Firewall

Modifié le  Mar, 4 Févr. à 10:18 H

Cher,
 
La qualité de notre solution dépend d'une mise en œuvre correcte dans le réseau du client.
Nos années d'expérience ont montré que nous ne pouvons pas garantir la qualité si la solution doit être derrière un pare-feu qui échappe à notre contrôle.
 
C'est pourquoi nous aimerions découpler complètement notre solution du pare-feu afin que vous puissiez communiquer sans souci avec les clients et les employés.
 
Si vous décidez que la solution doit être derrière le pare-feu, nous vous fournirons un document vous demandant de confirmer que vous assumez la responsabilité de tout problème de qualité et des interruptions d'appel.

Configuration requise pour le pare-feu

SIP ALG doit toujours être désactivé !

Si la partie gestionnaire ne veut vraiment pas autoriser tout le trafic, par exemple en raison de réglementations, voici les configurations de pare-feu nécessaires connues :

  • Désactiver l'ALG SIP
  • Autoriser l'UDP/5060 sortant (ports cibles, les ports sources doivent être "tout")
  • Autoriser le TCP/5061 sortant (ports cibles, les ports sources doivent être "tout")
  • Autoriser le RTP sortant (ports UDP 6000-65531, ports source et de destination)
  • Autoriser le DNS sortant (port UDP 53)
  • Autoriser le NTP sortant (port UDP 123)
  • Autoriser le HTTP(S) sortant (ports TCP 80 et 443)

Encore une fois, il est recommandé d'ouvrir simplement tout le trafic vers nos plages IP.

Assurez-vous que les liens ci-dessous sont autorisés ou sur liste blanche.


Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article