Home > Requisiti di rete e di sistema > Requisiti di rete > Requisiti di rete | RingCentral MVP

Requisiti di rete | RingCentral MVP

Sommario

1. Introduzione

Lo scopo di questo documento è fornire alle imprese i requisiti di rete per la configurazione del firewall e del proxy web al fine di garantire che i servizi di comunicazione unificata Message Video Phone (MVP) basati sul cloud funzionino correttamente.

2. Supernet IP

Le supernet (sottoreti concatenate) di cui alla Tabella 2.1 sono pubblicizzate dal cloud RingCentral utilizzando il protocollo di routing BGP per supportare i servizi di comunicazione unificata su Internet. Queste reti possono essere utilizzate per connettersi al cloud RingCentral su Internet.
Tabella 2.1 -  Supernet IP pubblicizzate

66.81.240.0/20

80.81.128.0/20

103.44.68.0/22

104.245.56.0/21

185.23.248.0/22

192.209.24.0/21

199.68.212.0/22

199.255.120.0/22

208.87.40.0/22

Per le imprese con connessioni dirette alla rete di RingCentral (CloudConnect), si applicano ulteriori requisiti ed è necessario consultare RingCentral per informazioni sulla corretta configurazione della rete.
 
Per garantire il corretto funzionamento dei servizi MVP, le supernet devono essere accettate dalla rete aziendale in tutte le sedi in cui vengono utilizzati i servizi di comunicazione unificata.
 
Queste supernet devono essere utilizzate nella rete aziendale per:
  • Configurare le regole del firewall per la segnalazione e le porte media.
  • Configurare i contrassegni DSCP nelle intestazioni dei pacchetti IP in base alle Linee guida sulla qualità del servizio.
  • Disabilitare selettivamente le funzioni del dispositivo di livello 7, ad esempio l'ispezione profonda dei pacchetti per il traffico UDP da/per il cloud delle comunicazioni unificate.

3. Inserimento di domini, indirizzi IP e porte nella whitelist

Per consentire ai dispositivi e alle applicazioni di accedere ai servizi cloud di supporto, potrebbe essere necessario autorizzare i nomi di dominio, gli indirizzi IP e le relative porte di destinazione indicati nelle tabelle seguenti nei firewall aziendali o nei proxy web. La colonna della/e porta/e di destinazione indica le porte sul sistema cloud delle comunicazioni unificate di RingCentral.

3.1 Servizi cloud comuni

La Tabella 3.1 riepiloga i domini e le porte utilizzati per i servizi cloud comuni che potrebbe essere necessario inserire nella whitelist:
  1. Occorre inserire nella whitelist solo i servizi utilizzati. Ad esempio, se non viene utilizzato Live Reports Portal, non è necessario autorizzare il dominio live.ringcentral.com.
  2. Il sito web di RingCentral, il portale account amministratore/utente, il servizio di rilevamento API e il dominio del portale servizi devono sempre essere inseriti nella whitelist per consentire agli amministratori e agli utenti di accedere alle informazioni generali e ai servizi RingCentral.
  3. Il sito web di RingCentral fornisce informazioni generali su RingCentral e sui prodotti e non richiede una procedura di accesso.
  4. Il portale account amministratore/utente viene utilizzato per autenticare gli amministratori e gli utenti affinché possano accedere ai servizi di comunicazione e amministrazione, tra cui MVP e Ringcentral Video (RCV).
  5. Il servizio di rilevamento API viene utilizzato per le applicazioni client al fine di individuare dinamicamente i relativi domini API .com e .biz corretti prima dell'accesso dell'utente. Il servizio di rilevamento punta al servizio di accesso. Dopo che l'amministratore/utente è stato autenticato tramite il servizio di accesso, viene utilizzato nuovamente il servizio di rilevamento per determinare il dominio API appropriato in base ai dati dell'account configurato.
  6. Il portale web dei servizi fornisce l'accesso all'amministrazione e ai servizi delle comunicazioni unificate dopo che l'autenticazione è stata completata tramite il portale account amministratore/utente.
  7. Analytics Portal fornisce agli amministratori dell'account approfondimenti sul sistema RingCentral MVP con dati attivabili. I relativi domini devono essere inseriti nella whitelist solo se viene utilizzata questa funzionalità.
  8. Live Reports Portal dà accesso a un servizio aggiuntivo e può essere utilizzato con le code di chiamate RingCentral per creare un call center basato sul sistema MVP.
  9. Analytics Portal e Live Reports Portal possono essere specifici del paese al fine di soddisfare i requisiti previsti per l'area geografica dei dati.
Tabella 3.1 - Servizi cloud comuni

