Si vous utilisez un pare-feu qui limite l'accès à et / ou à certaines adresses IP, veuillez ajouter les plages d'adresses IP répertoriées ci-dessous à la liste blanche pour TCP et UDP.
Subnet | Start IP | End IP |
---|---|---|
185.19.236.0/22 | 185.19.236.0 | 185.19.239.255 |
Service | Port number | |
SIP | 5060 UDP 5060 TCP 5061 TLS |
|
RTP | ANY PORT - UDP | |
Provisioning |
https://dm.yealink.com 20.19.96.56 20.242.144.0 20.242.144.1 52.71.103.102 35.156.148.166 106.15.89.161 47.75.58.202 47.89.187.0 80 TCP |
|
Fonzie C2D + SIP calling | 116.203.206.88 116.203.244.240 WebRTC 8088-8089/TCP RTP 10000-60000/UDP websockets.myfonzer.com of 116.203.115.89 poort 4343 88.198.109.252 port 1323 (Yealink Répertoire Téléphonique)) |
N'oubliez pas: désactiver SIP Application Layer Gateway (SIP ALG).
Une dernière chose à vérifier dans le pare-feu est d'autoriser les paquets fragmentés. Si nous envoyons des paquets de plus de 1500 octets, ils seront envoyés de manière fragmentée. Tous les pare-feu n'autorisent pas les paquets fragmentés, ce qui doit également être vérifié.
• Désactivez l'inspection SPI (Stateful Packet Inspection).
• Désactivez Strict Security dans les options du pare-feu.
• MTU size 1500
• Port Closing Time 20 ms
• NAT timer + 300sec