IMPOSTAZIONI FIREWALL/ROUTER

Se volete utilizzare Setera OneCloud all’interno di una rete protetta da Firewall sarà necessario apportare alcune regole in modo che il centralino Setera OneCloud riesca a comunicare correttamente con i dispositivi all’interno della rete.

  1. Nelle impostazioni del Firewall, l'intervallo di IP 185.255.33.208/28 deve essere inserito come consentito (whitelist). In questo modo si garantisce che sia aperto al traffico in entrata e in uscita, in modo che i servizi di Setera OneCloud possano funzionare correttamente.
  2. Nelle impostazioni del Firewall, i seguenti elementi devono essere disabilitati:
    1. SIP-inspection
    2. All-SIP-aware
    3. SIP-ALG
    4. SIP-algorithm
    5. RTP-session timer.
  3. Per ottenere una qualità di chiamata ottimale, è consigliato impostare una VLAN per il traffico voce dedicata con QoS per tutto il traffico SIP (se lo switch aziendale lo supporta).
  4. Impostazioni firewall per ricevimento notifiche push su Applicazioni per smartphone.
    1. Guida per Smartphone Android clicca qui
    2. Guida per Smartphone iOS clicca qui

TRAFFICO IN USCITA

Dest. IP(s)

Dest. Port(s)

Transport

Protocol

Comment

185.255.33.208/28

443

TCP

HTTPS

Service management

185.255.33.208/28

5061

TCP

SIP

The SIP-inspection in the

firewall has to be disabled

185.255.33.208/28

1024 - 65535

UDP

RTP / SRTP

Media/Speech

89.18.235.149/32

80/443

TCP

HTTP(S)

SIP phone firmware

rcs.aastra.com

80/443

TCP

HTTP(S)

Mitel phone settings distribution

secure-provisioning.snom.com
(52.28.89.237)

80/443

TCP

HTTP(S)

Snom phone settings distribution

eu-device-scheduler.ymcs.yealink.com
(20.19.96.57)

443

TCP

HTTPS

Yealink phone settings distribution

eu-device.ymcs.yealink.com
(20.19.96.59)

8110

TCP

DM Protocol

Yealink phone settings distribution

ump.avsystem.cloud

(35.205.142.231)

10301/10302

TCP

TR-069 ACS

TR-069 Device Management

Any

53

TCP/UDP

DNS

 

Any

123

UDP

NTP