Wie kann ich Zoom Workplace in einem Unternehmensnetzwerk nutzen, das eine Firewall verwendet?

Melden
  1. Einführung: Anforderungen und Ziele
  2. Grundprinzipien: Ports, Protokolle und Domains
  3. Empfohlene Firewall-Konfiguration und Quality of Service
  4. Proxy- und Deep Packet Inspection (DPI)-Hinweise
  5. Sicherheits- und Compliance-Überlegungen
  6. Fehlerbehebung und Monitoring
  7. Zusammenfassung

Einführung: Anforderungen und Ziele

Um Zoom Workplace (Zoom-Client, Meetings, Chat, Telefonie und Bildschirmfreigabe) in einem Unternehmensnetzwerk mit Firewall sicher und zuverlässig zu betreiben, müssen Netzwerkregeln, Ports, Protokolle und erlaubte Domains sorgfältig konfiguriert werden. Ziel ist, Verbindungsprobleme, eingeschränkte Medienqualität und Blockaden bei Updates oder Authentifizierung zu vermeiden, dabei aber die Sicherheitsrichtlinien der Organisation einzuhalten.

Grundprinzipien: Ports, Protokolle und Domains

Zoom nutzt verschiedene Protokolle (HTTPS/TLS, UDP für Medien) und einen Satz von Domains und IP-Bereichen. Für Steuerverbindungen sind TCP/443 (HTTPS/TLS) und TCP/80 relevant; für Audio/Video-Medien werden bevorzugt UDP-Ports im Bereich 3478–3481 (STUN/TURN) sowie dynamische UDP-Ports für Medien verwendet. Damit Verbindungen nicht fehlschlagen, müssen Firewalls ausgehenden TCP-Verkehr zu Zoom-Domains sowie UDP-Verkehr zu den dafür vorgesehenen STUN/TURN-Servern zulassen. Zoom veröffentlicht aktuelle Listen von Domains und IP-Bereichen, die regelmäßig abgeglichen und als erlaubte Ziele in die Firewall-Regeln aufgenommen werden sollten.

Empfohlene Firewall-Konfiguration und Quality of Service

Erlauben Sie ausgehenden TCP-Verkehr auf Port 443 zu allen Zoom-bezogenen Domains für Anmeldung, Meeting-Signaling, Chat und Dateitransfer. Erlauben Sie ausgehenden UDP-Verkehr auf den STUN/TURN-Ports (typischerweise 3478–3481) und dynamischen Medienports, damit Audio und Video über UDP laufen können; falls UDP nicht möglich ist, fällt Zoom auf TCP-443 für Medien zurück, was höhere Latenz verursachen kann. Konfigurieren Sie QoS-Priorisierung für Zoom-Medienverkehr (RTP/RTCP) auf Ihrer Netzwerkinfrastruktur, um Latenz und Paketverlust zu minimieren — das verbessert Sprach- und Videoqualität während Meetings.

Proxy- und Deep Packet Inspection (DPI)-Hinweise

Wenn Ihr Unternehmen Proxy-Server oder TLS-Inspection (Man-in-the-Middle) einsetzt, stellen Sie sicher, dass Zoom-Client-Zertifikate und -Zertifikatsketten nicht gebrochen werden. Zoom erfordert unverfälschte TLS-Verbindungen; TLS-Inspection kann Probleme bei Authentifizierung, Inhalten und Medienpfaden verursachen. Konfigurieren Sie ggf. Ausnahmen für Zoom-Domains im Proxy/SSL-Inspection-System. Falls Proxy verwendet wird, erlauben Sie CONNECT zu den relevanten Domains und Ports.

Sicherheits- und Compliance-Überlegungen

Beschränken Sie Regeln auf notwendige ausgehende Verbindungen, protokollieren Sie Zugriffe und verwenden Sie aktuelle Zoom-URLs/IP-Listen aus der offiziellen Dokumentation. Achten Sie auf regelmäßige Updates der Firewall-Whitelist, denn Zoom erweitert oder ändert seine Infrastruktur. Verwenden Sie außerdem starke Authentifizierung (Single Sign-On, 2FA) und konfigurieren Sie Meeting-Sicherheitsfunktionen (Warteraum, Passwörter), um Risiken zu minimieren.

Fehlerbehebung und Monitoring

Bei Verbindungsproblemen prüfen Sie Firewall-Logs auf verworfene Verbindungen zu Zoom-Domains, testen Sie UDP vs. TCP-Verbindungen, und verwenden Sie Zooms Netzwerk-Testtools oder Client-Logs zur Diagnose. Überwachen Sie Bandbreitennutzung und QoS-Metriken, um Engpässe zu erkennen. Halten Sie eine Dokumentation der erlaubten Domains/IPs und Änderungen bereit, um schnell reagieren zu können.

Zusammenfassung

Erlauben Sie ausgehenden TCP/443 für Signaling und Fallback-Medien, UDP für STUN/TURN und Medien (insbesondere 3478–3481 plus dynamische Ports), pflegen Sie die Zoom-Whitelist, vermeiden Sie TLS-Inspection für Zoom oder konfigurieren Sie Ausnahmen, und priorisieren Sie Zoom-Medien per QoS. Kombiniert mit geeigneten Sicherheitsmaßnahmen und Monitoring ermöglicht dies zuverlässigen und sicher verwalteten Zoom-Betrieb in einem Unternehmensnetzwerk mit Firewall.

0

Kommentare