Accueil > Configuration système et réseau requise > Configuration réseau requise > Configuration réseau requise | RingCentral MVP

Configuration réseau requise | RingCentral MVP

Table des matières

1. Introduction

L’objectif de ce document est de fournir aux entreprises les exigences réseau nécessaires pour la configuration du pare-feu et du proxy Web pour assurer le bon fonctionnement des services de communications unifiées de messagerie, vidéo et téléphonie dans le cloud.

2. Superréseaux IP

Les superréseaux (sous-réseaux concaténés) du tableau 2.1 sont annoncés par le cloud RingCentral à l’aide du protocole de routage BGP pour prendre en charge les services de communications unifiées via Internet. Ces réseaux peuvent être utilisés pour se connecter au cloud RingCentral via Internet.
Tableau 2.1 - Superréseaux IP annoncés

66.81.240.0/20

80.81.128.0/20

103.44.68.0/22

104.245.56.0/21

185.23.248.0/22

192.209.24.0/21

199.68.212.0/22

199.255.120.0/22

208.87.40.0/22

Pour les entreprises disposant de connexions directes au réseau de RingCentral (CloudConnect), des exigences supplémentaires s’appliquent et RingCentral doit être consulté pour une configuration réseau appropriée.
 
Pour assurer le bon fonctionnement des services MVP, les superréseaux doivent être acceptés par le réseau d’entreprise partout où les services de communications unifiées sont utilisés.
 
Ces superréseaux doivent être utilisés dans le réseau d’entreprise pour :
  • Configurer les règles de pare-feu pour la signalisation et les ports multimédias.
  • Configurer les marquages DSCP dans les en-têtes de paquets IP conformément aux directives de qualité de service.
  • Désactiver de manière sélective les fonctions du terminal de couche 7 telles que Inspection profonde de paquets pour le trafic UDP vers/depuis le service cloud de communications unifiées.

3. Mise sur liste blanche de domaines, d’adresses IP et de ports

Pour permettre aux terminaux et aux applications d’accéder aux services cloud pris en charge, il est possible que les noms de domaine, les adresses IP et les ports de destination indiqués dans les tableaux suivants doivent être ajoutés à la liste blanche des pare-feu d’entreprise ou des proxys Web. La colonne du port de destination indique le(s) port(s) sur le système de communications unifiées du cloud RingCentral.
 
Si vous rencontrez des problèmes pour recevoir des e-mails et des notifications, vérifiez que ces adresses e-mail ont été ajoutées à la liste blanche.

3.1 Services cloud communs

Le tableau 3.1 résume les domaines et les ports utilisés pour les services cloud communs et devant possiblement être ajoutés à la liste blanche :
  1. Seul l’ensemble de services actuel utilisé doit être ajouté à la liste blanche. Par exemple, si le portail Rapports temps réel n’est pas utilisé, le domaine live.ringcentral.com n’a pas besoin d’être ajouté à la liste blanche.
  2. Le site Web RingCentral, le portail du compte administrateur/utilisateur, le service de découverte d’API et le domaine du portail de service doivent toujours être sur liste blanche pour permettre aux administrateurs et aux utilisateurs d’accéder aux informations générales et aux services RingCentral.
  3. Le site Web de la société RingCentral fournit des informations générales sur RingCentral et ses produits et ne nécessite pas d’identifiant.
  4. Le portail du compte administrateur/utilisateur est utilisé pour authentifier les administrateurs et les utilisateurs afin d’accéder à l’un des services de communication et d’administration sous-jacents, y compris MVP et Ringcentral Video (RCV).
  5. Le service de découverte d’API est utilisé pour que les applications clientes découvrent dynamiquement leurs domaines d’API .com et .biz corrects avant que l’utilisateur ne se connecte. Le service de découverte pointe vers le service de processus de connexion. Une fois que l’administrateur/l’utilisateur est authentifié par le service de connexion, le service de découverte est à nouveau utilisé pour déterminer le domaine API approprié en fonction des données de compte configurées.
  6. Le portail Web de service permet d’accéder aux services d’administration et de communications unifiées une fois l’authentification terminée via le portail du compte administrateur/utilisateur.
  7. Le portail Analytics fournit aux administrateurs de compte des informations sur le système RingCentral MVP avec des données exploitables. Les domaines correspondants ne doivent être ajoutés à la liste blanche que si cette fonctionnalité est utilisée.
  8. Le portail Live Report donne accès à un service complémentaire et peut être utilisé avec les files d’attente RingCentral pour créer un centre d’appels standard basé sur le système MVP.
  9. Les portails Analytics et Live Reports peuvent être spécifiques à un pays pour respecter les exigences de localisation des données.
Tableau 3.1 - Services cloud communs