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Sito web aziendale

HTTPS

www.ringcentral.com

TCP\443

Portale stato del servizio

HTTPS

status.ringcentral.com

TCP\443

Portale gestione account

HTTPS

accounts.ringcentral.com

TCP\443

Portale account amministratore/utente

HTTPS

login.ringcentral.com

TCP\443

Servizio di rilevamento API

HTTPS

discovery.ringcentral.biz

TCP\443

Portale servizio web

HTTPS

service.ringcentral.com

TCP\443

Analytics Portal

HTTPS

analytics.ringcentral.com

35.190.70.192

TCP\443

Analytics Portal - Canada

HTTPS

analytics.ringcentral.ca

34.102.174.25

TCP\443

Live Reports Portal

HTTPS

live.ringcentral.com

35.190.70.192

TCP\443

Live Reports Portal - Canada

HTTPS

live.ringcentral.ca

35.201.103.66

TCP\443

3.2 Terminali

Questa sezione fornisce le tabelle specifiche dei terminali per i nomi di dominio, le supernet e un intervallo di porte di destinazione cloud per vari tipi di traffico dei servizi di comunicazione, inclusi media, segnalazione e traffico di registrazione.
 
Tutte le sessioni vengono avviate da un terminale ai servizi di comunicazione basati sul cloud di RingCentral. Il cloud di RingCentral non avvia alcuna sessione verso i terminali del cliente.
 
Le tabelle dei terminali devono essere utilizzate come segue per la configurazione del firewall e del proxy web:
  1. Le tabelle specificano i terminali per i nomi di dominio, le supernet e un intervallo di porte di destinazione cloud per vari scopi, inclusi media, segnalazione e traffico di registrazione. Le porte di origine non sono specificate poiché l'intervallo di porte dipende dal sistema operativo e le porte vengono selezionate dinamicamente.
  2. Le tabelle forniscono set modulari di requisiti per il controllo del firewall al fine di supportare diverse combinazioni di implementazioni di terminali RingCentral. Le tabelle non corrispondono necessariamente del tutto alla definizione dei prodotti RingCentral poiché, ad esempio, RingCentral Video può essere utilizzato come prodotto autonomo e con RingCentral MVP. Pertanto, viene specificata una tabella separata per RingCentral Video Mobile, desktop e web, che esclude i requisiti specifici del firewall per il servizio video.
  3. Le tabelle per a) RingCentral Video mobile, desktop e web, b) RingCentral Video Rooms e RingCentral Video con Rooms Connector sono separate perché a) possono essere implementati indipendentemente da b) e c).
  4. Per la configurazione del firewall, è necessario considerare solo le tabelle i tipi di terminali distribuiti.
  5. Le righe della tabella che indicano Segnalazione/Media (senza il modificatore Protetto) possono essere ignorate quando RingCEntral ha amministrativamente coinfigurato l'account del cliente per "Segnalazione e media protetti".
  6. Secondo la prioritizzazione del traffico QoS, le righe della tabella delle porte sono generalmente organizzate dall'alto verso il basso, con assegnazione di priorità massima ai media e minima al traffico di servizio dati.
  7. Tabelle dei terminali diverse possono contenere gli stessi nomi di dominio o intervalli di porte. Ciò è necessario perché alcuni intervalli di porte possono essere condivisi da terminali hardware e software. Inoltre, ciò è necessario per garantire che ciascun terminale possa essere distribuito indipendentemente da altri tipi di terminali. Se vengono distribuiti più terminali che richiedono l'inserimento nella whitelist di uno stesso dominio o l'apertura di una serie di porte, è necessario configurare solo un'istanza di whitelist o di regola di accesso nel firewall.
  8. Per una determinata chiamata vocale o video, un firewall con stato aprirà solo un piccolo sottoinsieme di indirizzi IP e porte. Non possono essere aperti altri indirizzi IP e porte sul firewall a meno che non siano coinvolti in altre chiamate dallo stesso sito o per applicazioni aziendali.

