folgendem Format zugewiesen werden:

      00-16-3E-XX-XX-XX
      

      Die Werte XX müssen entsprechend (frei wählbar) vom Kunden ersetzt werden.

      Die ersten 3 Ziffern sind XEN-spezifisch und die XCAPI erkennt das virtuelle System. Der Server muss neu gestartet werden. Danach kann in der XCAPI-Konfiguration eine Virtuelle ID ausgelesen werden (wie bei der normalen VMware). Die Lizenz muss wie immer mit dieser Virtuellen ID beantragt werden

Hosting Konzepte#

Im Folgenden werden die Hosting-Szenarien beschrieben, die mit XPhone Connect Mobile und Meeting möglich sind. Der Übersichtlichkeit halber sind in den Konzeptgrafiken nur Mobile Clients dargestellt. Für XPhone Connect Meeting gelten diese Hosting-Szenarien jedoch in gleicher Weise.

Hinweis

Die Medienströme sind getrennt zu betrachten: Konzept Medien Datenströme.

Achtung

Ab 250 Mobile App Usern müssen die Web-Anwendungen für die Mobile App (XPhoneMobile.MVC und WebClientApi) auf einem separaten Server installiert werden.

IIS auf XPhone Server

concept_pw

Die Web-Anwendungen werden auf dem XPhone Server mit der Betriebsart XPhone als UC-Lösung mit installiert. Bei diesem Konzept ist der IIS auf dem XPhone Server der Kommunikationspartner der XPhone Connect Mobile App und der XPhone Meeting Teilnehmer. Daher muss der IIS entsprechend für https-verschlüsselte Verbindungen konfiguriert und Zertifikate hinterlegt werden. Wird neben Mobile auch Meeting verwendet, ist ein öffentliches Zertifikat zwingend erforderlich. Auch für XPhone Connect Mobile ist ein öffentliches Zertifikat sinnvoll. XPhone Connect Mobile verbindet sich mit dem Webserver in der Regel über https und mit einem FQDN, der die öffentliche IP-Adresse des IIS im DNS auflöst. Die in der Firewall weitergeleiteten Ports für den IIS können frei gewählt und in der URL für die XPhone Mobile Apps konfiguriert werden.

Hinweis

  • In diesem Kapitel erfahren Sie, wie Sie ein Zertifikat im IIS installieren können: HTTPS-Zertifikat.

IIS in DMZ

concept_iisdmz

Bei diesem Konzept werden die Web-Anwendungen auf einem separatem Rechner in der DMZ installiert. In diesem Fall ist der IIS in der DMZ der Kommunikationspartner für die XPhone Connect Mobile App und die Meeting-Teilnehmer. XPhone Connect Mobile verbindet sich mit dem Webserver in der Regel über https und mit einem FQDN, der die öffentliche IP-Adresse des IIS im DNS auflöst. Die in der Firewall weitergeleiteten Ports für den IIS können frei gewählt und in der URL für die XPhone Mobile Apps konfiguriert werden. Deswegen muss der IIS entsprechend für https-verschlüsselte Verbindungen konfiguriert und Zertifikate hinterlegt werden. Der IIS muss die XPhone Server Ports TCP 2230 und 2231 erreichen.

Hinweis

  • In diesem Kapitel erfahren Sie, wie Sie ein Zertifikat im IIS installieren können: HTTPS-Zertifikat.

Reverse Proxy in DMZ

concept_rpdmz

Bei diesem Konzept ist der Reverse-Proxy der Kommunikationspartner der XPhone Connect Mobile App und der Meeting-Teilnehmer. Daher muss der Reverse-Proxy entsprechend für https-verschlüsselte Verbindungen konfiguriert und Zertifikate hinterlegt werden. Das zweite Beinchen in Richtung XPhone Server muss nicht verschlüsselt sein. Somit verbleibt die Web Application (mobile/webmeeting) auf dem XPhone Server (Betriebsart XPhone als UC-Lösung).

Hinweis

Selbstverständlich kann auch die zweite Verbindung zwischen Reverse-Proxy und XPhone Server verschlüsselt werden, Der Reverse-Proxy bleibt jedoch der Kommunikationspartner der XPhone Connect Mobile App und ist somit auch für die Verschlüsselung verantwortlich.

Medien Datenströme und Signalisierung#

Abhängig von der NAT-Konfiguration gibt es für XPhone Connect Softphone Mobile und Softphone Desktop unterschiedliche Konzepte und Anforderungen bezüglich der RTP-Medienströme (Payload Separation):

  • Der XPhone Call Controller ist aus dem Internet erreichbar (über NAT oder Portforwarding für RTP-Audioströme).

    • Die standard Portrange des XPhone Call Controllers ist UDP 30000-33000.

      • Die Portrange ist frei konfigurierbar und darf von extern nicht auf andere Ports intern umgemappt werden.

