
Você pode fazer NAT de tráfego H323 se os recursos ALG estiverem desabilitados (em última análise, desabilitados os recursos de inspeção de tráfego H323) ou esse recurso é necessário para fazer NAT desse tráfego?
Responder1
Não, não é necessário. Na verdade, tive que desativá-lo no ano passado para que algumas unidades Polycom HDX funcionassem corretamente em NAT. Isso torna o trabalho um pouco mais IMO, já que você precisa abrir portas altas adicionais, mas ainda assim. No entanto, é recomendável mantê-lo ativado, a menos que você tenha problemas como no artigo da base de conhecimento abaixo. OU a alternativa é abrir as portas reais usadas pelo tráfego H323 (não usando o serviço H323 integrado, mas criando um serviço personalizado com portas altas abertas e necessárias).
Na verdade, há um artigo da Juniper KB que o descreve:
Resumo: As conexões SIP, H.323, RTSP não funcionam e a Trust Interface está configurada no modo NAT (NAT baseado em interface)
Problema ou Objetivo: Meio Ambiente:
SIP
H.323
RTSP
Quaisquer aplicativos que usem SIP, H.323 ou RTSP não funcionarão corretamente se o NAT baseado em interface estiver configurado. O ALG não traduzirá o IP corretamente na carga útil.
Solução:
Esses aplicativos VoIP só funcionarão corretamente ao usar NAT baseado em políticas. Isto também afeta VPNs IPSec.
Para resolver esse problema, é altamente recomendável que o NAT (Tradução de endereço de rede de origem dentro da política) baseado em políticas seja usado nas políticas pelas quais o tráfego SIP, H.323 e RTSP passa. Normalmente, quando o NAT baseado em política é usado, a interface de confiança ou de origem é alterada para o modo de rota e todas as políticas (que precisam ser NAT) são configuradas para usar o NAT baseado em política. No entanto, não há problema se a interface confiável ou de origem ainda permanecer no modo NAT, desde que o SIP, H.323 passe por uma política com NAT habilitado na política.