Åpne nettverksporter

Hvis Lifesize-klienter (inkludert Icon) har problemer med å koble til den skybaserte tjenesten, må du kontrollere at nettverket er riktig konfigurert.

Hvis du har konfigurert en nettproxy, sjekk at følgende domener er hvitelistet: *.lifesizecloud.com lifesizecloud.com, jwpsrv.com, ssl.p.jwpcdn.com, jwpltx.com, og cloudfront.net. MERK: Hvis du ikke kan hviteliste jokerne, se Underdomener for mer informasjon.

Merk: Følgende porter antar en aktiv brannmur med aktivert symmetrisk UDP.

For en liste med IP-adresser Lifesize bruker, se denne IP-adresselisten .

 

Lifesize-systemer og apper som er koblet til Lifesize skybasert tjeneste

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

Protokoll Kilde-IP Kildeport Mål-IP Målport Beskrivelse
TCP Alle Alle

Hvitelistedomener
*.lifesizecloud.com og
*.lifesize.com

MERK: Hvis du ikke kan hviteliste jokerne, ser Underdomener for mer informasjon. 

80 HTTP: Nedlasting av Lifesize-appen og programvareoppdateringer
MERK: Omdirigerer til nedlastingssiden for adminkonsoll.
TCP Alle Alle

Hvitelist domener
*.lifesizecloud.com
og *.lifesize.com

MERK: Hvis du ikke kan hviteliste jokerne, se  Underdomener  mer informasjon.

443

HTTP: Lifesize-skrivebord-app, web-app, pålogging, katalog, chat, tilstedeværelse, klargjøring, Icon-helseovervåking, kalenderintegrering og direkte medier

Kreves for HTTP-proksy

TCP Alle Alle Hvitelistedomene sdk.split.io 443 HTTPS: New feature control
TCP Alle Alle

Hvitelistedomene *.walkme.com

MERK: Hvis du ikke kan hviteliste jokerne, se Underdomener for mer informasjon.

443 HTTPS: Dokukmentasjon og veiledninger i app
TCP Alle Alle Hvitelistedomener 
jwpsrv.com
ssl.p.jwpcdn.com
jwpltx.com
twilio.com 
and cloudfront.net

443 HTTPS: Lifesize-appnnbspspstreaming og avspilling, og spørsmål og svar under live streaming 
TCP Alle Alle Hvitelistedomener 
primlb.lifesizecloud.com  

5222

Ikontilstedeværelse

Kreves for HTTP-proksy

TCP Alle Alle Se IP-adresse 35061 Lifesize-signalisering (SIP/TLS)
UDP  Alle Alle Se IP-adresse 10000-28000

SRTP-media

Kreves for HTTP-proksy

UDP Alle Alle Se IP-adresse 3478 Direktemedier (punkt-til-punkt)

 

Skype for Business online

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

MERK: Disse portene er i tillegg til die som anbefales av Microsoft for full betjening av din Skype for Business-løsning.

Protokoll Kilde-IP Kildeport Destinasjons-IP Målport Beskrivelse
TCP/UDP Alle Alle Se IP-adresse 30000-50000 Klient A/V Media

 

På lokal Microsoft Lync og Skype for Business

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

MERK: Disse portene er i tillegg til die som anbefales av Microsoft for full betjening av din Skype for Business-løsning.

Protokoll Kilde-IP Kildeport Mål-IP Målport Beskrivelse
TCP/UDP Alle Alle Se IP-adresse 30000-50000 Klient A/V Media
TCP Edge Server 5061 Se IP-adresse 5061 Edge Server anropsignalisering
TCP/UDP Edge Server 50000-59999 Se IP-adresse 30000-50000 Edge Server A/V Media

Les mer om Microsoft Lync og Skype for Business Federation med Lifesize skybaserte tjeneste.

 

For tredjepartssystemer som bruker SIP

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

Statisk NAT og innkommende porter kan også være påkrevd. Se produsentens spesifikasjoner.

Protokoll Kilde-IP Kildeport Mål-IP Målport Beskrivelse
TCP/UDP Alle Alle Se IP-adresse 5060 SIP/TLS
UDP Alle Alle Se IP-adresse 10000-28000 RTP media

 

For tredjepartsgjestesysetmer som bruker H.323

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

Statiske NAT- og inngående porter kan også kreves. Sjekk produsentens spesifikasjoner.

Protokoll Kilde-IP Kildeport Mål-IP Målport Beskrivelse
TCP Alle Alle Se IP-adresse 1720 H.225: anropsignalisering
TCP Alle Alle Se IP-adresse 10000-16000 H.245: kontrollkanal
UDP Alle Alle Se IP-adresse 10000-28000 RTP-media hvis tredjepartsenhet ikke er konfigurert for kryptering. SRTP-media hvis tredjepartsenhet er konfigurert for kryptering

 

For godkjente tredjeparts Polycom- eller Cisco-systemer som bruker H.460

Kontroller at brannmuren tillater utgående tilgang fra nettverket til følgende målporter.

Sjekk produsentens spesifikasjoner.

 
Protokoll Kilde-IP Kildeport Mål-IP Målport Beskrivelse
UDP Tredjepartssystem 1719 Lifesize H.460-server 1719 H.460/RAS-signalisering
TCP Tredjepartssystem Alle Lifesize H.460-server 1720 H.460/H.225.0/Q.931 oppsett av anropssignalisering
TCP Tredjepartssystem Alle Lifesize H.460-server 20000-20200 H.460/H.245-signalisering av anropskontroll
UDP Tredjepartssystem Alle Lifesize H.460-server 6768, 6769 H.460.19 Multipleks RTP/RTCP-media. SRTP brukes hvis tredjepartsenheten konfigureres til å bruke kryptering.
TCP Tredjepartssystem Alle ldapexport.lifesizecloud.com 389 Autentisert LDAP (ikke-TLS)-katalogtjenester
TCP Tredjepartssystem Alle  ldapexport.lifesizecloud.com
 636  Autentiserte LDAP (ikke-TLS)-katalogtjenester
TCP Tredjepartssystem Alle soapexport.lifesizecloud.com 80 Autentiserte SOAP (HTTP)-katalogtjenester
TCP Tredjepartssystem Alle soapexport.lifesizecloud.com 443 Autentiserte SOAP (HTTPS)-katalogtjenester