  9. L'app RingCentral MVP mobile può essere utilizzata sulla rete di un operatore mobile o su una rete Wi-Fi. Sulla rete di un operatore mobile, la configurazione del firewall è irrilevante quando il traffico transita su Internet esclusivamente verso i servizi di comunicazione RingCentral. La Tabella 3.2.1 deve essere presa in considerazione per la configurazione del firewall quando l'applicazione mobile MVP viene utilizzata su una rete Wi-Fi aziendale.
  10. Nelle reti dotate di firewall e server proxy web, le righe della tabella che indicano "Supernet IP" devono essere utilizzate per configurare il firewall. Le restanti righe della tabella riguardano il traffico web e devono essere configurate nel server proxy web.

3.2.1 RingCentral MVP mobile, desktop e web

Tabella 3.2.1 - RingCentral MVP mobile, desktop e web

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media e media protetti

RTP/SRTP

Supernet IP

UDP\20000-64999

Segnalazione e segnalazione protetta

SIP e
SIP/WSS/TLS

Supernet IP

Desktop: TCP\8083 (protetto)

Web: TCP\443 (protetto)

Mobile (IPv4):
TCP\5091 (cancella SMS). TCP\5097 (sicuro)

TCP\8085 (WSS)

Mobile (IPv6):
TCP\5093 (cancella SMS). TCP\5094 (sicuro)

TCP\8085 (WSS)

IOVATION SDK per l'accesso a 2 fattori

HTTPS

mpsnare.iesnare.com

TCP\443

Upload e download di file

HTTPS

*.s3-accelerate.amazonaws.com

TCP\443

Servizio API dell'applicazione

HTTPS

*.ringcentral.com

TCP\443

Servizio API di messaggistica

HTTPS

*.glip.com

mvp.ringcentral.com

dl.mvp.ringcentral.com

 

mvp.ringcentral.com dl.mvp.ringcentral.com


TCP\443

Stato presenza, notifiche del registro chiamate e notifiche della segreteria telefonica

HTTPS

ringcentral.pubnubapi.com

TCP\443

Notifiche push di applicazioni Android

HTTPS

mtalk.google.com

TCP\443, 5228, 5229, 5230

Notifiche push di applicazioni iOS

HTTPS

api.push.apple.com

TCP\443, 2197, 5223

Supporto per i contenuti dei messaggi

HTTPS

api.giphy.com

media0.giphy.com

media1.giphy.com

media2.giphy.com

media3.giphy.com

media4.giphy.com

TCP\443

Aggiornamenti software e provisioning

HTTPS

*.cloudfront.net

TCP\443

Controllo accessi firewall per voce

STUN/TURN

*.ringcentral.com

Web: UDP\19302

Applicazione RingCentral Video mobile, desktop e web

Aggiungi Tabella 3.2.2

3.2.2 RingCentral Video mobile, desktop e web

Nella tabella seguente:
  1. L'API Connect Platform viene utilizzata dal video RCV per l'autenticazione dell'utente e il controllo della sessione di comunicazione.
  2. Statistics Collector pubblica statistiche dettagliate sulle chiamate. Analytics Portal (Tabella 1) utilizza un sottoinsieme dei dati estratti da Statistics Collector.
  3. L'applicazione RCV Web Client non deve essere inserita nella whitelist se vengono utilizzate solo le versioni desktop e mobile dell'app RCV. 
  4. L'applicazione per il test della connettività di rete dovrebbe essere inserita nella whitelist per consentire agli utenti dell'applicazione RCV di testare le connessioni di rete.
Tabella 3.2.2 - Applicazione RingCentral mobile, desktop e web

