IMPOSTAZIONI FIREWALL/ROUTER
Se volete utilizzare Setera OneCloud all’interno di una rete protetta da Firewall sarà necessario apportare alcune regole in modo che il centralino Setera OneCloud riesca a comunicare correttamente con i dispositivi all’interno della rete.
- Nelle impostazioni del Firewall, l'intervallo di IP 185.255.33.208/28 deve essere inserito come consentito (whitelist). In questo modo si garantisce che sia aperto al traffico in entrata e in uscita, in modo che i servizi di Setera OneCloud possano funzionare correttamente.
- Nelle impostazioni del Firewall, i seguenti elementi devono essere disabilitati:
- SIP-inspection
- All-SIP-aware
- SIP-ALG
- SIP-algorithm
- RTP-session timer.
- Per ottenere una qualità di chiamata ottimale, è consigliato impostare una VLAN per il traffico voce dedicata con QoS per tutto il traffico SIP (se lo switch aziendale lo supporta).
- Impostazioni firewall per ricevimento notifiche push su Applicazioni per smartphone.
- Guida per Smartphone Android clicca qui
- Guida per Smartphone iOS clicca qui
TRAFFICO IN USCITA | ||||
Dest. IP(s) | Dest. Port(s) | Transport | Protocol | Comment |
185.255.33.208/28 | 443 | TCP | HTTPS | Service management |
185.255.33.208/28 | 5061 | TCP | SIP | The SIP-inspection in the firewall has to be disabled |
185.255.33.208/28 | 1024 - 65535 | UDP | RTP / SRTP | Media/Speech |
89.18.235.149/32 | 80/443 | TCP | HTTP(S) | SIP phone firmware |
rcs.aastra.com | 80/443 | TCP | HTTP(S) | Mitel phone settings distribution |
secure-provisioning.snom.com | 80/443 | TCP | HTTP(S) | Snom phone settings distribution |
eu-device-scheduler.ymcs.yealink.com | 443 | TCP | HTTPS | Yealink phone settings distribution |
eu-device.ymcs.yealink.com | 8110 | TCP | DM Protocol | Yealink phone settings distribution |
ump.avsystem.cloud (35.205.142.231) | 10301/10302 | TCP | TR-069 ACS | TR-069 Device Management |
Any | 53 | TCP/UDP | DNS |
|
Any | 123 | UDP | NTP |
|