# Konfigurera nätverkskomponenter för Zoom

För företagsnätverksmiljöer är det avgörande att konfigurera nätverkskomponenter för att prioritera realtids-samarbetsmedia, inklusive Zoom-ljud- och videodata. Följande exempel ger allmän vägledning och bästa praxis för att konfigurera vanliga nätverksenheter för Zoom-datatraffik.

### Brandvägg

#### <mark style="color:blå;">Korrekt konfiguration av extern brandvägg och extern router är kritisk för konsekvent anslutning och mediakvalitet för Zoom-produkter i ditt nätverk</mark> <a href="#aoz4f0svwurs" id="aoz4f0svwurs"></a>

Effektiv routning av data genom externa routrar och brandväggar som är konfigurerade för att minimera fördröjningar i paketinspektion och har korrekta brandväggsregler för Zooms IP-adresser, portar och protokoll hjälper till att framgångsrikt vidarebefordra Zooms realtidsmedia och anslutningssignalering.

#### <mark style="color:blå;">Implementera alla brandväggsregler som Zoom tillhandahåller för att möjliggöra konsekvent Zoom-ljud- och videosamarbete</mark> <a href="#j2hu8jrcv6f6" id="j2hu8jrcv6f6"></a>

För konsekvent anslutning och bästa tillgängliga mediakvalitet måste alla Zoom-IP-adresser, portar och protokoll som anges i [Zoom-nätverkets brandväggs- eller proxyserverinställningar](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0060548#h_01EJHWAN4T2DQF5ZCM5S7MXXJT) tillämpas på dina utgående trafikbrandväggsregler. Zoom kommer att kommunicera med destinationsporten som tas emot när en Zoom-applikation eller en Zoom-aktiverad enhet i ditt nätverk gör sin initiala anslutning. Konfigurera brandväggen för att tillåta returanslutningar från Zoom.

#### <mark style="color:blå;">Använd DNS-baserad paketinspektion på din brandvägg och dina routrar för sömlöst globalt samarbete och skalbarhet vid införande av nya Zoom-plattformsfunktioner</mark> <a href="#n8hd5i20fxg1" id="n8hd5i20fxg1"></a>

Zoom rekommenderar att aktivera DNS-baserad inspektion i nätverksbrandväggar och routinginfrastruktur för att säkra och konsekvent få åtkomst till Zoom-tjänster. Detta bidrar till en sömlös samarbetsupplevelse både inom och utanför din organisation över Zooms globala närvaro.

Genom att använda DNS-baserad inspektion när din organisation inför nya plattformsfunktioner eller när Zooms infrastruktur förändras bör ytterligare underhåll av IP-intervall och stöd för brandväggspolicyer inte krävas för att ta dessa nya molntjänster i bruk med din infrastruktur. Zoom tillhandahåller en omfattande uppsättning säkerhetskontroller inklusive [val av datacentertransit](#_bl8u4ogit56v) och kontroller för datahemvist i Zooms kontoportal.

#### <mark style="color:blå;">Anpassade headerinsättningar i nästa generations brandväggar tillåter administratörer att begränsa mängden bandbredd som Zoom-produkter förbrukar</mark> <a href="#ngvvaq5nz7ms" id="ngvvaq5nz7ms"></a>

Zoom har samarbetat med Palo Alto Networks för att tillåta anpassade headers i Zoom-trafik för att genomdriva specifika Zoom-applikationsinställningar, inklusive att begränsa appens bandbreddsanvändning.

{% hint style="info" %}
**Notera**

Insättning av anpassade headers är en komplex styrningsmekanism som vanligtvis kräver nästa generations brandväggar och SSL-avkryptering. Det stöds i Zoom Workplace skrivbordsappar för macOS och Windows och i Zoom Workplace mobilappar som är registrerade i en MDM och har certifikat-pinning inaktiverat.
{% endhint %}

Genom SSL-avkrypteringsprocessen kan nästa generations brandväggar eventuellt sätta in en anpassad header för Zoom-trafik över TCP-port 443 som kan utlösa kundspecifik policy inom Zoom Web Services och tillämpa applikationsinställningar. Detta tillåter administratörer att genomdriva Zoom-applikationsinställningar för sina användare som går med i externa möten och för oautentiserade Zoom-användare.

