This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

DMZ for VoIP

I just ordered my new VoIP service. Its recommended not to put their gateway behind a NAT so Im going to slap it on a DMZ and setup QOS to be sure calls dont drop.

Not to sure on setting up a DMZ though. I've setup the additional interface on a different range to my Internal Network. Do I have to setup another Masquerading Rule? Never really used a DMZ so Im a little lost.

Thanks


This thread was automatically locked due to age.
Parents
  • Hi,

    I think you use SIP (the sample is for that protocol). If not, please inform me.
    SIP is the mustund newest protocol that was used from telcos (it have many more options as h.323). The other (but a little bittle older, because with the best practice) is H.323
    You must use Portforwarding at Port 5060/UDP (SIP Signal), Port 5004/UDP (RTP),  Port 10000/UDP (STUN). If you take a SIP Telephone, is is recommend that you have a telephone with STUN  because that is the best at using with NAT behind a firewall (better quality at speaking).
    Problems you have was i.e. Paketfiltering, Intrusion Prevention, and other things like snort (all Paketfilters). Then you must disable this rule temporary for tests. If you have a router you can use a DMZ because the packets was forwarded without blocking (the must options at routers was naming "Gaming" or so).
Reply
  • Hi,

    I think you use SIP (the sample is for that protocol). If not, please inform me.
    SIP is the mustund newest protocol that was used from telcos (it have many more options as h.323). The other (but a little bittle older, because with the best practice) is H.323
    You must use Portforwarding at Port 5060/UDP (SIP Signal), Port 5004/UDP (RTP),  Port 10000/UDP (STUN). If you take a SIP Telephone, is is recommend that you have a telephone with STUN  because that is the best at using with NAT behind a firewall (better quality at speaking).
    Problems you have was i.e. Paketfiltering, Intrusion Prevention, and other things like snort (all Paketfilters). Then you must disable this rule temporary for tests. If you have a router you can use a DMZ because the packets was forwarded without blocking (the must options at routers was naming "Gaming" or so).
Children
No Data