Vodafone WiFi-Calling mittels Sophos UTM 9

Aufgrund dessen, dass viele meiner Kollegen sehr isoliert gebaut haben und auch innerhalb unserer Büroräume der Mobilfunkempfang mehr schlecht als recht ist, war es nötig sich mit Vodafone WiFi-Calling im Zusammenhang mit der Sophos UTM 9 auseinanderzusetzen.

Vodafone nutzt hierbei kein klassisches SIP wie man erst meinen mag. Viel mehr werden die UDP Ports 500 und 4500 genutzt, welche eher im IPsec Bereich zu vermuten sind. Auf meiner privaten UTM9 habe ich das Ganze mal getestet und die Ports ausgehend für mein Subnetz freigegeben:

Vodafone WiFi-Calling mittels Sophos UTM 9

Dennoch bekam ich aber nicht den typischen Hinweis auf meinem Smartphone.

Weitere Recherchen ergaben, dass Vodafone Geoblocking nutzt, um den Service freizuschalten. Da ich die QUAD9 DNS Server nutze, war klar wo der Haase im Pfeffer lag. Nun wollte ich aber nicht das gesamte Netzwerk auf die vom Provider, in meinem Fall Unity Media, zugewiesenen DNS Server leiten. Also musste eine separate DNS Router eingerichtet werden:

Vodafone WiFi-Calling mittels Sophos UTM 9

Als Domain kommt hier vodafone-ip.de zum Einsatz, auf dem die DNS Anfragen landen. Ich habe hier eine Availability Group mit den 4 mir zugewiesenen DNS Servern von Unity Media eingerichtet.

Und schon kann ich Vodafone WiFi-Calling nutzen.

So, nun habe ich das Ganze analog auf unseren UTMs im Unternehmen installiert. Hier haben wir jedoch mehr als einen Internetanschluss. Unsere synchrone Gigabit-Anbindung soll exklusiv den Serverdiensten sowie VPN dienen. Die schwächere asynchrone DOCSIS 3.0 Leitung nutzen wir zum Surfen und als Backup. Nun möchte ich den oben genannten Traffic gerne über die UnityMedia Leitung lenken und muss zusätzlich noch zwei Multipath Rules einrichten und zwar eine für jedes Protokoll. Für Port 500:

Vodafone WiFi-Calling mittels Sophos UTM 9

Und für Port 4500:

Vodafone WiFi-Calling mittels Sophos UTM 9

Nun funktioniert WiFi-Calling auch im Unternehmen.

Wichtig hierbei zu wissen ist, dass die Technologie nicht mit einer aktivierten UltraCard funktioniert!

6 Replies to “Vodafone WiFi-Calling mittels Sophos UTM 9”

  1. Hallo Sebastian,

    Vielen dank für das tolle Howto.
    Ist ja abgefahren, das WiFi calling eigentlich ipsec ist :D

    Hast du vielleicht auch eine Quelle an der Hand, welche Smartphones wifi calling unterstützen, vor allem im Android Bereich?

    Das wäre super, vielen Dank!
    Viele Grüße aus Nürnberg,
    Christoph.

  2. Oh mein Gott, was hatte ich mit diesem Wifi Calling bei uns in der Firma bereits einen Spaß.

    Wir nutzen das ganze bei der Telekom, Endgeräte meist iPhones.

    An unserer UTM hängen aktuell drei WAN-Leitungen, zweimal ADSL, einmal SDSL.

    Auf die Idee, dass es an einem Geolocking liegen könnte, warum das ganze mal funktioniert und mal nicht bin ich nie gekommen.
    Werd gleich morgen mal die hinterlegten DNS-Server checken…

  3. „Unsere synchrone Gigabit-Anbindung soll exklusiv den Serverdiensten sowie VPN dienen. Die schwächere asynchrone DOCSIS 3.0 Leitung nutzen wir zum Surfen und als Backup.“

    Du meinst doch sicher symmetrische und asymmetrische Leitungen, richtig?

  4. Im Prinzip ist VoWiFi, ebenso wie VoLTE und ViLTE (Videotelefonie) und RCS Unversal Profile (SMS-Nachfolger) ein Standard der GSMA. Obwohl fast jedes aktuell iOS- oder Android-Smartphone die Voraussetzungen dafür mitbringt braucht es, neben dem Netzbetreibersupport (was VoWiFi angeht in DE bisher Telekom und Vodafone, o2 weiß ich nicht genau, war in Vorbereitung) meist auch eine Zertifizierung und u.U. eine angepasste Firmware für jedes einzelne Gerät. Man kann hoffen, dass das in Zukunft nicht mehr so sein wird, aber Stand heute ist es so.

    Die Telekom pflegt hier eine Liste, die aber nicht vollständig ist. Das Pixel von Google wird z.B. unterstützt, ist aber nicht aufgeführt: https://www.telekom.de/hilfe/mobilfunk-mobiles-internet/wlan-call/voraussetzungen/liste-smartphones-wlan-call?samChecked=true

  5. Leider hat dieses Konzept einen Schwachpunkt, wobei ich ad hoc auch noch keine bessere Lösung dafür habe.
    Die Nutzung der UTM als DNS Resolver mag für die eigenen Smartphones in der Firma noch ok sein, bei einem Gastnetzwerk sehe ich hier Probleme. Somit veröffentlicht man unwillkürlich die DNS Zone der internen Domain, denn dies wird wohl bei den meisten die UTM auflösen können. Sicherlich kommt dann immernoch die Network Protection. Es ist kein riesiges Problem, aber doch irgendwie unschön. Vielleicht irre ich auch, da ich selbst noch kein WLAN mit der UTM mache.
    Vielleicht gibts ja Meinungen dazu.

    Best
    Alex

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.