VoIP のトラブルシューティング
VoIP で発生する一般的な問題のトラブルシューティング方法。
??? 質問「電話が鳴っても、音声が聞こえない。」
条件
{ .h2 }
電話をかけることができ、着信時の呼び出し音も聞こえるが、音声が聞こえない。
原因
{ .h2 }
この現象は、発信者が SIP 接続の RTP ステージでデータを送信できない場合に発生します。これは、VPN またはSophos Connect クライアントを使用している場合によく発生します。
Alice が発信者で Boris が受信者の例を以下に示します。

修正
{ .h2 }
1. 「**ルールとポリシー** > **ファイアウォールルール**」に移動します。
2. SIP 用のファイアウォールルールが設定されていることを確認します。
3. 「**宛先ネットワーク**」で受信者のネットワークを選択していることを確認してください。任意の電話に通話を発信する場合は、受信者のネットワークを「任意」に設定してください。
??? Question 「VoIP 電話が、ファイアウォールの IP アドレスを使用して PBX に登録してしまう。」
条件
{ .h2 }
一部の電話機は、電話機の IP アドレスではなくファイアウォールの IP アドレスを使用して PBX サーバーに登録します。
たとえば、IP アドレスを持つ電話機 `192.168.20.12` は、その IP アドレス `192.168.1.5` に登録されます。
原因
{ .h2 }
接続トラックをクリアする必要があります。
修正
{ .h2 }
1. 「**ログビューア**」をクリックします。
2. 「**フィルタの追加**」をクリックします。
3. 以下の値を指定します。
1. フィールド: **送信先 IP**。
2. 条件: **次に一致する**。
3. 値: PBX サーバーの IP アドレスを入力します。
4. 「**フィルタの追加**」をクリックします。
5. 稼働している電話機と稼働していない電話機の両方の PBX サーバーへのトラフィックで、正しいファイアウォールルールが使用されていることを確認します。
6. 「**ルールとポリシー** > **ファイアウォールルール**」に移動し、VoIP トラフィックを管理しているファイアウォールルールを見つけます。
1. ファイアウォールルールで電話機の VoIP プロトコル (SIP または H323) が許可されていることを確認します。
7. 「**ルールとポリシー** > **ファイアウォールルール** > **NAT ルール**」に移動し、正しい NAT ルールが設定されており、競合が存在しないことを確認します。
8. CLI コンソールからファイアウォールに接続します。
9. **オプション 4 (デバイスコンソール)** を選択します。
10. 次のコマンドを実行して、SIP ヘルパー状態を確認します。
```
system system_modules show
```
SIP モジュールがロード済みと表示されている場合は、次のコマンドを使用してオフにします。
```
system system_modules sip unload
```
11. 「**exit**」と入力して、デバイスコンソールを終了し、メインの CLI メニューに戻ります。
12. 次の順に選択します。「**5.**「**デバイス管理**」、続いてオプション「**3**」を選択します。**「Advanced Shell**」を選択します。
13. 次のコマンドを使用して、電話機で使用されている間違った IP アドレスに対応する接続トラックエントリを削除します。
```
conntrack -D --src <電話の IP アドレス> -- dst <PBX の IP アドレス> -p tcp
```
詳細は、[Sophos Firewall: 接続トラックコマンドを削除する](https://support.sophos.com/support/s/article/KB-000044946?language=en_US)
???質問「H.323 ヘルパーモジュールがロードされている場合、音声コールとビデオコールがドロップされるか、または一方向にしか機能しない。」
原因
{ .h2 }
H.323 ヘルパーモジュールが適切なファイアウォールルールまたは DNAT ルールとともにロードされ、音声またはビデオがドロップし続けるか、一方向にしか機能しない場合、アプリケーションレベルの NAT が発生していない可能性があります。
修正
{ .h2 }
1. CLI コンソールからファイアウォールに接続します。
2. **オプション 4 (デバイスコンソール)** を選択します。
3. 次のコマンドを実行します。
```
system system_modules h323 unload
```
4. 透過サブネットゲートウェイを設定します。詳細は、[Sophos Firewall: プロキシ ARP を使用して透過的なサブネットゲートウェイを導入する手順](https://support.sophos.com/support/s/article/KB-000035927)。
5. ファイアウォールの背後にある Polycom デバイスからビデオ通話を開始し、正常に機能しているかどうか確認します。
??? question 「サイト間 VPN または IPS が設定されている場合の VoIP コールの問題。」
原因
{ .h2 }
ファイアウォール上のサイト間 VPN、IPS、またはその両方が原因で、VoIP コールがドロップされたり、品質が低下したりする。
修正
{ .h2 }
1. CLI コンソールからファイアウォールに接続します。
2. **オプション 4 (デバイスコンソール)** を選択します。
3. SIP 用にあらかじめロードされた IPS パターンをオフにする、以下のコマンドを入力してください。
```
set ips sip_preproc disable
```
4. IPS パターンをオフに設定すると、IPsec トンネルが起動したときに接続がフラッシュされません。次のコマンドを入力します。
```
set vpn conn-remove-tunnel-up disable
```
??? question「VoIP コールがドロップするか、品質が低下する。」
条件
{ .h2 }
UDP タイムアウト値を指定すると、VoIP コールがドロップするか、品質が低下する。
原因
{ .h2 }
Sophos Firewall のデフォルトの UDP タイムアウトは 60 秒で、これは信頼性の高い VoIP 通信としては低い値になる場合があります。タイムアウト値は 150 秒にすることをお勧めします。UDP タイムアウト値の推奨値については、VoIP プロバイダにお問い合わせください。
修正
{ .h2 }
コマンドラインインターフェース (CLI) を使って、現在の UDP タイムアウト値を変更します。次の手順を実行します。
1. CLI コンソールからファイアウォールに接続します。
2. **オプション 4 (デバイスコンソール)** を選択します。
3. 次のコマンドを入力します。
```
show advanced-firewall
```
`UDP timeout stream` の横に、現在の UDP タイムアウト値が表示されます。
次に例を示します。
```
console> show advanced-firewall
Strict Policy : on
FtpBounce Prevention : control
Tcp Conn. Establishment Idle Timeout : 10800
UDP Timeout : 30
UDP Timeout Stream : 60
...
```
4. 以下のコマンドを入力すると、UDP タイムアウトが 150 秒に設定されます。
```
set advanced-firewall udp-timeout-stream 150
```
プロバイダが別の値を推奨している場合は、それを使用します。
??? question「DoS 設定で UDP レートが適用されているときに、VoIP 接続が不安定になる。」
原因
{ .h2 }
UDP フラッド設定により、VoIP トラフィックがドロップされます。
修正
{ .h2 }
1. Web 管理コンソールにサインインします。
2. 「**IPS (侵入防御システム)** > **DoS/スプーフ防御**」に移動します。
3. 「**DoS 設定**」で、「**UDP フラッド**」の「**フラグの適用**」チェックボックスをオフにします。
4. VoIP 接続をテストします。
5. これで VoIP の問題が解決する場合は、UDP フラッド防御の値を小さくしてから、フラグを再度適用してください。
すべての環境に適した一意の値というものはありません。値を微調整しながら、ご利用の VoIP セットアップに最適な値を見つけてください。