Configurazione del Firewall/Router

Modificato il Gio, 2 Apr alle 5:38 PM

Se volete utilizzare Setera OneCloud all'interno di una rete protetta da Firewall sarà necessario apportare alcune regole in modo che il centralino Setera OneCloud riesca a comunicare correttamente con i dispositivi all'interno della rete.

  1. Nelle impostazioni del Firewall, l'intervallo di IP 185.255.33.208/28 deve essere inserito come consentito (whitelist). In questo modo si garantisce che sia aperto al traffico in entrata e in uscita, in modo che i servizi di Setera OneCloud possano funzionare correttamente.
  2. Se il firewall supporta SIP ALG o altri tipi di ispezione dei pacchetti SIP/VoIP, deve essere disabilitato.
  3. Per ottenere una qualità di chiamata ottimale, è consigliato impostare una VLAN dedicata per il traffico voce con QoS per tutto il traffico SIP (se lo switch aziendale lo supporta).

Regole in dettaglio


Regole generali

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
185.255.33.208/28443TCPHTTPSService management
185.255.33.208/285061TCPSIPS (TLS)SIP
185.255.33.208/281024 - 65535UDPRTP (SRTP)Media/Speech
Any53TCP/UDPDNS
Any123UDPNTP

Regole per Telefoni Mitel

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
rcs.aastra.com
rcs.mitel.com
80/443TCPHTTP(S)Mitel redirector server
fw.setera.com
89.18.235.149/32
80/443TCPHTTP(S)SIP phone firmware repository

Regole per dispositivi Snom

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
secure-provisioning.snom.com443TCPHTTPSSnom Redirector and Provisioning Server
185.255.33.208/289443TCPHTTPSOneCloud Settings Distribution for Snom
fw.setera.com
89.18.235.149/32
80/443TCPHTTP(S)SIP phone firmware repository

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
20.19.96.57
20.19.104.34
443TCPHTTPSYealink settings & device management
20.19.96.598110TCPDM ProtocolYealink device management
ump.avsystem.cloud10301TCPTR-069 ACSTR-069 device management

* Documentazione Yealink per porte e IP utilizzati dal servizio provisioning


Regole per dispositivi Grandstream *

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
eu.gdms.cloud443TCPHTTPSGrandstream device management
ump.avsystem.cloud10302TCPTR-069 ACSTR-069 device management

* Documentazione Grandstream per porte e IP utilizzati dal servizio provisioning


Regole per OneConnect (Webphone)

↑ Traffico in uscita
Dest. IP(s)Dest. Port(s)TransportProtocolComment
188.118.43.65
188.118.43.66
188.118.43.129
188.118.43.130
80/443TCPHTTP(S)Service management
188.118.43.65
188.118.43.129
10000-65535UDPRTP / SRTPMedia/Speech

Regole per App Mobile

Sistema OperativoDocumentazione
Android→ Documentazione Google Firebase
iOS→ Documentazione Apple iOS

Questa risposta ti è stata utile?

Fantastico!

Grazie per il tuo feedback

Siamo spiacenti di non poterti essere di aiuto

Grazie per il tuo feedback

Facci sapere come possiamo migliorare questo articolo!

Seleziona almeno uno dei motivi
La verifica CAPTCHA è richiesta.

Feedback inviato

Apprezziamo il tuo sforzo e cercheremo di correggere l’articolo