Se volete utilizzare Setera OneCloud all’interno di una rete protetta da Firewall sarà necessario apportare alcune regole in modo che il centralino Setera OneCloud riesca a comunicare correttamente con i dispositivi all’interno della rete.
- Nelle impostazioni del Firewall, l'intervallo di IP 185.255.33.208/28 deve essere inserito come consentito (whitelist). In questo modo si garantisce che sia aperto al traffico in entrata e in uscita, in modo che i servizi di Setera OneCloud possano funzionare correttamente.
- Se il firewall supporta SIP ALG o altri tipi di ispezione dei pacchetti SIP/VoIP, deve essere disabilitato.
- Per ottenere una qualità di chiamata ottimale, è consigliato impostare una VLAN dedicata per il traffico voce con QoS per tutto il traffico SIP (se lo switch aziendale lo supporta).
Regole in dettaglio
- Regole generali
- Regole per Telefoni Mitel
- Regole per dispositivi Snom
- Regole per dispositivi Yealink
- Regole per dispositivi Grandstream
- Regole per OneConnect (Webphone)
- Regole per App Mobile
Regole generali
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
185.255.33.208/28 | 443 | TCP | HTTPS | Service management |
185.255.33.208/28 | 5061 | TCP | SIPS (TLS) | SIP |
185.255.33.208/28 | 1024 - 65535 | UDP | RTP (SRTP) | Media/Speech |
Any | 53 | TCP/UDP | DNS | |
Any | 123 | UDP | NTP |
Regole per Telefoni Mitel
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
rcs.aastra.com rcs.mitel.com | 80/443 | TCP | HTTP(S) | Mitel redirector server |
fw.setera.com 89.18.235.149/32 | 80/443 | TCP | HTTP(S) | SIP phone firmware repository |
Regole per dispositivi Snom
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
secure-provisioning.snom.com | 443 | TCP | HTTPS | Snom Redirector and Provisioning Server |
185.255.33.208/28 | 9443 | TCP | HTTPS | OneCloud Settings Distribution for Snom |
fw.setera.com 89.18.235.149/32 | 80/443 | TCP | HTTP(S) | SIP phone firmware repository |
Regole per dispositivi Yealink
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
dm.yealink.com | 443 | TCP | HTTPS | Yealink settings & device management |
dm.yealink.com | 8110 | TCP | DM Protocol | Yealink device management |
ump.avsystem.cloud | 10301 | TCP | TR-069 ACS | TR-069 device management |
Documentazione Yealink per porte e IP utilizzati dal servizio provisioning
Regole per dispositivi Grandstream
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
eu.gdms.cloud | 443 | TCP | HTTPS | Grandstream device management |
ump.avsystem.cloud | 10302 | TCP | TR-069 ACS | TR-069 device management |
Documentazione Grandstream per porte e IP utilizzati dal servizio provisioning
Regole per OneConnect (Webphone)
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
188.118.43.65, 188.118.43.66, 188.118.43.129, 188.118.43.130 | 80/443 | TCP | HTTP(S) | Service management |
188.118.43.65, 188.118.43.129 | 10000-65535 | UDP | RTP / SRTP | Snom Settings Distribution |
Regole per App Mobile
Sistema Operativo | Dest. Port(s) |
Android | → Documentazione Google Firebase |
iOS | → Documentazione Apple iOS |
Questa risposta ti è stata utile?
Fantastico!
Grazie per il tuo feedback
Siamo spiacenti di non poterti essere di aiuto
Grazie per il tuo feedback
Feedback inviato
Apprezziamo il tuo sforzo e cercheremo di correggere l’articolo