HELP FILE

Was sind die empfohlenen NAT-Keepalive-Einstellungen?

Jive-Voice-Apparate initiieren Verbindungen zur Jive-Cloud-Infrastruktur und halten sie mittels NAT-Keepalives aufrecht. Wenn Ihre Firewall diese NAT-Keepalive-Pakete verwirft oder sie öfter als alle 300 Sekunden ausscheidet, funktionieren die Apparate nicht ordnungsgemäß. Ausgehende Anrufe sind möglich, aber es können keine eingehenden Anrufe empfangen werden (Anrufer gelangen direkt zur Voicemailbox). Wir empfehlen folgende Einstellungen:

UDP-Zeitlimits erhöhen

  • UDP-Sitzungen haben in Firewalls für gewöhnlich kürzere Timeoutintervalle. Der Standardwert beträgt meist 30 Sekunden, was für eine Anwendung wie SIP zu aggressiv ist. Erhöhen Sie die UDP-Zeitlimits auf mindestens 90 Sekunden; unsere Empfehlung wären jedoch 300 Sekunden oder noch länger.
  • Wenn Ihre Firewall diese Abgrenzung erlaubt, können Sie das Zeitlimit nur für SIP-Sitzungen erhöhen statt für alle UDP-Sitzungen. Setzen Sie das Zeitlimit jedenfalls für die UDP-Ports 5060, 5061, 5080, 5081 und 5082 auf mindestens 300 Sekunden, da dies die standardmäßig von Jive und den meisten Benutzer-Agents (Telefonen) verwendeten SIP-Ports sind.

Consistent/Persistent NAT aktivieren

  • Ähnlich wie beim Aufrechterhalten der NAT-Bindung ist es für eine Anwendung wie VoIP gut, dafür zu sorgen, dass die NAT-Bindung (öffentliche IP-Adresse und UDP-Port) für jedes aus interner privater IP-Adresse des Telefons und Port bestehendes Paar unverändert bleibt.  Würde sie sich plötzlich ändern, so gäbe es eine Diskrepanz zwischen der IP-Adresse und dem Port, an die der VoIP-Server Anforderungen senden will, und der aktuellen Bindung des Telefons in der Firewall.
    • Sie könnten beispielsweise über ein Telefon Anrufe tätigen, da NAT funktioniert, aber keine empfangen, da der VoIP-Server seit Ändern der Bindung keine neue REGISTER-Anforderung von diesem Telefon erhalten hat und Anforderungen an das alte IP:Port-Paar sendet.
  • Die meisten anderen Einstellungen sind allgemeingültig, aber diese ist eher herstellerspezifisch (z. B. für SonicWall und Juniper). Sofern die Einstellung in Ihrer Firewall verfügbar ist, wird sie empfohlen; es ist im Gegensatz zu anderen Einstellungen für gewöhnlich aber kein Problem, wenn sich dies nicht konfigurieren lässt.