Configurazione del Firewall/Router

Modificato il Lun, 13 Ott alle 3:06 PM

Se volete utilizzare Setera OneCloud all’interno di una rete protetta da Firewall sarà necessario apportare alcune regole in modo che il centralino Setera OneCloud riesca a comunicare correttamente con i dispositivi all’interno della rete.

  1. Nelle impostazioni del Firewall, l'intervallo di IP 185.255.33.208/28 deve essere inserito come consentito (whitelist). In questo modo si garantisce che sia aperto al traffico in entrata e in uscita, in modo che i servizi di Setera OneCloud possano funzionare correttamente.
  2. Se il firewall supporta SIP ALG o altri tipi di ispezione dei pacchetti SIP/VoIP, deve essere disabilitato.
  3. Per ottenere una qualità di chiamata ottimale, è consigliato impostare una VLAN dedicata per il traffico voce con QoS per tutto il traffico SIP (se lo switch aziendale lo supporta).

Regole in dettaglio


Regole generali


TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
185.255.33.208/28443TCPHTTPSService management
185.255.33.208/285061TCPSIPS (TLS)SIP
185.255.33.208/281024 - 65535UDPRTP (SRTP)Media/Speech
Any53TCP/UDPDNS 
Any123UDPNTP 



Regole per Telefoni Mitel


TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
rcs.aastra.com
rcs.mitel.com
80/443
TCPHTTP(S)

Mitel redirector server

fw.setera.com
89.18.235.149/32
80/443
TCPHTTP(S)SIP phone firmware repository



Regole per dispositivi Snom


TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
secure-provisioning.snom.com443TCPHTTPSSnom Redirector and Provisioning Server
185.255.33.208/289443TCPHTTPSOneCloud Settings Distribution for Snom
fw.setera.com
89.18.235.149/32
80/443
TCP
HTTP(S)
SIP phone firmware repository




TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
dm.yealink.com443TCPHTTPS

Yealink settings & device management

dm.yealink.com8110TCPDM Protocol

Yealink device management

ump.avsystem.cloud10301TCPTR-069 ACS

TR-069 device management

 

Documentazione Yealink per porte e IP utilizzati dal servizio provisioning


Regole per dispositivi Grandstream


TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
eu.gdms.cloud443TCPHTTPS

Grandstream device management

ump.avsystem.cloud10302TCPTR-069 ACS

TR-069 device management

 

Documentazione Grandstream per porte e IP utilizzati dal servizio provisioning


Regole per OneConnect (Webphone)


TRAFFICO IN USCITA
Dest. IP(s)Dest. Port(s)TransportProtocolComment
188.118.43.65,
188.118.43.66,
188.118.43.129,
188.118.43.130
80/443TCPHTTP(S)Service management
188.118.43.65,
188.118.43.129
10000-65535UDPRTP / SRTPSnom Settings Distribution



Regole per App Mobile


Sistema OperativoDest. Port(s)
Android Documentazione Google Firebase
iOS Documentazione Apple iOS

Questa risposta ti è stata utile?

Fantastico!

Grazie per il tuo feedback

Siamo spiacenti di non poterti essere di aiuto

Grazie per il tuo feedback

Facci sapere come possiamo migliorare questo articolo!

Seleziona almeno uno dei motivi
La verifica CAPTCHA è richiesta.

Feedback inviato

Apprezziamo il tuo sforzo e cercheremo di correggere l’articolo