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Site Web d’entreprise

HTTPS

www.ringcentral.com

TCP\443

Portail de l’état des services

HTTPS

status.ringcentral.com

TCP\443

Portail de gestion des comptes

HTTPS

accounts.ringcentral.com

TCP\443

Portail de compte administrateur/utilisateur

HTTPS

login.ringcentral.com

TCP\443

Service de découverte d’API

HTTPS

discovery.ringcentral.biz

TCP\443

Portail Web de service

HTTPS

service.ringcentral.com

TCP\443

Analytics Portal

HTTPS

analytics.ringcentral.com

35.190.70.192

TCP\443

Analytics Portal - Canada

HTTPS

analytics.ringcentral.ca

34.102.174.25

TCP\443

Portail Rapports temps réel

HTTPS

live.ringcentral.com

35.190.70.192

TCP\443

Portail Rapports temps réel - Canada

HTTPS

live.ringcentral.ca

35.201.103.66

TCP\443

3.2 Points de terminaison

Cette section fournit les tableaux spécifiques aux points de terminaison pour les noms de domaine, les superréseaux et une série de ports de destination cloud pour divers types de trafic de services de communication, y compris le trafic multimédia, de signalisation et d’enregistrement.
 
Toutes les sessions sont lancées à partir d’un point de terminaison vers les services de communication basés dans le cloud RingCentral. Le cloud RingCentral n’initie aucune session vers les points de terminaison du client.
 
Les tableaux de points de terminaison doivent être utilisés comme suit pour la configuration du pare-feu et du proxy Web :
  1. Les tableaux des points de terminaison indiquent comment utiliser les noms de domaine, les superréseaux et une série de ports de destination cloud pour divers usages, y compris le trafic multimédia, de signalisation et d’enregistrement. Les ports sources ne sont pas spécifiés, car la plage de ports dépend du système d’exploitation et les ports sont sélectionnés dynamiquement.
  2. Les tableaux fournissent des ensembles modulaires d’exigences pour le contrôle du pare-feu afin de prendre en charge différentes combinaisons de déploiements de points de terminaison RingCentral. Les tableaux ne correspondent pas nécessairement à la définition des produits RingCentral car, par exemple, RingCentral Video peut être utilisé comme un produit autonome et avec RingCentral MVP. Par conséquent, un tableau distinct est utilisé pour les solutions RingCentral Video pour mobile, ordinateur de bureau et Web, qui prend en compte les exigences de pare-feu spécifiques pour le service vidéo.
  3. Les tableaux pour a) les solutions RingCentral Video pour mobile, ordinateur de bureau et Web, b) RingCentral Video Rooms et c) RingCentral Video avec Room Connector sont spécifiés dans des tableaux distincts car a) peut être déployé indépendamment de b) et c).
  4. Pour la configuration du pare-feu, seuls les tableaux de l’ensemble des types de points de terminaison déployés doivent être pris en compte.
  5. Les lignes de tableau Signalisation/Multimédia (sans le modificateur Sécurisé) peuvent être ignorées si RingCentral a configuré le compte client de manière administrative pour « la signalisation et les multimédias sécurisés ».
  6. Selon la hiérarchisation du trafic de QoS, les lignes des tableaux de ports sont généralement organisées de haut en bas, les multimédias ayant la priorité la plus élevée et le trafic de service de données de support la priorité la plus basse.
  7. Différents tableaux de points de terminaison peuvent contenir les mêmes noms de domaine ou plages de ports. Cela s’explique par le fait que certaines plages de ports peuvent être partagées entre des points de terminaison matériels ou logiciels. Ces doublons permettent aussi de garantir que chaque point de terminaison peut être déployé indépendamment des autres types de points de terminaison. Si plusieurs points de terminaison sont déployés et nécessitent la mise en liste blanche du même domaine ou l’ouverture d’un ensemble de ports, une seule instance de liste blanche ou de règle d’accès doit être configurée dans le pare-feu.
  8. Pour un appel vocal ou vidéo donné, un pare-feu à états n’ouvrira qu’un petit sous-ensemble des adresses IP et des ports. Les autres adresses IP et ports ne peuvent pas être ouverts sur le pare-feu, à moins qu’ils ne soient impliqués dans d’autres appels depuis le même site ou pour des applications métiers.