    • Pro aktivem Gespräch sind vier eingehende Ports zu vorzusehen (für RTP und RTCP).

      • Zwei Ports je Gesprächsteilnehmer.

    • Zusätzlich kann ggf. Hole Punching bei restriktiven NAT-Typen nötig sein.

  • STUN-Server

    • Zur Ermittlung der öffentlichen IP-Adresse bei Softphone Mobile/Desktop (Payload Separation) nötig.

  • Optionaler TURN-Server

    • Die NAT-Router/Firewalls auf Seite der Desktop-Clients oder Mobile Apps unterliegen meist nicht dem Einfluss des XPhone-Server-Betreibers. Somit kann der verwendete NAT-Typ zu restriktiv sein, um eine direkte IP-Verbindung zu ermöglichen (z.B. Symmetric NAT).

    • Zum Überwinden von NAT-Routern / Firewalls auf der Client Seite für RTP-Datenströme, die von XPhone Connect Server zu den XPhone Clients gesendet werden (Leistungsmerkmal Softphone Mobile oder Softphone Desktop).

Push-Benachrichtigung#

XPhone Connect Mobile kann Push Benachrichtigungen an Android oder iOS Smartphones versenden. Hierfür nutzt der XPhone Server die Google und Apple Push Dienste. Optional kann ein Proxy-Server für diese ausgehenden Push Benachrichtigungen verwendet werden.

push

  • Um Pushes zu den Apple und Google Diensten schicken zu können, benötigt man Zertifikate.

    • C4B stellt über die C4B Push Dienste jedem XPhone Server diese Zertifikate automatisch zur Verfügung.

  • Jeder XPhone Server schickt selbständig Push Benachrichtigungen an die Apple und Google Push Dienste.

Ausgehende Verbindungen#

C4B Push Dienste (für alle Push-Dienste)

Google (Android)

Apple (iOS)

Netzwerk#

Verbindungsübersicht#

Achtung

Ein eventuell auf der Firewall vorhandenes Application Layer Gateway für SIP muss abgeschaltet werden bzw. müssen alle verwendeten SIP-Ports freigegeben werden.

Hinweis

Mit unserem Firewall Generator können Sie eine individuelle Port- und Firewall-Regelliste erstellen.

ports

Quelle

Ziel

Listener-Port(s)

Transport

Protocol

Sonstiges

1

XPhone Connect Client

XPhone Connect Server

2230

TCP

WCF

1

XPhone Connect Client

XPhone Connect Server - Web-Server IIS

80/443

TCP

http/s

Ziel: https://<domain>/xphoneconnect/AppLink Ziel: https://<domain>/xphoneconnect/Applink2 Zusatzinformationen Dashboard

2

XPhone Connect Client

XPhone Call Controller

30000-33000

UDP

SRTP

Änderbar

2

XPhone Call Controller

XPhone Connect Client

49152-65535

UDP

SRTP

Zusatzinformationen

3

XPhone Connect Client

STUN-Server

3478, 3479

UDP

STUN

Zusatzinformationen Konfiguration

4

XPhone Connect Server

C4B Push Service

443

TCP

https

Ziel: https://mobile.c4b.de/pushconfig Zusatzinformationen

5

XPhone Connect Server

Google Push Service

443

TCP

https

Ziel: https://fcm.googleapis.com/ Ziel: https://fcm.googleapis.com/fcm/send Zusatzinformationen

6

XPhone Connect Server

Apple Push Service

443 (2197)

TCP

https

Ziel: https://api.push.apple.com IP-Adressbereich: 17.0.0.0/8 Zusatzinformationen

7

XPhone Connect Server

Satellit mit XPhone Call Controller

3280 22

TCP

gRPC SSH

Konfiguration

8

XPhone Connect Server

Satellit mit XPhone Call Controller

4901

TCP

SIP

Änderbar

8

XPhone Connect Server

Satellit mit XPhone Call Controller

4899

TCP

SIP

Internal gateway

8

Satellit mit XPhone Call Controller

XPhone Connect Server

4900

TCP

SIP

Änderbar

8

XPhone Connect Server

Satellit mit XPhone Call Controller

8021

TCP

Event Socket

9

Web-Server IIS

XPhone Connect Server

2231

TCP

gRPC

Zusatzinformationen

10

Web-Server IIS

XPhone Connect Server

2230

TCP

WCF

Zusatzinformationen

11

Satellit mit XPhone Call Controller

XPhone Connect Mobile

ANY

UDP

SRTP

Zusatzinformationen Gilt auch für Smartphones im WLAN.

