Configuración del Firewall: Tokbox

Si el Virtual Lobby permanece en un estado de conexión o no puede unirse a una sesión debido a un error de red, podría significar que su red está bloqueando nuestras direcciones IP a través de un firewall, una puerta de enlace o una VPN.

Si usted o su compañía utilizan una (whitelist) lista blanca de firewall para restringir el acceso a la red solo a sitios web o software específicos, puede usar la información a continuación para asegurarse de que su servicio pueda conectarse.

Siempre puede probar si su conexión está funcionando ejecutando una verificación del sistema.

Como cliente de EventHub o titular de una cuenta, tiene la opción de habilitar un rango de IP dedicado para videoconferencias WebRTC. Para obtener más información, haga click aquí.

Configura tu Firewall

Los servicios de TokBox requieren acceso a puertos específicos, por lo que si ha seleccionado TokBox como su proveedor de WebRTC, verifique los siguientes requisitos que deben cumplirse:

Protocolo

Puerta

Fuente

Destino

TCP

80, 443

All InEvent Users

*.inevent.com

TCP

80, 443

All InEvent Users

*.inevent.us

TCP

80, 443

All InEvent Users

*.inevent.uk

TCP

443

Virtual Lobby Users

inevent-virtual-lobby.firebaseapp.com

Open TCP port 443

Whitelist the following domains:

  • *.tokbox.com
  • *.opentok.com

Junto con los requisitos mínimos, abrir el puerto UDP 3478 le brindará una mejor experiencia. Se recomienda UDP sobre TCP para obtener audio y video de mejor calidad. El protocolo favorece la puntualidad sobre la fiabilidad, lo que es coherente con las preferencias perceptivas humanas; donde podemos llenar los vacíos pero somos sensibles a las demoras basadas en el tiempo.

Este puerto solo acepta tráfico entrante después de que se envía una solicitud saliente. La conexión es bidireccional pero siempre se inicia desde la red corporativa / cliente, por lo que no es posible que una entidad externa envíe tráfico malicioso en la dirección opuesta. Para obtener la mejor experiencia posible, recomendamos abrir los puertos UDP 1025 - 65535.

Incluya en la (whitelist) lista blanca los siguientes servidores de verificación HTTPS para nuestro certificado HTTPS. No hacerlo puede generar advertencias en la consola, pero no debería afectar la sesión.

  • ocsp.godaddy.com
  • crl.godaddy.com

Requisitos de proxy

Como regla general, el uso de las últimas versiones de TokBox y navegadores producirá los mejores resultados. La mayoría de los proxies son compatibles con navegadores y aplicaciones móviles en la actualidad. Si la única forma de acceder a Internet desde su red es a través de un proxy, entonces debe ser un proxy transparente o debe estar configurado en el navegador para conexiones HTTPS.

WebRTC no funciona con proxies que requieran autenticación. Junto con estos requisitos, los clientes pueden tener las siguientes reglas:

  1. Chrome
  • Aunque no se han probado todas las opciones, las versiones recientes tienen soporte completo para la autenticación.
  • La versión anterior a 58 admite la autenticación NTLM.
  • Hemos encontrado que una configuración de proxy de reenvío con Kerberos no funciona.
  1. Firefox no admite proxies que inspeccionan paquetes para validar que las conexiones, son conexiones TLS reales, porque Firefox no admite TURN over TLS.
  2. Internet Explorer requiere la instalación de un complemento. Utilice la última versión del navegador IE cuando sea posible.
  • Supports basic authentication, and NTLM.
  • Otros algoritmos de autenticación como Kerberos no se han probado completamente.
  1. iOS no admite configuraciones de proxy que utilizan archivos .pac.

¿Cómo sé si mi proxy es transparente?
Proxy Transparente
Un proxy transparente que también se conoce como proxy en línea o proxy de interceptación, es un servidor que intercepta la conexión entre el dispositivo de un usuario y el sitio web al que intenta acceder. Se llama transparente porque lo hace sin modificar las solicitudes y las respuestas: los usuarios no saben que sus solicitudes están siendo interceptadas a través de un firewall antes de enviarse al destino previsto.

Algunos factores clave para saber si estás detrás de un proxy transparente son los siguientes:

  • Autenticación: Los proxies transparentes generalmente se usan para autenticar a los usuarios en una red. Cada vez que se le redirige a una página web distinta a la que intentaba acceder y se le solicita información de autenticación, está interactuando con un proxy transparente. El proxy primero intercepta su solicitud y luego, antes de permitirle continuar, verifica su derecho a hacerlo.
  • Puerta de enlace: Al acceder a un sitio web y primero debe aceptar los términos del servicio, iniciar sesión con su correo electrónico o ver un anuncio antes de que le dé acceso a la página web, entonces está interactuando con un proxy transparente. Los proxies transparentes modifican o bloquean el tráfico según ciertas reglas que deben cumplirse antes de obtener acceso.
  • Filtrado o censura de contenido: Los proxies transparentes se utilizan para censurar y bloquear información dañina. Cuando intenta acceder a información que puede considerarse dañina y ve un mensaje de error, está interactuando con un proxy transparente en Internet.
  • Almacenamiento en caché: Los proxies transparentes se utilizan para almacenar información en caché en la web para reducir la cantidad de ancho de banda que su ISP tiene que proporcionar cuando intenta acceder a cualquier información en Internet.
    Si su servicio de proxy no cumple con los criterios anteriores, es posible que el servicio de proxy no sea transparente.


¿Cómo lo hicimos?