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media protetti

SRTP

*.v.ringcentral.com

o Supernet IP

UDP\10000-19999

(predefinito)

TCP\443  (quando UDP non è disponibile, non dovrebbe essere utilizzato di routine poiché influisce negativamente sulla qualità)

Segnalazione protetta

HTTPS/WSS/TLS

*.ringcentral.com
o Supernet IP

TCP\443

Applicazione RCV Web Client

HTTPS

v.ringcentral.com

TCP\443

Configurazione del parser per la verifica del collegamento alla riunione per telefoni cellulari

HTTPS

media.ringcentral.com

TCP\443

API di Connect Platform

HTTPS

api-meet.ringcentral.com

api.ringcentral.com 

api-mucc.ringcentral.com (dispositivo mobile)

TCP\443

Statistics Collector

HTTPS

edr.ringcentral.com

TCP\443

Stato presenza, notifiche del registro chiamate e notifiche della segreteria telefonica

HTTPS

ringcentral.pubnubapi.com

TCP\443

Configurazione dell'applicazione

HTTPS

downloads.ringcentral.com

TCP\443

Download e aggiornamento dell'applicazione

HTTPS

app.ringcentral.com

TCP\443

Applicazione per il test della connettività di rete - Parte di RCV

HTTPS

rcv.testrtc.com
che utilizza:

api.nettest.testrtc.com

kong.testrtc.com

*.turn.testrtc.com

*.speed.testrtc.com

TCP\443

UDP\443

3.2.3 RingCentral Video Rooms

Tabella 3.2.3 - RingCentral Video Rooms

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media protetti

SRTP

Supernet IP

UDP\10000-19999 (predefinito)

SRTP

Supernet IP

TCP\443 (quando UDP non è disponibile, non dovrebbe essere utilizzato abitualmente poiché influisce negativamente sulla qualità)

Segnalazione protetta

HTTPS

Supernet IP

TCP\443

Servizio di registrazione SIP

HTTPS/TLS

*.ringcentral.com

TCP\8085-8090

Dispositivo host per Rooms

HTTPS

Indirizzo IP privato interno assegnato all'impresa (senza attraversamento del firewall WAN)

TCP\9520-9530

Portale di accesso

HTTPS

v.ringcentral.com

TCP\443

Notifiche

HTTPS

ringcentral.pubnubapi.com

TCP\443

Aggiornamenti software e provisioning

HTTPS

*.ringcentral.com

TCP\443

3.2.4 RingCentral Video con Room Connector

Tabella 3.2.4 - RingCentral Video con Room Connector  

Scopo*

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

 

 

Media

RTP/SRTP

Supernet IP

UDP\10000-19999

 

Segnalazione

SIP

sip.rcv.com

ws.rcv.com

es.rcv.com

UDP\5060 o

TCP\5060

 

Segnalazione protetta

SIP/TLS

sip.rcv.com

ws.rcv.com

es.rcv.com

TCP\5061

* La connettività protetta e non protetta è controllata dalle impostazioni del dispositivo video del cliente

3.2.5 Telefono da tavolo, da conferenza e cordless RingCentral

  1. Alcuni dispositivi di terze parti, come il vivavoce Polycom/Poly IP7000, non supportano la segnalazione o la crittografia dei media. Il loro uso dovrebbe essere evitato nelle implementazioni che richiedono totale sicurezza.
  2. Non vengono specificate porte separate per la funzione BLA (Busy Lamp Appearance) poiché utilizza le porte di segnalazione e i pacchetti SIP NOTIFY standard.
Tabella 3.2.5 - Telefono da tavolo, da conferenza e cordless RingCentral

