HELP FILE


Quali sono le impostazioni dei NAT keep-alive richieste?

    I nostri ricevitori avviano connessioni con la nostra infrastruttura cloud e utilizzano keep-alive NAT per mantenere il binding aperto. Se il firewall elimina queste vecchie keepalive NAT o “taglia” in modo più aggressivo rispetto a ogni 300 secondi, gli apparecchi non funzioneranno correttamente. L’utente sarà in grado di chiamare, ma non riceverà chiamate in entrata (le chiamate in entrata passeranno direttamente alla segreteria).

    Sono richieste le seguenti impostazioni:

    Timeout di UDP più elevati

    • Alle sessioni UDP sono in genere concessi intervalli di timeout più brevi sui firewall. L’impostazione predefinita è in genere di 30 secondi, valore troppo elevato per un’applicazione come SIP. Aumento dei timeout UDP al minimo 90 secondi, tuttavia la nostra raccomandazione è 300 secondi o più.
    • Puoi specificare che solo le sessioni SIP hanno un timeout maggiore anziché tutte le sessioni UDP, se il firewall consente tale specifica distinzione. Solo assicurati di impostare timeout per le porte UDP 5060, 5061, 5080, 5081, e 5082 almeno 300 secondi, come sono le porte SIP standard che utilizziamo (e la maggior parte degli agenti degli utenti (telefoni).

    Abilita NAT uniforme/permanente

    • Proprio come assicurarsi che il binding NAT non venga eliminato o tagliato, assicurarsi che il binding NAT (IP pubblico e porta UDP) rimanga identico per ogni abbinamento di indirizzo IP privato interno e porta del telefono sarà utile per un’applicazione come il VoIP.Se questo binding dovesse cambiare improvvisamente, ci sarà una discrepanza tra l'indirizzo IP/la porta a cui il server VoIP pensa di poter inviare richieste e il binding corrente del telefono nel firewall.
      • Ad esempio, un telefono può effettuare chiamate perché NAT funziona, ma non può ricevere chiamate perché il server VoIP non ha ricevuto una nuova richiesta di registrazione da quel telefono, in quanto il binding è cambiato e perciò invialo al precedente abbinamento IP/porta.
    • La maggior parte delle altre impostazioni è generica, mentre questa è specifica per il fornitore (ad esempio SonicWall e Juniper). Si tratta di un’impostazione consigliata se il firewall ne dispone, ma, rispetto alle altre impostazioni, non è un problema se non è possibile configurarla.