  9. L’application mobile RingCentral MVP peut être utilisée sur un réseau d’opérateur mobile ou un réseau Wi-Fi. Sur un réseau d’opérateur mobile, la configuration du pare-feu n’est pas pertinente lorsque le trafic ne traverse Internet qu’en direction des services de communication RingCentral. Le tableau 3.2.1 doit être pris en compte pour la configuration du pare-feu lorsque l’application mobile MVP est utilisée sur un réseau Wi-Fi d’entreprise.
  10. Dans les réseaux où un pare-feu et un serveur proxy Web sont déployés, les lignes du tableau indiquant « Superréseaux IP » doivent être utilisées pour configurer le pare-feu. Les autres lignes du tableau concernent le trafic Web et doivent être configurées dans le serveur proxy Web.

3.2.1 RingCentral MVP pour mobile, ordinateur de bureau et Web

Tableau 3.2.1 - RingCentral MVP pour mobiles, ordinateurs de bureau et Web

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Médias et médias sécurisés

RTP/SRTP

Superréseaux IP

UDP\20000-64999

Signalisation et signalisation sécurisée

SIP et
SIP/WSS/TLS

Superréseaux IP

Bureau : TCP\8083 (sécurisé)

Web : TCP\443 (sécurisé)

Mobile (IPv4) :
TCP\5091 (texte en clair) TCP\5097 (sécurisé)

TCP\8085 (WSS)

Mobile (IPv6) :
TCP\5093 (texte en clair) TCP\5094 (sécurisé)

TCP\8085 (WSS)

SDK IOVATION pour connexion à deux facteurs

HTTPS

mpsnare.iesnare.com

TCP\443

Chargement et téléchargement de fichiers

HTTPS

*.s3-accelerate.amazonaws.com

TCP\443

Service d’API d’application

HTTPS

*.ringcentral.com

TCP\443

Service d’API de messagerie

HTTPS

*.glip.com

mvp.ringcentral.com

dl.mvp.ringcentral.com

 

mvp.ringcentral.com dl.mvp.ringcentral.com


TCP\443

Statut de présence, notifications du journal des appels et notifications de la messagerie vocale

HTTPS

ringcentral.pubnubapi.com

TCP\443

Notifications push d’application sur Android

HTTPS

mtalk.google.com

TCP\443, 5228, 5229, 5230

Notifications push d’application sur iOS

HTTPS

api.push.apple.com

TCP\443, 2197, 5223

Prise en charge du contenu de messagerie

HTTPS

api.giphy.com

media0.giphy.com

media1.giphy.com

media2.giphy.com

media3.giphy.com

media4.giphy.com

TCP\443

Mises à jour logicielles et de l’approvisionnement

HTTPS

*.cloudfront.net

TCP\443

Contrôle d’accès à travers le pare-feu pour la voix

STUN/TURN

*.ringcentral.com

Web : UDP\19302

Application RingCentral Video pour mobile, ordinateur de bureau et Web

Ajouter le tableau 3.2.2

3.2.2 RingCentral Video pour mobile, ordinateur de bureau et Web

Dans le tableau suivant :
  1. L’API Connect Platform est utilisée par la vidéo RCV pour l’authentification des utilisateurs et le contrôle des sessions de communication.
  2. L’outil Statistics Collector publie des statistiques détaillées sur les appels. Analytics Portal (tableau 1) utilise un sous-ensemble des données extraites du collecteur de Statistics Collector.
  3. L’application client Web RCV n’a pas besoin d’être ajoutée à la liste blanche si seules les versions de bureau et mobile de l’application RCV sont utilisées. 
  4. L’application de test de connectivité réseau doit être ajoutée à la liste blanche pour permettre aux utilisateurs de l’application RCV de tester les connexions réseau.
Tableau 3.2.2 - Application RingCentral Video pour mobile, ordinateur de bureau et Web