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media e media protetti

RTP/SRTP

Supernet IP

UDP\20000-64999

Segnalazione

SIP

Supernet IP

TCP\5090, TCP\5099**

UDP\5090, UDP\5099**

Segnalazione protetta

SIP/TLS

Supernet IP

TCP\5096, TCP\5098**

Servizio ora di rete

NTP

Supernet IP

UDP\123

Telefoni fissi Polycom/Poly e telefoni per conferenze

HTTPS

Provisioning:

pp.ringcentral.com

TCP\443

HTTPS

Aggiornamento firmware:

pp.s3.ringcentral.com

TCP\443

Provisioning e aggiornamento firmware dei telefoni da tavolo Cisco

HTTPS

cp.ringcentral.com

TCP\443

Telefoni da tavolo Yealink
Provisioning e aggiornamento firmware

HTTPS

yp.ringcentral.com

rps.yealink.com

TCP\443

Telefoni da tavolo Unify

HTTPS

unf.ringcentral.com 

TCP\443

Server di provisioning Unify RS

HTTPS

cloud-setup.com

TCP\18443

**Le porte 5098 e 5099 devono essere aperte solo per Busy Lamp Appearance quando viene utilizzata la condivisione della linea.

3.2.6 Softphone da tavolo RingCentral

Tabella 3.2.6 - Softphone da tavolo RingCentral

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media e media protetti

RTP/SRTP

Supernet IP

UDP\20000-64999

Segnalazione

SIP

Supernet IP

TCP\5091

Segnalazione protetta

SIP/TLS

Supernet IP

TCP\5097

Stato presenza, notifiche del registro chiamate e notifiche della segreteria telefonica

HTTPS

*.pubnub.com

*.pubnub.net

*.pndsn.com

ringcentral.pubnubapi.com (per le versioni più recenti dei terminali)

TCP\443

Aggiornamenti software e provisioning

HTTP/HTTPS

*.ringcentral.com

TCP\80

TCP\443

API della piattaforma per l'autenticazione dell'utente e le funzioni di chiamata

HTTPS

api-sp.ringcentral.com

TCP\443

API della piattaforma per il servizio media

(per il trasferimento di file media: registrazioni vocali, fax, trascrizioni, profilo e informazioni di contatto)

HTTPS

media.ringcentral.com

TCP\443

Servizi Google (contatti e calendario)

HTTPS

accounts.google.com

www.google.com

www.googleapis.com

TCP\443

3.2.7 Softphone mobile RingCentral

La Tabella 3.2.7 si applica all'applicazione per telefoni cellulari quando viene utilizzata su una rete Wi-Fi.
Tabella 3.2.7- Softphone mobile RingCentral  

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

 

Media

RTP/SRTP

Supernet IP

UDP\20000-64999

 

Segnalazione

SIP

Supernet IP

TCP\5091

UDP\5091

 

Segnalazione protetta

SIP/WSS/TLS

Supernet IP

TCP\5097
TCP\443

 

Segnalazione (client IPv6)

SIP/WSS/TLS

Supernet IP

TCP\5090-5098
TCP\443

 

Servizio di registrazione SIP

HTTPS

*.ringcentral.com

TCP\443

 

3.2.8 RingCentral Meetings desktop

Tabella 3.2.8 - RingCentral Meetings - Client desktop e web

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media

RTP

Supernet IP

UDP\8801-8802

TCP\8801-8802

Media protetti e segnalazione protetta

HTTPS/TLS

Supernet IP

UDP\443

TCP\443

Controllo degli accessi

STUN/TURN

 

UDP\3478

TCP\3478  UDP\3479

TCP\3479

Portale di accesso

HTTPS

meetings.ringcentral.com

TCP\443

Portale di accesso

HTTPS

webinar.ringcentral.com

TCP\443

Server media

HTTPS

*.zoom.us

*.meetzoom.us

34.196.189.103

TCP\443

3.2.9 RingCentral Meetings con Room Connector

Tabella 3.2.9 - RingCentral Meetings con Room Connector (H.323 e SIP)

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media

RTP/SRTP

Supernet IP

UDP\9000-10000

Segnalazione

SIP

Supernet IP

UDP\3000-4000

UDP\5060

TCP\3000-4000

TCP\5060

Segnalazione

H.323

Supernet IP

TCP\1720

Segnalazione protetta

SIP/TLS

Supernet IP

TCP\5061

Streaming

   

