Requisiti tecnici richiesti

  1. Server DHCP per poter assegnare dinamicamente gli indirizzi IP ai telefoni che verranno collegati;
  2. Accesso ad Internet per il sistema nexiop, per i gateway collegati, per i telefoni e per tutte le app collegate. Questo è necessario per la validazione licenze, aggiornamenti della centrale e per poter effettuare il provisioning automatizzato dei telefoni. Ricordiamo che per mantenere la licenza attiva sulla macchina occorre che questa sia sempre raggiungibile dal server delle licenze.
    In ogni caso va permesso almeno il seguente traffico LanToWan verso:
    • Domini dei brand telefoni da provisionare (es: per i telefoni Yealink: yealink.com);
    • Domini usati da nexiop (nexiop.net, neximc.cloud, nexivoip.it);
    • È fortemente sconsigliato limitare soltanto i range di IP pubblici perché la maggior parte dei servizi usano dei bilanciatori / proxy.
  3. Se si vuole usare la centrale in mobilità sarà necessario apportare le seguenti modifiche al Firewall:
    • Regola#1 – SIP: IP PUBBLICO TCP+UDP/5060 -> IP LOCALE NEXIOP : 5060
    • Regola#2 – RTP: IP PUBBLICO UDP/16384:32768 -> IP LOCALE NEXIOP : 16384:32768
    • Regola#3 – HTTPS: IP PUBBLICO TCP/443 -> IP LOCALE NEXIOP : 443
    • Regola#4 – XMPP: IP PUBBLICO TCP/5222 -> IP LOCALE NEXIOP : 5222
    • Regola#5 – XMPP S2S: IP PUBBLICO TCP/5269 -> IP LOCALE NEXIOP : 5269
    • Regola#6 – WEBCTI: IP PUBBLICO TCP/8000 -> IP LOCALE NEXIOP : 8000
    • Regola#7 – WEBRTC: IP PUBBLICO TCP/7443 -> IP LOCALE NEXIOP : 7443
  4. È inoltre opportuno verificare che siano rispettate i seguenti requisiti sul Firewall:
    • Disabilitare i servizi di manipolazione / riscrittura dei pacchetti. (No Ispections)
      In particolare i seguenti:
      • SPI (Stateful Packet Inspection)
      • SIP Transformations  (Sonicwall Firewalls)
      • SIP ALG (SIP Application Layer Gateway)
      • SIP FIXUP (Cisco Firewalls)
      • ALG
      • NAT Filtering
      • SIP Inspection
      • Smart Packet Detection
    • NAT diretto;
    • UPnP attivo se possibile;
    • Non pubblicare mai la porta 8443 e 22 senza controllo dell’IP sorgente.
  5. Indirizzo FQDN (Fully Qualified Domain Name) del sistema nexiop risolvibile sia internamente alla rete del cliente che su Internet, vedi es:
    • nexiop.company.priv (NON VA BENE)
    • nexiop.company.com (VA BENE)
  6. Acquisto di Certificato SSL valido, vedi Thawte SSL Web Server Certificates.
    In alternativa è possibile acquistare il nostro servizio integrato che vi fornisce:
    • FQDN del tipo “company.nexiop.net” risolvibile su Internet;
    • FQDN sulla LAN resta a carico del cliente;
    • Certificato SSL con validità annuale legato all’indirizzo FQDN fornito.
  7. Disattivazione di eventuali TLS/SSL filtering verso i domini usati da nexiop (*.nexiop.net, *.neximc.cloud, *.nexivoip.it) e per le nostre applicazioni.