11

XPhone Connect Mobile

Satellit mit XPhone Call Controller

30000-33000

UDP

SRTP

Zusatzinformationen Änderbar

12

TURN-Server

Satellit mit XPhone Call Controller

30000-33000

UDP

SRTP

Zusatzinformationen Änderbar

12

Satellit mit XPhone Call Controller

TURN-Server

Abhängig vom TURN-Server

UDP

SRTP

Zusatzinformationen Konfiguration

12

Satellit mit XPhone Call Controller

TURN-Server

443, 3478 Abhängig vom TURN-Server

TCP

https

Zusatzinformationen Konfiguration

13

Satellit mit XPhone Call Controller

STUN-Server

3478, 3479

UDP

https

Konfiguration Konfiguration im SIP GW

14

Satellit mit XPhone Call Controller

PBX / SBC

5060

TCP/UDP

SIP

Abhängig von der PBX/SBC Einstellung Konfiguration des SIP Gateways

14

Satellit mit XPhone Call Controller

PBX / SBC

*

UDP

RTP

Abhängig von der PBX/SBC Konfiguration

14

PBX / SBC

Satellit mit XPhone Call Controller

5060

TCP/UDP

SIP

Abhängig von der PBX/SBC Einstellung Konfiguration des SIP Gateways

14

PBX / SBC

Satellit mit XPhone Call Controller

30000-33000

UDP

RTP

Änderbar

15

XPhone Connect Mobile

Google Push Service

5228 5229 5230

TCP

https

Zusatzinformationen Gilt auch für Smartphones im WLAN.

16

XPhone Connect Mobile

Apple Push Service

5223

TCP

https

Zusatzinformationen Gilt auch für Smartphones im WLAN.

17

XPhone Connect Mobile

Web-Server IIS

443

TCP

https

Ziel: https://<domain>/xphoneconnect/mobile Ziel: https://<domain>/xphoneconnect/webclientapi Zusatzinformationen

18

XPhone Connect Mobile

TURN-Server

abhängig vom TURN-Server

UDP

SRTP

Zusatzinformationen Konfiguration

18

XPhone Connect Mobile

TURN-Server

abhängig vom TURN-Server Default: 443,3478

TCP

https

Zusatzinformationen

18

TURN-Server

XPhone Connect Mobile

49152-65535

UDP

SRTP

Konfiguration

19

XPhone Connect Mobile

STUN-Server

3478

UDP

STUN

Zusatzinformationen

20

XPhone Connect Server

PBX

Abhängig von PBX

CSTA/TAPI

Anschaltanleitungen

21

Satellit mit XPhone Call Controller

NTP Server

123

UDP

Konfiguration

Ports#

Hinweis

Mit unserem Firewall Generator können Sie eine individuelle Port- und Firewall-Regelliste erstellen.

Nach der Installation des XPhone Connect Servers bzw. XPhone Connect Clients werden Ausnahmen für XPhone Connect in der Windows Firewall konfiguriert. Sollten andere Firewalls verwendet werden, stellen Sie bitte sicher, dass die genannten Ports, je nach eingesetzten Funktionen und Produkten offen sind.

Allgemeine Ports

Allgemein

Port

Automatische Ermittlung des XPhone Connect Servers

(WS-Discovery, s. Automatische Ermittlung des Servers)

3702 UDP

XPhone Connect Directory Kommunikation mit LDAP Clients

389 TCP

Ports für Fax / Voicemail

Allgemein

Port

Voicemail-Player zwischen XPhone Connect Client und Server

2528 TCP

IMAP (interner E-Mail Server - XPhone Connect Client /

XPhone Connect Server ein- und ausgehend)

2511 TCP

SMTP-Zugriff vom XPhone Connect Server zum internen /

externen E-Mail-Server

25 TCP

IMAP-Zugriff vom XPhone Connect Server zum externen

E-Mail-Server

389 TCP

Active Directory (Konnektor)

Allgemein

Port

LDAP-Zugriff

389 TCP

Global Catalog Server Zugriff

3268 TCP

Bildschirmfreigabe

Allgemein

Port

Client- zu Client-Verbindung, wird vom Betriebssystem dynamisch gewählt. Ein Betrieb über das Internet ist i.d.R. aufgrund von NAT nicht möglich.

49152 bis 65535

(nicht änderbar)

Hinweis

Es kann notwendig sein, dass in der Firmen-Firewall bzw. dem Firmen-IPS (Intrusion-Prevention-System, z.B. Snort) eine Ausnahmeregel gesetzt wird, welche RDP-Verbindungen auch ohne die Verwendung des Ports 3389 zulässt.

Siehe auch Bildschirmfreigabe clientseitig

Federation

Allgemein

Port

Kommunikation zu federierenden Systemen über MTLS.