#### <mark style="color:blå;">För organisationer som använder DSCP-markering är markering av inkommande Zoom-datapaket i din externa brandvägg och router en viktig åtgärd för att upprätthålla likvärdig mediaprioritering</mark> <a href="#ovonqrhbavxc" id="ovonqrhbavxc"></a>

[DSCP-markering för Zoom Workplace-appar](#_6nd828gh5ak4) är tillgänglig via inställningar i webbportalen och Group Policy/Plist. Båda alternativen möjliggör markering av Zooms media- och signaltrafik som skickas ut från stödda Zoom Workplace-appar. Inkommande Zoom-trafik kommer i stor utsträckning att få sina DSCP-taggar borttagna när den passerar internet, vilket lämnar Zoom-datapaket omarkerade när de återvänder till ditt nätverk.

Som bästa praxis bör din nätverks externa brandvägg (och externa router) markera inkommande Zoom-trafik med hjälp av medie-IP-adresserna och portarna som anges i vår [artikel om brandväggsstöd](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0060548#h_01EJHWAN4T2DQF5ZCM5S7MXXJT) för att upprätthålla likvärdig prioritering för inkommande och utgående Zoom-data.

#### <mark style="color:blå;">Att undvika centraliserad ingång och utgång för externa routrar kan förbättra överföringen av Zoom-trafik</mark> <a href="#id-96a4s88pne36" id="id-96a4s88pne36"></a>

Medan centraliserad ingång och utgång kan ge en enda kontroll- och säkerhetspunkt kan det också bli en flaskhals i ditt nätverk som kan fördröja överföringen av Zoom-media.

När distribuerad routing implementeras kan Zoom-trafik ta mer direkta vägar mellan källa och destination utan att behöva kanaliseras genom en centraliserad router. Detta minskar risken för flaskhalsar och trängsel vid en enda punkt i nätverket. Distribuerad routing kan bidra till att sänka latensen och förbättra applikationsprestanda, särskilt för realtidsapplikationer som röst- och videokonferenser.

### Paketinspektion <a href="#ezrndx29pu77" id="ezrndx29pu77"></a>

#### <mark style="color:blå;">Korrekt konfiguration för paketinspektion och vitlistning hjälper till att upprätthålla högkvalitativt ljud och video för Zoom Meetings och Webinars</mark> <a href="#ezrndx29pu77" id="ezrndx29pu77"></a>

Paketinspektion är en nyckelkomponent i nätverkssäkerhet. Men paketinspektion som utförs på realtids Zoom-ljud- och videodata kan introducera en betydande fördröjning som försämrar kvaliteten på media som skickas mellan Zoom Workplace-appar. Genom att konfigurera nätverkskomponenter som klarar paketinspektion eller vitlistning (t.ex. externa brandväggar, routrar, proxyservrar osv.) kan du hjälpa Zoom-ljud- och videodata att passera till och från Zoom-produkter med mindre fördröjning.

#### <mark style="color:blå;">Policyer för att undvika djup paketinspektion för Zoom-data kan behöva implementeras</mark> <a href="#cz4wiluik1ok" id="cz4wiluik1ok"></a>

Det kan vara nödvändigt att införa policyer på enheter som utför paketinspektion så att de inte filtrerar de Zoom-domäner som listas i vår [artikel om brandväggsstöd](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0060548#h_01EJHWAN4T2DQF5ZCM5S7MXXJT).

