Você precisa habilitar recursos ALG para tráfego NAT H323 em um firewall Juniper?

Você precisa habilitar recursos ALG para tráfego NAT H323 em um firewall Juniper?

Você pode fazer NAT de tráfego H323 se os recursos ALG estiverem desabilitados (em última análise, desabilitados os recursos de inspeção de tráfego H323) ou esse recurso é necessário para fazer NAT desse tráfego?

Responder1

Não, não é necessário. Na verdade, tive que desativá-lo no ano passado para que algumas unidades Polycom HDX funcionassem corretamente em NAT. Isso torna o trabalho um pouco mais IMO, já que você precisa abrir portas altas adicionais, mas ainda assim. No entanto, é recomendável mantê-lo ativado, a menos que você tenha problemas como no artigo da base de conhecimento abaixo. OU a alternativa é abrir as portas reais usadas pelo tráfego H323 (não usando o serviço H323 integrado, mas criando um serviço personalizado com portas altas abertas e necessárias).

Na verdade, há um artigo da Juniper KB que o descreve:

http://kb.juniper.net/InfoCenter/index?page=content&id=KB7407&actp=search&viewlocale=en_US&searchid=1379081132614

Resumo: As conexões SIP, H.323, RTSP não funcionam e a Trust Interface está configurada no modo NAT (NAT baseado em interface)

Problema ou Objetivo: Meio Ambiente:

SIP
H.323
RTSP

Quaisquer aplicativos que usem SIP, H.323 ou RTSP não funcionarão corretamente se o NAT baseado em interface estiver configurado. O ALG não traduzirá o IP corretamente na carga útil.

Solução:

Esses aplicativos VoIP só funcionarão corretamente ao usar NAT baseado em políticas. Isto também afeta VPNs IPSec.

Para resolver esse problema, é altamente recomendável que o NAT (Tradução de endereço de rede de origem dentro da política) baseado em políticas seja usado nas políticas pelas quais o tráfego SIP, H.323 e RTSP passa. Normalmente, quando o NAT baseado em política é usado, a interface de confiança ou de origem é alterada para o modo de rota e todas as políticas (que precisam ser NAT) são configuradas para usar o NAT baseado em política. No entanto, não há problema se a interface confiável ou de origem ainda permanecer no modo NAT, desde que o SIP, H.323 passe por uma política com NAT habilitado na política.

informação relacionada