UDP\8801-8803

TCP\8801-8803

Autenticazione e aggiornamento software

TLS

*.zoom.us

TCP\80, TCP\443

3.3 RingCentral Archiver

RingCentral Archiver è un'integrazione lato cloud che consente agli amministratori di copiare il contenuto delle chiamate, inclusi registrazioni, messaggi vocali, fax e SMS in un archivio di proprietà aziendale a lungo termine. L'Archiver può essere utilizzato per garantire che i dati delle chiamate vengano conservati per un lungo periodo di tempo e per soddisfare i requisiti di residenza dei dati e di conservazione normativi.
Tabella 3.3.1 - RingCentral Archiver

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Archiviazione dei contenuti 

HTTPS

Per i sistemi di archiviazione Box, Dropbox, Google Drive e Smarsh

TCP\443
(non attraversa la rete aziendale)

SFTP

Per l'archiviazione su un server SFTP aziendale, i seguenti indirizzi IP del client SFTP nel cloud devono essere inseriti nella whitelist:

34.225.218.68

34.226.29.169

34.234.210.244

34.236.210.8

34.239.13.99

35.172.123.110

52.87.7.127

54.80.51.95

Uno di questi indirizzi IP può essere selezionato dinamicamente dal client SFTP di RingCentral per connettersi a un server SFTP aziendale.

TCP\22

3.4 Trunk SIP

Tabella 3.4.1 - Trunk SIP

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Media

RTP

Indirizzi IP pubblici forniti da RingCentral durante la definizione del progetto

UDP\1024-65535

Segnalazione

SIP

UDP\5060

TCP\5061-5065

3.5 Servizi di integrazione delle comunicazioni

Le imprese possono usare i servizi di integrazione delle comunicazioni MVP e RCV per sviluppare client di comunicazione per terminali soft.
 
La tabella successiva riepiloga i servizi programmatici di integrazione delle comunicazioni che consentono alle imprese di creare i propri client per terminali soft. Potrebbe essere necessario inserire nella whitelist di questi servizi un firewall o un proxy web:
1. Occorre inserire nella whitelist solo i servizi utilizzati. Ad esempio:
    a. Se non vengono utilizzati servizi di integrazione, non è necessario che questi domini siano   
      inseriti nella whitelist.
    b. L'API dell'applicazione integrabile deve essere inserita nella whitelist solo se le applicazioni
       basate su questa API sono effettivamente implementate.

2. Il servizio API di integrazione è l'API di base su cui tutti i
    servizi di integrazione delle comunicazioni si basano e deve essere inserito nella whitelist.

3. Il servizio di registrazione dei terminali è necessario per registrare tutti i terminali dei servizi di integrazione
   (WebRTC) con il servizio di comunicazione cloud di RingCentral e,
   pertanto, deve essere inserito nella whitelist.

4. Il servizio di pianificazione RCV viene utilizzato per creare e gestire
    riunioni RCV.

5. Il servizio di integrazione Microsoft Teams (Slack) integra servizi tra cui 
    MVP e RCV in Teams (Slack).

6. L'API della piattaforma può essere utilizzata per sviluppare applicazioni, tra cui 
    un servizio di chiamate in uscita, separate o integrate nelle applicazioni aziendali esistenti.
Tabella 3.5.1 - Servizi di integrazione delle comunicazioni

Scopo

Protocollo di applicazione

Nome dominio/Indirizzi IP

Porte di destinazione

Servizio API di integrazione

HTTPS

api-rcapps.ringcentral.biz

api-rcapps.ringcentral.com

TCP\443

Server di registrazione terminale

HTTPS

sip*.ringcentral.com

TCP\8083

Servizio di pianificazione RCV

HTTPS

api-meet.ringcentral.com

TCP\443

Servizio di integrazione Microsoft Teams

HTTPS

teams.ringcentral.com 

TCP\443

Servizio di integrazione Slack

HTTPS

slack.ringcentral.com

TCP\443

API della piattaforma per sviluppare
applicazioni separate

HTTPS

platform.ringcentral.com

TCP\443

API della piattaforma per sviluppare applicazioni integrate

HTTPS

platform.ringcentral.com

TCP\443

4. DNS

Tutti i terminali e i servizi richiedono un DNS basato su Internet per funzionare correttamente. Nel caso in cui si utilizzi un DNS privato, esso deve eseguire forward-lookup verso DNS basati su Internet.
 
