HELP FILE


Was sind die erforderlichen NAT-Keepalive-Einstellungen?

    Unsere Mobiltelefone initiieren Verbindungen mit unserer Cloud-Infrastruktur und verwenden NAT Keepalives, um die Verbindung offen zu halten. Wenn Ihre Firewall diese NAT-Keepalives oder "Prunes" aggressiver als alle 300 Sekunden verwirft, funktionieren die Handgeräte nicht richtig. Ausgehende Anrufe sind möglich, aber es können keine eingehenden Anrufe empfangen werden (Anrufer gelangen direkt zur Voicemailbox).

    Die folgenden Einstellungen sind erforderlich:

    UDP-Zeitlimits erhöhen

    • UDP-Sitzungen haben in Firewalls für gewöhnlich kürzere Timeoutintervalle. Der Standardwert beträgt meist 30 Sekunden, was für eine Anwendung wie SIP zu aggressiv ist. Erhöhen Sie die UDP-Timeouts auf ein Minimum von 90 Sekunden, unsere Empfehlung lautet jedoch 300 Sekunden oder länger.
    • Sie können festlegen, dass nur für SIP-Sitzungen erhöhte Zeitlimits gelten und nicht für alle UDP-Sitzungen, wenn Ihre Firewall diese spezielle Abgrenzung zulässt. Stellen Sie sicher, dass Sie für die UDP-Ports 5060, 5061, 5080, 5081 und 5082 Zeitüberschreitungen von mindestens 300 Sekunden einstellen, da dies die von uns verwendeten Standard-SIP-Ports sind (und die meisten Benutzer-Agents (Telefone) dies ebenfalls tun).

    Consistent/Persistent NAT aktivieren

    • Ähnlich wie beim Aufrechterhalten der NAT-Bindung ist es für eine Anwendung wie VoIP gut, dafür zu sorgen, dass die NAT-Bindung (öffentliche IP-Adresse und UDP-Port) für jedes aus interner privater IP-Adresse des Telefons und Port bestehendes Paar unverändert bleibt.Würde sich diese Bindung plötzlich ändern, gäbe es eine Diskrepanz zwischen der IP-Adresse/dem Port, an die der VoIP-Server glaubt, dass er Anfragen senden sollte, und der aktuellen Bindung des Telefons in der Firewall.
      • Ein Telefon kann beispielsweise Anrufe tätigen, weil NAT funktioniert, aber keine Anrufe empfangen, weil der VoIP-Server seit der Änderung der Bindung keine neue REGISTER-Anfrage von diesem Telefon erhalten hat und sie daher an die alte IP-Adresse/Port-Paarung sendet.
    • Die meisten anderen Einstellungen sind allgemeiner Natur, während diese Einstellung eher herstellerspezifisch ist (z. B. SonicWall und Juniper). Sofern die Einstellung in Ihrer Firewall verfügbar ist, wird sie empfohlen. Es ist im Gegensatz zu anderen Einstellungen für gewöhnlich aber kein Problem, wenn sich dies nicht konfigurieren lässt.