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Médias sécurisés

SRTP

*.v.ringcentral.com

ou superréseaux IP

UDP\10000-19999

(par défaut)

TCP\443  (lorsque UDP n’est pas disponible - ne doit pas être utilisé systématiquement, car il a un impact négatif sur la qualité)

Signalisation sécurisée

HTTPS/WSS/TLS

*.ringcentral.com
ou superréseaux IP

TCP\443

Application cliente Web RCV

HTTPS

v.ringcentral.com

TCP\443

Configuration de l’analyseur pour la vérification du lien de réunion pour les téléphones mobiles

HTTPS

media.ringcentral.com

TCP\443

API Connect Platform

HTTPS

api-meet.ringcentral.com

api.ringcentral.com 

api-mucc.ringcentral.com (terminal mobile)

TCP\443

Statistics Collector

HTTPS

edr.ringcentral.com

TCP\443

Statut de présence, notifications du journal des appels et notifications de la messagerie vocale

HTTPS

ringcentral.pubnubapi.com

TCP\443

Configuration d’application

HTTPS

downloads.ringcentral.com

TCP\443

Téléchargement et mise à jour d’application

HTTPS

app.ringcentral.com

TCP\443

Application de test de connectivité réseau - Composante de RCV

HTTPS

rcv.testrtc.com
qui utilise :

api.nettest.testrtc.com

kong.testrtc.com

*.turn.testrtc.com

*.speed.testrtc.com

TCP\443

UDP\443

3.2.3 RingCentral Video Rooms

Tableau 3.2.3 - RingCentral Video Rooms

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Médias sécurisés

SRTP

Superréseaux IP

UDP\10000-19999 (par défaut)

SRTP

Superréseaux IP

TCP\443 (lorsque UDP n’est pas disponible - ne doit pas être utilisé systématiquement, car il a un impact négatif sur la qualité)

Signalisation sécurisée

HTTPS

Superréseaux IP

TCP\443

Service d’enregistrement SIP

HTTPS/TLS

*.ringcentral.com

TCP\8085-8090

Périphérique hôte de Rooms

HTTPS

Adresse IP privée attribuée à l’entreprise interne (pas de traversée de pare-feu WAN)

TCP\9520-9530

Portail de connexion

HTTPS

v.ringcentral.com

TCP\443

Notifications

HTTPS

ringcentral.pubnubapi.com

TCP\443

Mises à jour logicielles et de l’approvisionnement

HTTPS

*.ringcentral.com

TCP\443

3.2.4 RingCentral Video avec Room Connector

Tableau B.3.2.4 - RingCentral Video avec Room Connector  

But*

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

 

 

Multimédia

RTP/SRTP

Superréseaux IP

UDP\10000-19999

 

Signalisation

SIP

sip.rcv.com

ws.rcv.com

es.rcv.com

UDP\5060 ou

TCP\5060

 

Signalisation sécurisée

SIP/TLS

sip.rcv.com

ws.rcv.com

es.rcv.com

TCP\5061

* Contrairement à la connectivité non sécurisée, la connectivité sécurisée est contrôlée par les paramètres du périphérique vidéo du client.

3.2.5 Téléphones de bureau, de conférence et sans fil RingCentral

  1. Certains terminaux tiers, tels que le haut-parleur Polycom/Poly IP7000, ne prennent pas en charge la signalisation ou le chiffrement multimédia. Ils doivent être évités dans un déploiement nécessitant une sécurité totale.
  2. Aucun port distinct n’est spécifié pour Busy Lamp Apparence (BLA), car il utilise les ports de signalisation et les paquets SIP NOTIFY standard.
Tableau 3.2.5 - Téléphones de bureau, de conférence et sans fil RingCentral