Ad esempio, i terminali si affidano a un servizio DNS per risolvere il nome di dominio del servizio di provisioning (ad esempio, pp.ringcentral.com).

5. NAT

La funzionalità di traduzione degli indirizzi di rete/indirizzi di porta (genericamente denominata NAT) viene applicata al confine tra due reti per tradurre tra spazi di indirizzi o evitare la collisione degli spazi degli indirizzi IP.
 
Per il corretto funzionamento dei telefoni fissi, è necessario configurare un timeout minimo per la traduzione degli indirizzi di rete. I telefoni Cisco inviano un messaggio di aggiornamento del REGISTRO ogni 4 minuti, i telefoni Polycom/Poly ogni 5 minuti, in modo che il timeout della scadenza della voce NAT debba essere impostato su un valore maggiore di 5 minuti per coprire i telefoni fissi.

6. Software di sicurezza

Potrebbe essere necessario configurare il software client di sicurezza basato su cloud (firewall di rete e proxy web) e il firewall client per bypassare la supernet e altro traffico MVP quando ciò interferisce con il funzionamento dei terminali.

7. Priorità di una connessione di rete su MS Windows

Nel caso di terminali soft-client con più connessioni di rete (cablate o wireless), assicurarsi che il traffico utilizzi una sola connessione. A volte, il computer è configurato per utilizzare connessioni di rete con uguale priorità, il che causa problemi con le chiamate VoIP e video che utilizzano soft-client. È possibile eseguire i passaggi successivi per garantire l'utilizzo di una connessione di rete Wi-Fi. È possibile eseguire passaggi simili per dare priorità a una connessione di rete cablata.
  1. Seleziona Start nella parte inferiore sinistra della schermata di MS Windows.
  2. Digita cmd nella barra di ricerca per aprire una finestra di terminale.
  3. Digita route print nel terminale.
 
L'output mostra le metriche utilizzate per le diverse interfacce sul computer. Per garantire che il traffico oltrepassi la rete Wi-Fi:
  1. Seleziona Start nella parte inferiore sinistra della schermata.
  2. Digita Pannello di controllo nella barra di ricerca.
  3. Seleziona Rete e Internet.
  4. Seleziona Visualizza lo stato della rete e le attività.
  5. Seleziona Modifica impostazioni adattatore.
  6. Seleziona l'adattatore Wi-Fi selezionato.
  7. Seleziona Proprietà facendo clic con il pulsante destro del mouse.
  8. Accedi come amministratore (se necessario).
  9. Seleziona Protocollo internet versione 4 (TCP/IPv4).
  10. Seleziona Proprietà.
  11. Seleziona Avanzate.
  12. Deseleziona Metrica automatica.
  13. Immetti 9999 per dare all'interfaccia Wi-Fi la massima priorità.
  14. Seleziona OK.
  15. Digita route/f per cancellare le voci della tabella di routing.
  16. Riavvia in modo da attivare la nuova priorità dell'interfaccia.
  17. Verifica la metrica eseguendo la stampa del percorso nella finestra del terminale.

8. Linee guida sulla qualità del servizio

Per garantire che il traffico abbia una priorità adeguata, è necessario attenersi alle Linee guida sulla qualità del servizio. In caso contrario, le parti di comunicazione potrebbero riscontrare problemi di intermittenza nel controllo delle chiamate o di qualità dei media.

9. Dispositivi e configurazioni non supportati

Alcuni tipi di dispositivi, impostazioni dei dispositivi e configurazioni di rete non sono supportati/raccomandati in una soluzione di comunicazione MVP in quanto è noto che causano problemi relativi alla registrazione dei terminali, al funzionamento delle funzioni di chiamata o a problemi di qualità della voce o video continui o intermittenti (che contribuiscono a un'elevata latenza, perdita di pacchetti o jitter).
 
