Voeg een firewall regel toe en zorg dat er geen filtering op VoIP verkeer wordt toegepast
Het advies vanuit Voicedata is dat de beheerder van de Fortigate een firewall regel aanmaakt die bovenaan de volgorde staat, waarbij verkeer vanuit het lokale LAN of VoIP subnet naar het VoIP subnet (89.184.172.0/24) wordt toegestaan, zonder dat daar enige vorm van filtering of inspectie op toegepast wordt.
Mochten er na het doorvoeren van deze regel nog issues blijven, dan worden ze waarschijnlijk veroorzaakt door de SIP ALG of SIP HELPER functie. Schakel deze functies uit.
Stap 1: Schakel SIP ALG uit
- Log in op de Fortigate CLI en voer het volgende commando in:
config system settings
set sip-helper disable
set sip-nat-trace disable
Herstart het apparaat - Open de Fortigate CLI en voer de volgende commando's in:
show (zoek naar de SIP ENTRY normaliter 12)
delete 12 (of het nummer wat je SIP ENTRY is) - Maak een regel aan en zet "protection profile" op "unfiltered"
- Herstart je Fortigate firewall
Stap 2: Verwijder de Session Helper
- Log in op de Fortigate CLI en voer het volgende commando in:
config system session-helper
show - Je ziet settings wat lijkt op:
edit 13
set name sip
set protocol 17
set port 5060 - In het voorbeeld hierboven heb je het volgende commando nodig
delete 13
end - Herstart je Fortigate
Stap 3: Wijzig de default voip of alg modus
- Log in op de Fortigate CLI en voer het volgende commando in:
config system settings
set default-voip-alg-mode kernel-helper-based
end - Versie 5.2 of hoger? Ga verder met:
config voip profile
edit default
config sip
set status enable/disable
end
end - Herstart je Fortigate