2 Firewalls

Os firewalls devem permitir que os aparelhos telefônicos de VoIP Hospedado da TW Solutions acessem o tráfego HTTP, HTTPS e UDP na rede local. Os aparelhos telefônicos de VoIP Hospedado da TW Solutions devem ter a capacidade de enviar e receber pacotes UDP e TCP em portas arbitrárias e para endereços de IP arbitrários. Algumas portas de rede precisam ser abertas manualmente.

Configurações

A TW Solutions precisa que os firewalls permitam a seguinte atividade para uma funcionalidade ideal:

NAT Os keep-alives NAT devem ser permitidos a cada 30 segundos (portas 5060 a 5080).
HTTP HTTP sobre a porta 80 deve estar habilitada.
SIP Conexões UDP múltiplas devem ser permitidas nas portas 5060 a 5080.
RTP Pedidos UDP iniciados internamente devem ser permitidos nas portas 10.000-60.000 para o transporte de áudio.
REMOTE Para acesso remoto de nossa equipe, é necessário (não são todos os firewalls que bloqueiam) que seu firewall estejam liberadas as portas UDP/TCP 5938.

Caso o software não consiga conectar nesta porta, por padrão ele irá tentar a porta 443. Como essa porta é usada por diversas modalidades, a conexão poderá perder um pouco de qualidade.

NTP O tráfego UDP deve ser permitido na porta 123 para Protocolo de Tempo de Rede (NTP).

Blocos de IP da TW Solutions:

 

52.67.38.195/32
18.231.46.68/32
200.219.237.64/27
200.219.251.0/27
200.198.186.96/27
200.155.7.160/27
200.201.192.0/18
187.60.48.0/20
177.20.192.0/20

Keep-Alives NAT

Quando um Aparelho Telefônico de VoIP Hospedado da TW Solutions é ligado, ele inicia uma sessão SIP (UDP) com o TW Cloud (na nuvem) na porta 5060 ou 5061. Para que o serviço funcione corretamente, esta sessão deve permanecer aberta. Assim que a sessão tenha sido estabelecida, o TW Cloud enviará keep-alives NAT de volta a cada 30 segundos para manter esta conexão de entrada ativa.

Se o seu firewall derrubar estes keep-alives NAT “podar” conexões NAT mais agressivamente do que a cada 30 segundos, o aparelho telefônico não funcionará adequadamente. Eles poderão efetuar chamadas, mas não receberão chamadas de entrada (as chamadas de entrada irão direto para o correio de voz, caso esteja habilitado). Desta forma, a melhor prática é garantir que qualquer temporizador de expiração de sessão para estas sessões SIP esperam 90 segundos antes de encerrar a sessão.

Aplicações SIP

Muitos roteadores e firewalls possuem configurações específicas de SIP que manipulam a forma com que o tráfego SIP é tratado. Estas configurações quase sempre precisam ser desligadas, pois elas (meio que ironicamente) quase sempre quebrar o SIP.

Um exemplo disso é o SIP ALG, que sempre deverá ser desabilitado.

Sidebar