Siehe auch Federation

5061

VoIP-Ready#

Der XPhone Call Controller und seine Funktionen, wie z.B. das Softphone, sind für einen reibungslosen Betrieb (gute Sprachqualität, keine Verzögerungen) auf den Einsatz in einem VoIP Ready Netzwerk angewiesen. Um ein optimales Benutzererlebnis zu erreichen, müssen folgende Voraussetzungen erfüllt sein:

  • QoS auf allen betroffenen Switches/Routern und Endpoints nach IEEE 802.1p;

  • DiffServ (RFC 2474) oder ToS (RFC 791) (QoS/DSCP)

  • Zeitsynchronität

  • Höchstens 50ms Verzögerung in eine Richtung (one Way Delay);

  • Höchstens 150ms Gesamtverzögerung

  • Höchstens 3% Paketverlust

  • Höchstens 20ms Jitter

  • Höchstens 40% Netzwerkauslastung in den betroffenen Segmenten.

Zeitsynchronisierung#

Das Netzwerk muss zeitsynchronisiert sein, um einen zuverlässigen Betrieb zu gewährleisten. Die Synchronisation der Uhren im Netzwerk ist eine Voraussetzung für VoIP Ready und kann z.B. über NTP (Network Time Protocol) ermöglicht werden.

Quality of Service (DSCP)#

Um die Audio IP-Pakete im Netzwerk bevorzugt behandeln zu können, bringt das Windows Betriebssystem einige Optionen mit. Diese werden entweder direkt via Registry gesetzt oder können via Gruppenrichtlinie verteilt werden. Zum Definieren der Priorität von ausgehendem Netzwerkdatenverkehr kann DSCP (Differentiated Services Code Point) verwendet werden. Gemäß RFC 2474 können DSCP-Werte von 0 bis 63 im TOS-Feld (Type of Service) eines IPv4-Pakets angegeben werden. Netzwerkrouter verwenden den DSCP-Wert, um Netzwerkpakete zu klassifizieren und die entsprechende Warteschlange zu bestimmen. Ein höherer Wert weist auf eine höhere Priorität des Pakets hin. Im Netzwerk muss (wenn noch nicht bereits geschehen) eine QoS-Richtlinie verwendet werden. Die QoS-Richtlinie muss einen DSCP-Wert anwenden. Weitere Informationen dazu finden Sie in der XPhone Connect Server Dokumentation (QoS Konfiguration).

Hinweis

Bei einem ausgelagerten XCC auf einem Linux Satellit werden die QoS Parameter automatisch gesetzt.

Firewalleinstellungen für Bildschirmfreigabe#

Damit die Bildschirmfreigabe zwischen XPhone Connect Clients im Netzwerk funktioniert, müssen ggf. die lokalen Firewallregeln angepasst bzw. über Gruppenrichtlinien verteilt werden. Sollte die Bildschirmfreigabe zwischen den Clients nicht funktionieren, sind bei der Fehlersuche und -behebung folgende Hinweise zu beachten:

  • Netzwerk

    Beteiligt sind nur die Peers, also die jeweils beteiligten Computer mit XPhone Connect Client. Maßgeblich sind an dieser Stelle die lokalen Firewalls der Rechner. In den Firewalleinstellungen des Rechners wird dies über den Eintrag für die Anwendung XPhone Connect Client geregelt. Dort muss jeglicher Netzwerkverkehr zugelassen sein (eingehend und ausgehend).

  • Protokoll

    Als Protokoll kommt bei der Übertragung der Bilder RDP zum Einsatz. Dies ist nicht zu verwechseln mit dem Dienst Remote Desktop (Terminal Server Dienst) oder Remote Assistance (Remoteunterstützung). Für das Protokoll RDP an sich ist uns keine Stelle bekannt, wo dieses separat gesperrt sein könnte.

  • Authentifizierung

    Das für die Bildschirmfreigabe verwendete Desktop Sharing API liefert zur Authentifizierung ein Secret, welches über einen verschlüsselten Kanal zum anderen Client übermittelt wird. Damit ist die Funktion unabhängig von den eingestellten Authentifizierungsarten und die empfohlene Einstellung kann beibehalten werden (Authentifizierung auf Netzwerkebene).

  • Dienste

    Die Windowsdienste Remote Desktop (Terminal Server Dienst) und Remote Assistance (Remoteunterstützung) verwenden ebenfalls das Remote Desktop Protokoll RDP, letzterer verwendet dabei ebenfalls das Desktop Sharing API. Wenn Remote Assistance funktioniert, sollten auch die Voraussetzungen für die XPhone Connect Bildschirmfreigabe gegeben sein, umgekehrt gilt dies aber nicht unbedingt. D.h. auch bei deaktivierter Remoteunterstützung funktioniert die Bildschirmfreigabe unter Umständen trotzdem.

Ihre Meinung zählt!

Ob Lob, hilfreiche Ideen oder ein Hinweis auf einen Fehler - wir freuen uns über jede Nachricht.
Schreiben Sie uns einfach an doku@c4b.de und helfen Sie mit, diese Dokumentation noch besser zu machen.
Vielen Dank für Ihre Unterstützung!