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Médias et médias sécurisés

RTP/SRTP

Superréseaux IP

UDP\20000-64999

Signalisation

SIP

Superréseaux IP

TCP\5090, TCP\5099**

UDP\5090, UDP\5099**

Signalisation sécurisée

SIP/TLS

Superréseaux IP

TCP\5096, TCP\5098**

Service de temps réseau

NTP

Superréseaux IP

UDP\123

Téléphones et téléphones de conférence Polycom/Poly

HTTPS

Configuration :

pp.ringcentral.com

TCP\443

HTTPS

Mise à jour du firmware :

pp.s3.ringcentral.com

TCP\443

Configuration et mise à jour du firmware des téléphones Cisco

HTTPS

cp.ringcentral.com

TCP\443

Téléphones Yealink
Configuration et mise à jour du firmware

HTTPS

yp.ringcentral.com

rps.yealink.com

TCP\443

Téléphones Unify

HTTPS

unf.ringcentral.com 

TCP\443

Serveur d’approvisionnement RS Unify

HTTPS

cloud-setup.com

TCP\18443

** Les ports 5098 et 5099 doivent uniquement être ouverts pour Busy Lamp Appearance lorsque le partage de ligne est utilisé.

3.2.6 Softphone de bureau RingCentral

Tableau 3.2.6 - Softphone de bureau RingCentral

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Médias et médias sécurisés

RTP/SRTP

Superréseaux IP

UDP\20000-64999

Signalisation

SIP

Superréseaux IP

TCP\5091

Signalisation sécurisée

SIP/TLS

Superréseaux IP

TCP\5097

Statut de présence, notifications du journal des appels et notifications de la messagerie vocale

HTTPS

*.pubnub.com

*.pubnub.net

*.pndsn.com

ringcentral.pubnubapi.com (pour les versions les plus récentes des points de terminaison)

TCP\443

Mises à jour logicielles et de l’approvisionnement

HTTP/HTTPS

*.ringcentral.com

TCP\80

TCP\443

API de plateforme pour l’authentification des utilisateurs et les fonctionnalités d’appel

HTTPS

api-sp.ringcentral.com

TCP\443

API de plateforme pour les services médias

(pour le transfert de fichiers multimédias : enregistrements vocaux, fax, transcriptions, informations de profil et coordonnées)

HTTPS

media.ringcentral.com

TCP\443

Services Google (Contacts et Calendrier)

HTTPS

accounts.google.com

www.google.com

www.googleapis.com

TCP\443

3.2.7 Softphone mobile RingCentral

Le tableau 3.2.7 s’applique à l’application de téléphonie mobile lorsqu’elle est utilisée sur un réseau Wi-Fi.
Tableau 3.2.7 - Softphone mobile RingCentral

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Multimédia

RTP/SRTP

Superréseaux IP

UDP\20000-64999

Signalisation

SIP

Superréseaux IP

TCP\5091

UDP\5091

Signalisation sécurisée

SIP/WSS/TLS

Superréseaux IP

TCP\5097
TCP\443

Signalisation (client IPv6)

SIP/WSS/TLS

Superréseaux IP

TCP\5090-5098
TCP\443

Service d’enregistrement SIP

HTTPS

*.ringcentral.com

TCP\443

Application - Statut de présence, notifications du journal des appels et notifications de la messagerie vocale - Sur Android et non iOS

HTTPS

*.pubnub.com

*.pubnub.net

*.pndsn.com

Version 19.4.20 ou supérieure : ringcentral.pubnubapi.com

TCP\443

Synchronisation des données avec le backend RingCentral

(par exemple, informations du journal des appels, présence et messages vocaux)

HTTPS

api-mob.ringcentral.com

TCP\443

Mises à jour logicielles et d’approvisionnement des clients logiciels

HTTPS

*.cloudfront.net

TCP\443

3.2.8 RingCentral Meetings pour ordinateur de bureau

Tableau 3.2.8 - RingCentral Meetings - Client pour ordinateur de bureau et Web

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Multimédia

RTP

Superréseaux IP

UDP\8801-8802

TCP\8801-8802

Médias sécurisés et signalisation sécurisée

HTTPS/TLS

Superréseaux IP

UDP\443

TCP\443

Contrôle d’accès

STUN/TURN

 

UDP\3478

TCP\3478 UDP\3479

TCP\3479

Portail de connexion

HTTPS

meetings.ringcentral.com

TCP\443

Portail de connexion

HTTPS

webinar.ringcentral.com

TCP\443

Serveurs multimédias

HTTPS

*.zoom.us

*.meetzoom.us

34.196.189.103

TCP\443

3.2.9 RingCentral Meetings avec Room Connector

Tableau 3.2.9 - RingCentral Meetings avec Room Connector (H.323 et SIP)

