Aufgrund dessen, dass viele meiner Kollegen sehr isoliert gebaut haben und auch innerhalb unserer Büroräume der Mobilfunkempfang mehr schlecht als recht ist, war es nötig sich mit Vodafone WiFi-Calling im Zusammenhang mit der Sophos UTM 9 auseinanderzusetzen.
Vodafone nutzt hierbei kein klassisches SIP wie man erst meinen mag. Viel mehr werden die UDP Ports 500 und 4500 genutzt, welche eher im IPsec Bereich zu vermuten sind. Auf meiner privaten UTM9 habe ich das Ganze mal getestet und die Ports ausgehend für mein Subnetz freigegeben:
Dennoch bekam ich aber nicht den typischen Hinweis auf meinem Smartphone.
Weitere Recherchen ergaben, dass Vodafone Geoblocking nutzt, um den Service freizuschalten. Da ich die QUAD9 DNS Server nutze, war klar wo der Haase im Pfeffer lag. Nun wollte ich aber nicht das gesamte Netzwerk auf die vom Provider, in meinem Fall Unity Media, zugewiesenen DNS Server leiten. Also musste eine separate DNS Router eingerichtet werden:
Als Domain kommt hier vodafone-ip.de zum Einsatz, auf dem die DNS Anfragen landen. Ich habe hier eine Availability Group mit den 4 mir zugewiesenen DNS Servern von Unity Media eingerichtet.
Und schon kann ich Vodafone WiFi-Calling nutzen.
So, nun habe ich das Ganze analog auf unseren UTMs im Unternehmen installiert. Hier haben wir jedoch mehr als einen Internetanschluss. Unsere synchrone Gigabit-Anbindung soll exklusiv den Serverdiensten sowie VPN dienen. Die schwächere asynchrone DOCSIS 3.0 Leitung nutzen wir zum Surfen und als Backup. Nun möchte ich den oben genannten Traffic gerne über die UnityMedia Leitung lenken und muss zusätzlich noch zwei Multipath Rules einrichten und zwar eine für jedes Protokoll. Für Port 500:
Und für Port 4500:
Nun funktioniert WiFi-Calling auch im Unternehmen.
Wichtig hierbei zu wissen ist, dass die Technologie nicht mit einer aktivierten UltraCard funktioniert!