Per il corretto funzionamento dei servizi MVP, le funzioni elencate nella Tabella 9.1 dovrebbero essere disabilitate sui dispositivi IP (switch di livello 3, router, firewall) e sugli switch Ethernet o dovrebbero essere evitate. La disabilitazione delle funzionalità menzionate per i livelli IP e superiori può essere limitata alle supernet applicando un controllo basato su criteri. Per esempio, l'accelerazione WAN può essere configurata in modalità pass-through per il traffico UDP proveniente e destinato alle supernet.
Tabella 9.1. Funzioni che possono compromettere la segnalazione SIP e/o il traffico media RTP

Livello

Funzione

Applicazione

• SIP Application Layer Gateway (SIP ALG), noto anche come Trasformazioni SIP

• Ispezione SIP

• Ispezione di pacchetti profondi (DPI)

• Controllo degli accessi a livello di applicazione

• SPI (Stateful Packet Inspection), chiamato anche filtro dinamico dei pacchetti

• Sistema di rilevamento intrusione/prevenzione delle intrusioni (IDS/IPS)

• Funzionamento proxy web

Accelerazione WAN

Trasporto

• Filtraggio delle porte

IP

• Bilanciamento del carico pacchetto per pacchetto tra più collegamenti di Service Provider

Collegamento IP e dati

• Auto-QoS, se utilizzato in combinazione con telefoni Polycom/Poly

• Ispezione ARP dinamica

Fisico

• Ethernet a risparmio energetico (anche noto come Green Ethernet)

• Collegamenti di rete via satellite (Ethernet over microwave)

Nello specifico:
  • Per alcune delle funzionalità menzionate nelle funzioni a livello di applicazione, il contenuto dei pacchetti può attraversare un motore di elaborazione separato, il che può comportare i problemi descritti. L'impatto può essere minimo quando si utilizzano dispositivi di rete avanzati, ma potrebbe essere sostanziale per i dispositivi SMB e SoHo.
  • L'abilitazione di SIP ALG può causare problemi di segnalazione che comportano il funzionamento parziale o il mancato funzionamento delle funzioni di chiamata e/o l'assenza di audio o la presenza di audio in una sola direzione.
  • L'ispezione SIP deve essere disabilitata poiché può causare problemi di intermittenza nel controllo delle chiamate o nel trasferimento dei media.
  • Le funzioni IDS/IPS possono limitare i flussi di pacchetti a una certa larghezza di banda causando problemi di intermittenza audio su più chiamate quando il numero di chiamate supera un determinato valore. Gli acceleratori WAN utilizzano la compressione dell'intestazione per ridurre il consumo della larghezza di banda. Per il traffico VoIP, questo può comportare un aumento del jitter.
  • I proxy web in genere non supportano QoS, quindi qualsiasi traffico VoIP e video che lo attraversa potrebbe subire una latenza e un jitter eccessivi.
  • Il filtraggio delle porte, come la protezione UDP flood, può limitare la larghezza di banda, causando problemi di intermittenza nella qualità della voce quando si gestiscono molte chiamate simultanee.
  • Il bilanciamento del carico pacchetto per pacchetto su più connessioni Internet non è supportato perché la segnalazione e i media per una singola sessione devono avere origine dallo stesso indirizzo IP.
  • L'utilizzo del QoS automatico può causare problemi di qualità della voce (come distorsioni o livelli di volume errati) con i vecchi vivavoce Polycom/Poly e le versioni precedenti dei telefoni fissi.
  • Green Ethernet viene utilizzato sulle porte degli switch per risparmiare energia configurandole automaticamente in modalità a basso consumo dopo che non hanno trasmesso traffico per qualche tempo. Ciò può anche causare problemi di segnalazione intermittente e traffico dei media.
  • Le connessioni satellitari introducono ritardi molto superiori a 150 ms in ogni direzione e, a seconda della qualità della connessione satellitare, possono anche causare un'eccessiva perdita di jitter e pacchetti. Se questo è accettabile dipende dalle aspettative degli utenti finali.
© 1999-2022 RingCentral, Inc. Tutti i diritti riservati.
Close X
Thanks!
We've sent you a link, please check your phone!
Please allow a full minute between phone number submissions.
There was an issue with SMS sending. Please try again. If the issue persists, please contact support.