{% hint style="info" %}
**Notera**

Nästa generations brandväggar kan ha "applikationsmedvetna" teknologier för att inspektera paket på applikationslagret. Detta kan utnyttjas för att identifiera Zoom-applikationer och tillämpa specifika policyer för att möjliggöra effektiv passage av media.
{% endhint %}

#### <mark style="color:blå;">Nätverkskomponenter som utför säkerhetsinspektion eller filtrering kan behöva få Zooms IP-adresser, portar och domäner tillagda i en tillåt-lista</mark> <a href="#id-783hjnwuwa7d" id="id-783hjnwuwa7d"></a>

För brandväggar, proxyservrar, mjukvarudefinierade nätverkskontroller och andra nätverkskomponenter som arbetar med tillåtlistor kan det vara tillrådligt att nätverksadministratörer skapar en tillåtlista som specificerar IP-adresser, domäner eller nätverksportar som är associerade med Zoom-tjänster (angivna i vår [artikel om brandväggsstöd](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0060548#h_01EJHWAN4T2DQF5ZCM5S7MXXJT)) så att Zoom-ljud, video och signaleringsdata identifieras och tillåts passera utan inspektion eller blockering.

#### <mark style="color:blå;">Använd Secure Real Time Protocol (SRTP) och undvik SSL/TLS-inspektion för Zoom-trafik</mark> <a href="#dh8f1xrivlr" id="dh8f1xrivlr"></a>

Proxyservrar är generellt inte byggda för transport av realtids ljud- och videodata, och SSL/TLS-paketinspektion som kan utföras på proxyservrar eller nästa generations brandväggar kan medföra en betydande fördröjning och försämra kvaliteten på Zoom-ljud- och videosignalering.

| <p><strong>Zooms rekommendation</strong></p><p>Använd Secure Real Time Protocol (SRTP) för att säkra Zoom-ljud- och videodatatrafik utan att införa fördröjning från andra paketinspektionsprotokoll.</p> |
| --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |

### Intern nätverksroutning <a href="#wpi9qz7csq88" id="wpi9qz7csq88"></a>

#### <mark style="color:blå;">Optimera nätverksroutning för att minimera "hairpinning" och reducera latens för intern Zoom-trafik</mark> <a href="#wpi9qz7csq88" id="wpi9qz7csq88"></a>

När trafik mellan två Zoom Workplace-appar i samma lokala nätverk routas via en extern proxyserver i stället för direkt mellan apparna kan latens, paketförlust och ytterligare bandbredds konsumtion uppstå. Dessutom kan Zoom-trafik som passerar den externa proxyservern undergräva QoS-policyer för intern trafik, vilket orsakar försämrat ljud och video eller fördröjd mötesanslutning. Att optimera ditt nätverk för att minska hairpinning för Zoom-trafik hjälper till att bibehålla högkvalitativt Zoom-media och minska bandbreddsbelastningen i ditt nätverk.

#### <mark style="color:blå;">Windows stödjer implementering av QoS via Group Policy och macOS/iOS stödjer det via MDM och Cisco Fastlane</mark> <a href="#jv1aw4on5he" id="jv1aw4on5he"></a>

Windows- och macOS-datorer är en plats för QoS-konfiguration och prioritering av Zoom-trafik. [Windows](https://learn.microsoft.com/en-us/windows-server/networking/technologies/qos/qos-policy-top) administratörer kan använda Group Policy för att distribuera policybaserad QoS med DSCP-markering och bandbreddsbegränsande kontroller för att prioritera Zoom-data för specifika applikationer, användare och datorer. [Apple](https://it-training.apple.com/tutorials/deployment/dm250) datorer och mobila enheter fungerar i samverkan med en Mobile Device Management-lösning för att möjliggöra prioritering av applikationsdata. Cisco Fastlane kan tillhandahålla mer detaljerade kontroller för att prioritera specifik applikationstrafik såsom Zoom för macOS och iOS-enheter.

