Requisiti tecnici richiesti

  1. Server DHCP per poter assegnare dinamicamente gli indirizzi IP ai telefoni che verranno collegati;
  2. Accesso ad Internet per il sistema Proxima, per i gateway collegati, per i telefoni e per tutte le app collegate. Questo è necessario per la validazione licenze, aggiornamenti della centrale e per poter effettuare il provisioning automatizzato dei telefoni. Ricordiamo che per mantenere la licenza attiva sulla macchina occorre che questa sia sempre raggiungibile dal server delle licenze.
    In ogni caso va permesso almeno il seguente traffico LanToWan verso:
    • Domini dei brand telefoni da provisionare (es: per i telefoni Yealink: yealink.com);
    • Domini usati da Proxima (nexiop.net, neximc.cloud, nexivoip.it, myproxima.net, myproxima.info, myproxima.it);
    • È fortemente sconsigliato limitare soltanto i range di IP pubblici perché la maggior parte dei servizi usano dei bilanciatori / proxy.
  3. Se si vuole usare la centrale in mobilità sarà necessario apportare le seguenti modifiche al Firewall:
    • Regola#1 – SIP: IP PUBBLICO TCP+UDP/5060 -> IP LOCALE PROXIMA : 5060
    • Regola#2 – RTP: IP PUBBLICO UDP/16384:32768 -> IP LOCALE PROXIMA : 16384:32768
    • Regola#3 – HTTPS: IP PUBBLICO TCP/443 -> IP LOCALE PROXIMA : 443
    • Regola#4 – XMPP: IP PUBBLICO TCP/5222 -> IP LOCALE PROXIMA : 5222
    • Regola#5 – XMPP S2S: IP PUBBLICO TCP/5269 -> IP LOCALE PROXIMA : 5269
    • Regola#6 – WEBCTI: IP PUBBLICO TCP/8000 -> IP LOCALE PROXIMA : 8000
    • Regola#7 – WEBRTC: IP PUBBLICO TCP/7443 -> IP LOCALE PROXIMA : 7443
  4. È inoltre opportuno verificare che siano rispettate i seguenti requisiti sul Firewall:
    • Disabilitare i servizi di manipolazione / riscrittura dei pacchetti. (No Ispections)
      In particolare i seguenti:
      • SPI (Stateful Packet Inspection)
      • SIP Transformations  (Sonicwall Firewalls)
      • SIP ALG (SIP Application Layer Gateway)
      • SIP FIXUP (Cisco Firewalls)
      • ALG
      • NAT Filtering
      • SIP Inspection
      • Smart Packet Detection
    • NAT diretto;
    • UPnP attivo se possibile;
    • Non pubblicare mai la porta 8443 e 22 senza controllo dell’IP sorgente.
  5. Indirizzo FQDN (Fully Qualified Domain Name) del sistema Proxima risolvibile sia internamente alla rete del cliente che su Internet, vedi es:
    • proxima.company.priv (NON VA BENE)
    • proxima.company.com (VA BENE)
  6. Acquisto di Certificato SSL valido, vedi Thawte SSL Web Server Certificates.
    In alternativa è possibile acquistare il nostro servizio integrato che vi fornisce:
    • FQDN del tipo “company.nexiop.net” risolvibile su Internet;
    • FQDN sulla LAN resta a carico del cliente;
    • Certificato SSL con validità annuale legato all’indirizzo FQDN fornito.
  7. Disattivazione di eventuali TLS/SSL filtering verso i domini usati da Proxima (*.nexiop.net, *.neximc.cloud, *.nexivoip.it, *.myproxima.net, *.myproxima.info, *.myproxima.it) e per le nostre applicazioni.