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Multimédia

RTP/SRTP

Superréseaux IP

UDP\9000-10000

Signalisation

SIP

Superréseaux IP

UDP\3000-4000

UDP\5060

TCP\3000-4000

TCP\5060

Signalisation

H.323

Superréseaux IP

TCP\1720

Signalisation sécurisée

SIP/TLS

Superréseaux IP

TCP\5061

Streaming

   

UDP\8801-8803

TCP\8801-8803

Authentification et mise à jour logicielle

TLS

*.zoom.us

TCP\80, TCP\443

3.3 RingCentral Archiver

RingCentral Archiver est une intégration côté cloud qui permet aux administrateurs de copier le contenu des appels, y compris les enregistrements, la messagerie vocale, les fax et les SMS dans un référentiel à long terme appartenant à l’entreprise. Archiver peut être utilisé pour garantir que les données d’appel sont conservées sur une longue période et pour répondre aux exigences réglementaires de résidence et de conservation des données.
Tableau 3.3.1 - RingCentral Archiver

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Archivage de contenu

HTTPS

Pour les systèmes d’archivage Box, Dropbox, Google Drive et Smarsh

TCP\443
(ne traverse pas le réseau de l’entreprise)

SFTP

Pour procéder à l’archivage sur un serveur SFTP d’entreprise, les adresses IP du client SFTP suivantes doivent figurer dans la liste blanche :

34.225.218.68

34.226.29.169

34.234.210.244

34.236.210.8

34.239.13.99

35.172.123.110

52.87.7.127

54.80.51.95

Toutes ces adresses IP peuvent être sélectionnées directement par le client SFTP RingCentral pour se connecter à un serveur SFTP d’entreprise.

TCP\22

3.4 Liaisons SIP

Tableau 3.4.1 - Liaisons SIP

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Multimédia

RTP

Adresses IP publiques fournies par RingCentral lors de la définition du projet

UDP\1024-65535

Signalisation

SIP

UDP\5060

TCP\5061-5065

3.5 Services d’intégration des communications

Les entreprises peuvent utiliser les services d’intégration de communication MVP et RCV pour développer des clients de communication de point de terminaison logiciel.
 
Le tableau suivant résume les services d’intégration de communication programmatiques qui permettent aux entreprises de créer leurs propres clients de point de terminaison logiciel. Ces services peuvent devoir être ajoutés à la liste blanche d’un pare-feu ou d’un proxy Web :
1. Seul l’ensemble de services actuel utilisé doit être ajouté à la liste blanche. Par exemple :
a. Si aucun service d’intégration n’est utilisé, ces domaines n’ont pas besoin d’être
ajoutés à la liste blanche.
b. L’API d’applications intégrables ne doit être ajoutée à la liste blanche que si les applications
basées sur cette API sont réellement mises en œuvre.

2. Le service d’API d’intégration est l’API de base sur laquelle tous les services
d’intégration des communications dépendent et doit être ajouté à la liste blanche.

3. Le service d’enregistrement des points de terminaison est nécessaire pour enregistrer tous les points de terminaison
des services d’intégration (WebRTC) avec le service de communication dans le cloud RingCentral et
doit donc être ajouté à la liste blanche.

4. Le service de planification RCV est utilisé pour créer et gérer les réunions
RCV.

5. Le service d’intégration Microsoft Teams (Slack) intègre des services, notamment
MVP et RCV dans Teams (Slack).

6. L’API de la plateforme peut être utilisée pour développer des applications telles qu’un
numéroteur d’appels sortants séparé des applications métiers existantes ou intégré à celles-ci.
Tableau 3.5.1 - Services d’intégration des communications

But

Protocole d’application

Nom de domaine/adresses IP

Ports de destination

Service d’API d’intégration

HTTPS

api-rcapps.ringcentral.biz

api-rcapps.ringcentral.com

TCP\443

Service d’enregistrement des points de terminaison

HTTPS

sip*.ringcentral.com

TCP\8083

Service de planification RCV

HTTPS

api-meet.ringcentral.com

TCP\443

Service d’intégration Microsoft Teams

HTTPS

teams.ringcentral.com 

TCP\443

Service d’intégration Slack

HTTPS

slack.ringcentral.com

TCP\443

API de plateforme pour le développement
d’applications distinctes

HTTPS

platform.ringcentral.com

TCP\443

API de plateforme pour le développement d’applications intégrées

HTTPS

platform.ringcentral.com

TCP\443

4. DNS

Tous les points de terminaison et services nécessitent un DNS basé sur Internet pour fonctionner correctement. Si un DNS privé est utilisé, il doit effectuer des recherches directes vers le DNS basé sur Internet.
 