#### <mark style="color:blå;">Använd paketformare eller bandbreddshanteringsenheter för att prioritera Zoom-trafik och tilldela bandbredd till Zoom-applikationer</mark> <a href="#jiuvdwxwwrcc" id="jiuvdwxwwrcc"></a>

De flesta paket- eller trafikformningsenheter kan identifiera applikationer eller protokoll som används för realtids ljud- och videokollaboration och ge denna data prioriterade köer; vilket tillåter mediapaket att skickas med minimal fördröjning. Många av dessa enheter övervakar också nätverksprestanda som latens, jitter och paketförlust för att dynamiskt justera och tilldela nätverksbandbredd till Zoom-applikationer under toppar i nätverksanvändningen. Verktyg för att förhindra paketförlust såsom Forward Error Correction (FEC) kan också finnas tillgängliga för att återställa förlorade mediedatapaket utan omläsendning.

#### <mark style="color:blå;">Använd nätverksswitchar som klarar hantering av realtidsmediedata och utnyttja tillgängliga inbyggda verktyg för att optimera switchar för Zoom-datatraffik</mark> <a href="#gva85bzdaskc" id="gva85bzdaskc"></a>

Att använda nätverksswitchar med hög bandbredd och hög genomströmning (t.ex. switchar med Gigabit- eller 10 Gigabit-ethernetportar), tillsammans med låga latensnivåer för switchning och vidarebefordran, hjälper till att överföra ljud- och videodatapaket med minimal fördröjning eller flaskhalsar.

#### <mark style="color:blå;">Undersök och utnyttja ytterligare inbyggda funktioner i dina nätverksswitchar som kan bidra till effektiv överföring och förebyggande av paketförlust för Zoom-data</mark> <a href="#torl3n23y4ot" id="torl3n23y4ot"></a>

Nätverksswitchar kan ha några av följande funktioner som kan användas för att prioritera Zoom-trafik och upprätthålla högkvalitativt ljud och video.

**Quality of Service (QoS) och DSCP-markering**

Nätverksswitchar kan vara kapabla att implementera QoS-policyer och känna igen DSCP-taggar för att prioritera audio- och videokollaborationsmedia.

**Jitterbuffring**

Att aktivera jitterbuffring på nätverksswitchar kan mildra effekterna av paketförseningar genom att lagra och omordna paket som kommit i fel ordning för att minska variationer i paketankomster.

**Förebyggande av paketförlust och redundanta överföringsvägar**

Nätverksswitchar kan ha Forward Error Correction (FEC) som lägger till redundant information i videopaket, vilket möjliggör återställning av förlorade paket utan omläsendning, och redundanta vägar tillhandahåller alternativa rutter för paketleverans vid nätverksfel.

#### <mark style="color:blå;">Konfigurera SD-WAN-lösningar för Zoom-trafik hjälper till att effektivt överföra Zoom-ljud och -video över ditt WAN</mark> <a href="#jr9iqfxlcuwh" id="jr9iqfxlcuwh"></a>

SD-WAN-lösningar erbjuder organisationer större smidighet, flexibilitet och kontroll över sina wide-area-nätverk, vilket gör det möjligt för grupper att anpassa sig till förändrade affärsbehov, minska kostnader och förbättra prestanda och tillförlitlighet i nätverksinfrastrukturen. Zoom stöds av flera SD-WAN-plattformar.

SD-WAN-lösningar kan känna igen fördröningskänsliga applikationer, inklusive Zoom, och tillämpa policybaserade bandbreddskontroller för Zoom-media som färdas över en organisations WAN. SD-WAN väljer dynamiskt den bästa vägen för trafik baserat på faktorer som länkkvalitet, latens, paketförlust och tillgänglig bandbredd. Det kan routa trafik över flera transportteknologier, inklusive MPLS, bredbandsinternet, 4G/5G-mobilnät och till och med satellitlänkar, för att optimera prestanda och tillförlitlighet.

