HELP FILE


Quais são as configurações exigidas para o keep-alive do NAT?

    Nossos aparelhos iniciam conexões com nossa infraestrutura de nuvem e usam o recurso keep-alive do NAT para manter a conexão aberta. Se o seu firewall interromper esses keep-alives NAT ou "removê-los de forma mais agressiva do que a cada 300 segundos, os aparelhos não funcionarão corretamente. Eles poderão fazer chamadas, mas não receberão chamadas (as chamadas recebidas serão direcionadas diretamente para o correio de voz).

    As seguintes configurações são necessárias:

    Aumentar tempos limite do UDP

    • As sessões UDP costumam ter intervalos de tempo limite mais curtos nos firewalls. O padrão para a maioria é 30 segundos, o que é muito agressivo para uma aplicação como SIP. Aumente o tempo limite UDP para um mínimo de 90 segundos, mas nossa recomendação é 300 segundos ou mais.
    • Você pode especificar que somente as sessões SIP tenham um aumento de tempo limite em vez de todas as sessões UDP, se o firewall permitir essa restrição específica. Não deixe de definir tempos limite para portas UDP 5050, 5061, 5080, 5050e 5082 de pelo menos 300 segundos, pois as portas SIP padrão usadas (e a maioria dos agentes de usuário (telefones) também podem).

    Ativar NAT consistente/persistente

    • Da mesma forma que garantir que a conexão NAT não seja interrompida ou removida, garantir que a conexão NAT (IP público e porta UDP) permaneça a mesma para o pareamento de portas e o endereço IP privado interno de cada telefone será útil em uma aplicação como VoIP.Se essa conexão mudar de repente, haverá uma discrepância entre o endereço IP/porta para a qual o servidor VoIP pensa que deve estar enviando solicitações e a conexão atual do telefone no firewall.
      • Por exemplo, um telefone pode fazer chamadas porque o NAT está funcionando, mas não consegue receber chamadas porque o servidor VoIP não recebeu uma nova solicitação de registro do telefone desde essa alteração de conexão e, portanto, está enviando para o antigo emparelhamento IP/porta.
    • A maioria das outras configurações são genéricas, enquanto isso é mais específico do fornecedor (SonicWall e Juniper, por exemplo). É uma configuração recomendada, se estiver disponível em seu firewall, mas, ao contrário das outras configurações, não costuma ser um problema se não puder ser configurada.