Par exemple, les points de terminaison dépendent d’un service DNS pour résoudre la configuration du nom de domaine du service (par exemple, pp.ringcentral.com).

5. NAT

La fonctionnalité Traduction d’adresse réseau/Traduction d’adresse de port (généralement appelée NAT) est appliquée à la frontière entre deux réseaux pour traduire entre les espaces d’adresses ou pour empêcher la collision des espaces d’adresses IP.
 
Pour garantir le bon fonctionnement des téléphones fixes, un délai minimum doit être configuré pour Traduction d’adresse réseau. Les téléphones Cisco envoient un message d’actualisation REGISTER de suivi toutes les 4 minutes, les téléphones Polycom/Poly toutes les 5 minutes de sorte que le délai d’expiration de l’entrée NAT doit être défini sur plus de 5 minutes pour couvrir les téléphones fixes.

6. Logiciel de sécurité

Le logiciel client de sécurité basé dans le cloud (pare-feu réseau et proxy Web) et le pare-feu client peuvent devoir être configurés pour contourner le supernet et tout autre trafic MVP lorsque cela interfère avec le fonctionnement des points de terminaison.

7. Hiérarchisation d’une connexion réseau sur MS Windows

Dans le cas d’un point de terminaison avec plusieurs connexions réseau (filaires ou sans fil), vérifiez que le trafic utilise une seule connexion. Parfois, l’ordinateur est configuré pour utiliser des connexions réseau avec une priorité égale, ce qui entraîne des problèmes avec les appels VoIP et vidéo utilisant des clients logiciels. Les étapes suivantes peuvent être exécutées pour s’assurer qu’une connexion réseau Wi-Fi est utilisée. Des étapes similaires peuvent être exécutées pour donner la priorité à une connexion réseau filaire.
  1. En bas à gauche de l’écran MS Windows, sélectionnez Démarrer.
  2. Tapez cmd dans la barre de recherche pour ouvrir une fenêtre de terminal.
  3. Saisissez « route print » dans le terminal.
 
La sortie affiche les métriques utilisées pour différentes interfaces sur l’ordinateur. Pour vous assurer que le trafic passe par le réseau Wi-Fi, exécutez :
  1. En bas à gauche de votre écran, sélectionnez Démarrer.
  2. Saisissez Panneau de configuration dans la barre de recherche.
  3. Sélectionnez Réseau et Internet.
  4. Sélectionnez Afficher l’état et la gestion du réseau.
  5. Sélectionnez Modifier les paramètres de la carte.
  6. Sélectionnez l’adaptateur Wi-Fi coché.
  7. Sélectionnez Propriétés en cliquant sur le bouton droit de la souris.
  8. Connectez-vous en tant qu’administrateur (si nécessaire).
  9. Sélectionnez Protocole Internet Version 4 (TCP/IPv4).
  10. Sélectionnez Propriétés.
  11. Sélectionnez Avancé.
  12. Décochez Métrique automatique.
  13. Entrez 9999 pour donner à l’interface Wi-Fi la priorité la plus élevée.
  14. Sélectionnez OK.
  15. Tapez route /f pour effacer les entrées de la table de routage.
  16. Redémarrez pour que la nouvelle priorité d’interface soit activée.
  17. Vérifiez la métrique en exécutant « route print » dans la fenêtre du terminal.

8. Directives relatives à la qualité de service

Pour garantir que le trafic est correctement hiérarchisé, les directives de qualité de service doivent être suivies. Sinon, des problèmes de qualité intermittents de contrôle d’appel ou multimédia peuvent être rencontrés par les parties.

9. terminaux et configurations non pris en charge

Certains types de périphériques, de paramètres de périphérique et certaines configurations réseau ne sont pas pris en charge ou recommandés dans une solution de communications MVP, car ils sont connus pour causer des problèmes de fonctionnement des fonctionnalités, de qualité vocale ou vidéo continus ou intermittents (contribuant à une latence élevée, à une perte de paquets ou à une gigue).
 