#### <mark style="color:blå;">Överlämna Zoom-media till SD-WAN-gateways eller SD-WAN-edge-enheter för att tillämpa policyer och använda dynamiska överföringsvägar</mark> <a href="#xtl73rl18fhm" id="xtl73rl18fhm"></a>

SD-WAN-plattformar tillhandahåller gateways eller edge-enheter som kan vara hårdvaru- eller virtuella. Dessa gateways implementeras på en organisations fjärrplatser, t.ex. bostäder, filialkontor eller satellitkontor. Genom att routa Zoom-ljud- och videodata till SD-WAN-gateways kommer önskad applikationsbaserad nätverksprioritering, QoS-policyer, bandbreddstilldelning och dynamiska vägval att tillämpas.

#### <mark style="color:blå;">Att använda en dubbel internetanslutning tillsammans med en SD-WAN-lösning möjliggör effektivare överföring av Zoom-trafik genom att separera den från icke-affärskritisk internettrafik</mark> <a href="#dtqyhfmeev5a" id="dtqyhfmeev5a"></a>

En SD-WAN-lösning och dubbel-internetanslutningar kan användas för att begränsa vissa trafiktyper till en reducerad mängd bandbredd eller tvinga all icke-affärskritisk trafik—såsom sociala medier eller strömmande media—ut ur en sekundär datapipeline, eller under ett begränsat bandbreddslock. Detta skulle möjliggöra en konsekvent tilldelning av bandbredd för fördröjningskänsliga media som Zoom-ljud och videokollaborationsapplikationer.

#### <mark style="color:blå;">Använd tillgängliga QoS- och nätverksinställningar via din internetleverantör, inklusive ISP-levererade DNS-servrar</mark> <a href="#xndlvszbd8o" id="xndlvszbd8o"></a>

Högre nivåers avtal med internetleverantörer (ISP) för företag eller organisationer kan ge dig centraliserade QoS-alternativ som du kan kontrollera eller be din ISP konfigurera åt dig. Dessa alternativ gör att du kan prioritera Zoom-trafik och annan realtidsmedia för snabbare överföring genom ISP:n.

Att använda en DNS-server som tillhandahålls av din ISP, i stället för en tredje part eller aggregerad DNS-server, kan ge snabbare DNS-upplösning. Internetleverantörens DNS-servrar kan cachelagra ofta använda domäner och tillämpa optimerad routing till populära tjänster, inklusive Zoom.

#### <mark style="color:blå;">Bekräfta att QoS- och DSCP-markeringskonfigurationer är konsekventa bland de MPLS-nätverk som din Zoom-trafik passerar igenom</mark> <a href="#quunh5xf7op2" id="quunh5xf7op2"></a>

Multi-Protocol Label Switching (MPLS)-nätverk erbjuder en robust plattform för att bygga wide area-nätverk (WAN) med centraliserade granulära kontroller, möjligheten att separera trafik och optimera dess routning samt erbjuda säkerhet och QoS-kontroll.

När Zoom-trafik passerar ett eller flera MPLS-nätverk, bekräfta att QoS-policyer och mekanismer för bevarande av DSCP-taggar är korrekt konfigurerade och att dessa inställningar är konsekventa mellan flera MPLS-nätverk. Detta hjälper till att behålla Zoom-trafikens prioritet som realtidskommunikationsdata och att DSCP-taggar förblir intakta när data passerar MPLS-nätverket/näten.

#### <mark style="color:blå;">Trådlösa åtkomstpunkter med aktuella Wi-Fi-standarder, stark täckning av åtkomstpunkter och inställningar för trafikprioritering bidrar till högkvalitativt Zoom-media</mark> <a href="#i6p1zkrywhwr" id="i6p1zkrywhwr"></a>

För ett starkt trådlöst nätverk som klarar hantering av många ljud- och videoströmmar är täckning av åtkomstpunkter (AP), förhållandet användare-till-AP och uppdaterad AP-hårdvara viktiga faktorer, tillsammans med kontinuerlig övervakning och felsökning av nätverksflaskhalsar. För högre genomströmning och signalrenhet rekommenderas 5 GHz trådlös kanal för Zoom-ljud- och videokollaboration.

