This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Getting remote Cisco phones to work

First off, I apologize if this is in the wrong section.  I was not sure if this should go here on in the firewall section.  

I am evaluating a SSG 220 appliance to replace our current 5510.  So far I love the SSG but one one huge issue.  We have a locally installed Cisco phone system (CM8.5).  We currently have 7 users that work out of their home and use our Cisco 7965G phones.  They currently connect to the ASA which has a phone proxy license which setups up the communication and allows them to work.  

So far I see two choices.
-Open the needed ports on the firewall (TFTP is one).  This is not really an option as it is too insecure.  Is there a way to setup a DNAT or firewall rule to only allow certain MAC addresses maybe?
-The other option is to use RED's for all users.  This would make the cost per user go up a fair amount but may work.  The other problem is the limit of 20 RED's per SSG 220 box.  Right now we are well within that limit but I know the number will increase by at least 4 already.  

The SIP, H.323 options seem to be for connecting out to other Hosted VOIP providers as opposed for incoming traffic.  Am I missing some other alternative?  I would really like to move forward with this box.


This thread was automatically locked due to age.
  • Depending on other loads the 220 may not be enough.  How many internal users?  What kind of WAN?  Which features of the 220 are you going to be utilizing in addition to the large amount of reds?
  • We have about 60 internal users along with the 7 remote users.  We plan on using most of the features of the 220.  

    We are planning on using the base system and Network security for the IPS and to handle VPN connectivity.  We will have two full time site to site VPN connections.   There will also be two or three RED devices in use during a trade show to allow our staff to connect back to the office.  These will most likely have some wireless access points hung off of them.  

    Web security will be enabled to enable the Virus and spyware filtering along with the application control and web usage reporting.

    We are still evaluating the Web Application Security so I am not sure if this will be enabled yet.  I have to see how this imports the sites behind it. 

    The wireless Security license will be in use to support six AP30s full time in our office along with the two or three temporary ones hung off of the RED's during our trade show for about a week.

    With UTM 9 we are thinking about the Endpoint protection also but that would not be immediately as we are already running the full Sophos Endpoint suite and the integrated one only manages some aspects of it in the first version.

    Hopefully this provides enough information.

    Thanks for you help in this matter,
    Matt
  • you need to get with a reseller and if you haven't watch your pm's for contact information for me.