This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Jive hosted PBX and UTM

Just installed our SG 210 and have our dedicated gig POE switch for phones hooked up to Eth5 on the Sophos and all is working.  However, I'd like to get some feedback on a page that our provider has on their KB site about firewalls:

https://wiki.getjive.com/display/COREMAN/1.2+Firewalls

A few things caught my eye:

1. It states that we should allow all IP traffic to and from the phones to their IP ranges.  That seems a bit broad and a security risk.  If you look at the change log for that page, it previously used to state more specific ports, etc.

2. The part about NAT Keep-alives.  Is there a way to ensure those connections aren't pruned as they state in UTM?

I currently have my VoIP network in the UTM added to the Skip transparent mode source hosts/nets as well as exceptions under ATP and IPS.

Any recommendations to change my config or any thoughts on the 2 points above?


This thread was automatically locked due to age.
  • Hi,

    The UTM has a SIP Proxy ("VOIP Security").

    Do you have a PBX internally, or just phones?

    Barry
  • Hi Barry,
    The service is hosted on the internet. We only have phones internally.  I saw the SIP Proxy, but Jive seems to always recommend turning off any features on a firewall that supposedly assist in VoIP setup/calling.  Not having worked much with VoIP, I don't have much past experience with those features and if they work as advertised or if they cause more problems.
  • Jared, you might consider #1 in Rulz.  I don't know that you needed to add the phone network to the skiplists in Web Filtering and Application Control.  In Web Filtering, just don't put the phone network in 'Allowed networks'.

    Their objection to the SIP Proxy is that they know how to make things work with manual rules, but not with all of the proxies out there.  I suspect that it works fine with Cisco phones.  If you don't want to try it, you can start will a logged firewall rule like 'VoIP (Network), Jive -> Any -> 'VoIP (Network), Jive : Allow'.  Once you know what ports to allow, you can tighten up the rule.

    Cheers - Bob