

فناوری VoIP (Voice over Internet Protocol) امروزه یکی از پرکاربردترین روشهای ارتباطی در سازمانهاست.
اما یکی از چالشهای اصلی در راهاندازی VoIP، پیکربندی صحیح فایروال شبکه است.
اگر فایروال بهدرستی تنظیم نشود، تماسها ممکن است قطع شوند، صدا از یک طرف شنیده نشود یا حتی ثبت دستگاههای تلفن (SIP Registration) با خطا مواجه شود.
در این مقاله بهصورت مرحلهبهمرحله توضیح میدهیم چگونه ترافیک VoIP را از فایروال عبور دهید و بهترین تنظیمات را برای عملکرد پایدار و باکیفیت انجام دهید.
فایروالها برای امنیت شبکه طراحی شدهاند و وظیفهشان کنترل، فیلتر و مدیریت ترافیک ورودی و خروجی است.
از طرف دیگر، VoIP برای برقراری تماس نیاز دارد پورتهای خاصی باز باشند و بستههای UDP و TCP بهصورت Real-Time منتقل شوند.
اگر فایروال این بستهها را بهعنوان ترافیک ناشناخته مسدود کند یا زمان ارتباط (UDP Timeout) کوتاه باشد، تماسها دچار اختلال میشوند.
پیش از تنظیم فایروال، باید بدانید VoIP از چه پورتهایی استفاده میکند:
| نوع ترافیک | پروتکل | پورت پیشفرض | توضیحات |
|---|---|---|---|
| سیگنالدهی (SIP) | UDP/TCP | 5060 | برای ثبت تلفنها و شروع تماس |
| سیگنالدهی رمزنگاریشده (SIPS) | TCP | 5061 | نسخه امن SIP |
| مدیا (RTP) | UDP | 10000–65000 | برای انتقال صدای تماس |
| H.323 | TCP/UDP | 1720 | برای ارتباطات تصویری یا بعضی سیستمهای تلفنی |
نکته: محدوده پورتهای RTP ممکن است بسته به سیستم تلفنی (PBX) شما متفاوت باشد. حتماً از سرویسدهنده خود سؤال کنید.
در فایروال، یک قانون (Firewall Rule) برای اجازه دادن به ترافیک VoIP ایجاد کنید:
مبدا (Source): شبکه داخلی یا سرور PBX
مقصد (Destination): آدرس سرور VoIP یا IP مرکز تماس ابری
پورت/سرویس: UDP 5060، UDP 10000–65000
اقدام (Action): Allow (اجازه عبور)
اگر فایروال از NAT (Network Address Translation) استفاده میکند، اطمینان حاصل کنید که ترافیک SIP و RTP به درستی ترجمه شود.
اگر سیستم تلفنی شما در داخل شبکه (Private IP) قرار دارد و سرویس VoIP در خارج (Public) است، باید NAT تنظیم شود:
برای SIP پورت 5060 را از WAN به IP داخلی PBX هدایت کنید.
برای RTP محدوده پورتهای 10000–65000 را نیز فوروارد کنید.
مطمئن شوید Source NAT (Masquerade) برای تماسهای خروجی فعال است.
ترافیک VoIP معمولاً از UDP استفاده میکند. در بسیاری از فایروالها مقدار پیشفرض Timeout برای UDP حدود 30 تا 60 ثانیه است.
این مقدار باید افزایش یابد (مثلاً 120 یا 180 ثانیه) تا تماسها قطع نشوند.
در فایروالهای مختلف:
MikroTik: /ip firewall connection tracking set udp-timeout=120
Sophos: set advanced-firewall udp-timeout-stream 150
Fortigate: set udp-idle-timer 150
تقریباً در تمام فایروالها گزینهای به نام SIP ALG (Application Layer Gateway) وجود دارد که هدفش کمک به عبور ترافیک SIP است.
اما در عمل، این ویژگی اغلب باعث بروز مشکلاتی مثل ثبت نشدن تلفنها یا قطع صدا از یک سمت تماس میشود.
بنابراین توصیه میشود SIP ALG را غیرفعال کنید:
در MikroTik: /ip firewall service-port disable sip
در Fortigate: config system settings → set sip-helper disable
در Sophos: system system_modules sip unload
برای جلوگیری از افت کیفیت صدا در زمان بار زیاد شبکه، باید ترافیک VoIP را اولویتدهی (Priority) کنید.
در بخش QoS یا Traffic Shaping فایروال:
ترافیک مربوط به پورت 5060 و محدوده RTP را در اولویت بالا قرار دهید.
میتوانید پهنای باند حداقلی برای تماسهای صوتی رزرو کنید (Guaranteed Bandwidth).
فایروالهایی که سیستم IPS (Intrusion Prevention System) یا DoS Protection دارند، ممکن است ترافیک VoIP را بهعنوان حمله شناسایی کنند.
برای رفع این مشکل:
یک استثناء (Exception) برای IP سرور VoIP و پورتهای SIP/RTP ایجاد کنید.
در صورت نیاز، حفاظت UDP Flood را برای این پورتها غیرفعال کنید.
پس از انجام تنظیمات:
تماس داخلی و خارجی برقرار کنید.
بررسی کنید آیا صدا از هر دو سمت شنیده میشود یا خیر.
در قسمت Log فایروال، ببینید بستههای VoIP (SIP و RTP) مسدود نشده باشند.
در صورت مشاهده Packet Drop یا Deny در پورتهای مربوطه، قوانین را اصلاح کنید.
✅ همیشه از اینترنت پایدار با تاخیر (Latency) کمتر از 100ms استفاده کنید.
✅ در فایروال، قانون VoIP را در اولویت بالاتر از سایر ترافیکها قرار دهید.
✅ از DNS قابلاعتماد برای تشخیص سریع سرورهای SIP استفاده کنید.
✅ برای امنیت بیشتر، تماسهای SIP را روی پورت 5061 (TLS) رمزنگاری کنید.
✅ در صورت استفاده از VPN، حتماً پورتهای VoIP را از بازرسی VPN مستثنا کنید.
تنظیم VoIP در فایروال یکی از مهمترین مراحل در راهاندازی مرکز تماس یا سیستم تلفنی اینترنتی است.
با پیکربندی صحیح پورتها، NAT، QoS و امنیت شبکه میتوانید تماسهایی پایدار، باکیفیت و بدون قطعی داشته باشید.
اگر از فایروال خاصی مانند Sophos، MikroTik، Fortigate یا Cisco ASA استفاده میکنید، باید تنظیمات متناسب با همان مدل را اعمال کنید.
در غیر این صورت، ممکن است تماسها با مشکلاتی مانند قطع صدا، عدم ثبت تلفنها یا تاخیر در مکالمه روبهرو شوند.