Pour assurer le bon fonctionnement des services MVP, désactivez ou évitez les fonctions énumérées dans le tableau 9.1 sur les dispositifs IP (commutateurs de couche 3, routeurs, pare-feu) et les commutateurs Ethernet. La désactivation de la fonctionnalité mentionnée pour les couches IP et supérieures peut être limitée aux superréseaux en appliquant un contrôle basé sur des politiques. Par exemple, l’accélération WAN peut être configurée en mode pass-through pour le trafic UDP en provenance et à destination des superréseaux.
Tableau 9.1. Fonctions pouvant nuire à la signalisation SIP et/ou au trafic multimédia RTP

Couche

Fonction

Application

• Passerelle de couche applicative SIP (SIP ALG), également appelée Transformations SIP

• Inspection SIP

• Inspection profonde de paquets (DPI)

• Application Layer Access Control

• Pare-feu à états (SPI), également appelé Filtrage dynamique des paquets

• Système de détection d’intrusion/de prévention d’intrusion (IDS/IPS)

• Fonctionnement du proxy Web

• Accélération WAN

Transport

• Filtrage des ports

IP

• Équilibrage de la charge paquet par paquet sur les liaisons de plusieurs fournisseurs de services

IP et liaison de données

• Auto-QoS, lorsqu’il est utilisé en combinaison avec les téléphones Polycom/Poly

• Dynamic ARP Inspection

Physique

• Energy Efficient Ethernet (alias Green Ethernet)

• Connexions réseau par satellite (Ethernet over microwave)

Spécifiquement :
  • Pour certaines des fonctionnalités mentionnées dans la section Fonctions de la couche d’application, le contenu des paquets peut traverser un moteur de traitement distinct, ce qui peut entraîner les altérations mentionnées. L’impact peut être minime lors de l’utilisation de périphériques réseau avancés, mais peut être important pour les périphériques PME et SoHo.
  • L’activation de SIP ALG peut entraîner des problèmes de signalisation entraînant le non-fonctionnement ou le fonctionnement partiel des fonctions d’appel et/ou l’absence d’audio ou l’unidirectionnalité.
  • L’inspection SIP doit être désactivée car elle peut entraîner des problèmes intermittents de contrôle d’appel ou de transport de média.
  • Les fonctions IDS/IPS peuvent limiter les flux de paquets à une certaine bande passante, ce qui provoque des problèmes audio intermittents sur plusieurs appels lorsque le nombre d’appels dépasse un certain volume. Les accélérateurs WAN utilisent la compression d’en-tête pour réduire la consommation de bande passante. Pour le trafic VoIP, cela peut entraîner une augmentation de la gigue.
  • Les proxys Web ne prennent généralement pas en charge la QoS, de sorte que tout trafic VoIP et vidéo qui les traverse peut subir une latence et une gigue excessives.
  • Le filtrage des ports, tel que la protection contre les inondations UDP, peut limiter la bande passante, ce qui provoque des problèmes de qualité vocale intermittents lorsque de nombreux appels simultanés se produisent.
  • L’équilibrage de charge paquet par paquet sur plusieurs connexions Internet n’est pas pris en charge, car la signalisation et les multimédias d’une seule session doivent provenir de la même adresse IP.
  • L’utilisation d’Auto-QoS peut causer des problèmes de qualité vocale (tels que des distorsions ou des niveaux de volume incorrects) avec les anciens haut-parleurs Polycom/Poly et les versions plus anciennes des téléphones.
  • La solution Green Ethernet est utilisée sur les ports de commutation pour économiser de l’énergie en les réglant automatiquement en mode basse consommation après qu’ils n’ont pas transmis de trafic pendant un certain temps. Cela peut également causer des problèmes intermittents de signalisation et de trafic multimédia.
  • Les connexions par satellite engendrent des retards de plus de 150 ms dans chaque direction et, selon la qualité de la connexion par satellite, peuvent également entraîner une gigue excessive et des pertes de paquets. La question de savoir si cela est acceptable dépend des attentes de l’utilisateur final.
© 1999 - 2022 RingCentral, Inc. Tous droits réservés.
Thanks!
We've sent you a link, please check your phone!
Please allow a full minute between phone number submissions.
There was an issue with SMS sending. Please try again. If the issue persists, please contact support.