#### <mark style="color:blå;">Använd tillgängliga QoS-, bandbredds- eller applikationsprioriteringsinställningar för att optimera dina trådlösa åtkomstpunkter för Zoom</mark> <a href="#o0jfzfgpteg5" id="o0jfzfgpteg5"></a>

Moderna AP:er kan ha några av följande inbyggda konfigurationer som möjliggör prioritering av Zoom-ljud- och videotraﬁk.

**Quality of Service (QoS)**

Många moderna trådlösa åtkomstpunkter stödjer QoS, vilket gör det möjligt för administratörer att konfigurera prioriteringsnivån för Zoom-ljud- och videodata.

**Wi-Fi Multimedia (WMM)**

Som en del av IEEE 802.11e-standarden är Wi‑Fi Multimedia (WMM) en QoS-funktion som prioriterar olika typer av Wi‑Fi-trafik baserat på deras krav (röst, video, bästa ansträngning och bakgrund). Att aktivera WMM på en åtkomstpunkt kan hjälpa till att prioritera realtidstrafik som Zoom.

**Bandbreddskontroll**

Bandbreddsbegränsningar och rate-shaping-policyer kan tilldela en dedikerad del av den totala bandbredden specifikt för Zoom-trafik.

**Applikationssynlighet och prioritering**

Prioriteringsfunktioner på applikationsnivå gör det möjligt för administratörer att tilldela högre prioritet till specifika applikationer eller protokoll. Leta efter alternativ för att prioritera Zoom eller videokonferensapplikationer i AP:ens inställningar.

**Åtkomstkontrollistor (ACLs)**

För att prioritera Zoom-trafik, använd åtkomstkontrollistor (ACLs) för att begränsa åtkomsten för icke-väsentlig trafik under perioder med hög belastning på trådlösa AP:er.

**Kanalval och optimering**

Optimera val och konfiguration av trådlösa kanaler för att maximera genomströmningen för Zoom-trafik. Välj mindre trånga kanaler och justera kanalbandbredder och sändningseffektnivåer efter behov för att optimera prestandan.

### Virtuella privata nätverk

#### <mark style="color:blå;">Använd VPN Split Tunneling för att undvika försämring av Zoom-ljud och -video och överbelastning av din VPN-infrastruktur</mark> <a href="#q9g6x7vv6ir1" id="q9g6x7vv6ir1"></a>

Virtuella privata nätverk (VPN) är viktiga för att säkra data som nås av användare som arbetar från fjärrplatser. Men när media från realtidsmultimediakollaborationsapplikationer som Zoom skickas genom en VPN belastas VPN-infrastrukturen hårt och betydande ljud- och videoförsämring kan uppstå.

Att arbeta med din VPN-leverantör för att distribuera en mall för VPN Split Tunneling gör att du kan ange vilken applikationsdata som ska gå igenom din VPN och vad som ska kringgå den till ditt lokala nätverk.

{% hint style="warning" %}
**Observera**

För att optimera trafikflödet när VPN-tjänster används rekommenderar Zoom att aktivera Split Tunneling med följande regler.

* Tillåt UDP-portar 8801-8810 (för Zoom-media)
* Tillåt UDP/TCP-portar 5060 och 5061 (för Zoom Phone och Zoom Contact Center)
* Tillåt TCP-port 443
* Destination till Zoom-specifika IP-intervall och/eller \*.zoom.us.

Detta gör att dina användare kan få åtkomst till företagets data/tillgångar mer effektivt samtidigt som de har kvalitativa Zoom-möten och Zoom Phone-samtal som inte påverkar ditt företags internet, VPN och annan datacenterinfrastruktur.
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://library.zoom.com/technical-library/sv/adminhornan/network-management/quality-of-service-and-network-best-practices-explainer/configuring-network-components-for-zoom.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
