<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: ZBFW and SIP problems in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222119#M347019</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks Andrew - unfortunately cannot to try it now we have desided to turn inspection off and it works fine now for SIP phones.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Fri, 05 Jul 2013 06:56:52 GMT</pubDate>
    <dc:creator>glebpe185</dc:creator>
    <dc:date>2013-07-05T06:56:52Z</dc:date>
    <item>
      <title>ZBFW and SIP problems</title>
      <link>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222117#M347013</link>
      <description>&lt;P&gt;Hi GUYS,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please help me..&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have experiencing problems with SIP phones behind firewall running on CIsco 887 VA-M. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I got these messages :&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp; 5 02:43:37.439: %AIC-4-SIP_PROTOCOL_VIOLATION: SIP protocol violation (Mandatory header field missing) -&amp;nbsp; dropping udp session 192.168.33.120:5061 203.111.37.20:5060 on zone-pair in-out-zone class cmap-in-out-base&lt;SPAN style="font-size: 10pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;Jul&amp;nbsp; 5 02:43:40.035: %AIC-4-SIP_PROTOCOL_VIOLATION: SIP protocol violation (Mandatory header field missing) -&amp;nbsp; dropping udp session 192.168.33.117:5060 203.111.37.20:5060 on zone-pair in-out-zone class cmap-in-out-base&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have downgraded software to &lt;SPAN style="font-size: 10pt;"&gt;151-4.M6 and greated the policy to skip those checkings but no any improvements&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;My config is &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;boot-start-marker&lt;/P&gt;&lt;P&gt;boot system flash:c880data-universalk9-mz.151-4.M6.bin&lt;/P&gt;&lt;P&gt;boot-end-marker&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;no aaa new-model&lt;/P&gt;&lt;P&gt;memory-size iomem 10&lt;/P&gt;&lt;P&gt;crypto pki token default removal timeout 0&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip source-route&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.33.1 192.168.33.99&lt;/P&gt;&lt;P&gt;ip dhcp excluded-address 192.168.33.150 192.168.33.254&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool 1&lt;/P&gt;&lt;P&gt; network 192.168.33.0 255.255.255.0&lt;/P&gt;&lt;P&gt; default-router 192.168.33.1 &lt;/P&gt;&lt;P&gt; dns-server 8.8.8.8 &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip dhcp pool `&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;ip cef&lt;/P&gt;&lt;P&gt;ip domain name ues&lt;/P&gt;&lt;P&gt;ip name-server 8.8.8.8&lt;/P&gt;&lt;P&gt;no ipv6 cef&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;license udi pid CISCO887VA-M-K9 sn FGL171725DT&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;controller VDSL 0&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type inspect match-all cmap-manage&lt;/P&gt;&lt;P&gt; match access-group 23&lt;/P&gt;&lt;P&gt;class-map type inspect match-any cmap-in-out-ALL_allowed&lt;/P&gt;&lt;P&gt; match access-group 150&lt;/P&gt;&lt;P&gt;class-map type inspect match-any cmap-in-out-base&lt;/P&gt;&lt;P&gt; match protocol https&lt;/P&gt;&lt;P&gt; match protocol http&lt;/P&gt;&lt;P&gt; match protocol dns&lt;/P&gt;&lt;P&gt; match protocol ftp&lt;/P&gt;&lt;P&gt; match protocol pop3&lt;/P&gt;&lt;P&gt; match protocol citrix&lt;/P&gt;&lt;P&gt; match protocol citriximaclient&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt; match protocol pptp&lt;/P&gt;&lt;P&gt; match protocol gopher&lt;/P&gt;&lt;P&gt; match protocol sip&lt;/P&gt;&lt;P&gt; match protocol h323&lt;/P&gt;&lt;P&gt; match protocol sip-tls&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect allow_all&lt;/P&gt;&lt;P&gt; class type inspect cmap-in-out-ALL_allowed&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect pmap-out-in-manage&lt;/P&gt;&lt;P&gt; class type inspect cmap-manage&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;policy-map type inspect pmap-in-out&lt;/P&gt;&lt;P&gt; class type inspect cmap-in-out-base&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt; class type inspect cmap-in-out-ALL_allowed&lt;/P&gt;&lt;P&gt;&amp;nbsp; pass&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;zone security in&lt;/P&gt;&lt;P&gt;zone security out&lt;/P&gt;&lt;P&gt;zone-pair security in-out-zone source in destination out&lt;/P&gt;&lt;P&gt; service-policy type inspect pmap-in-out&lt;/P&gt;&lt;P&gt;zone-pair security out-self-zone source out destination self&lt;/P&gt;&lt;P&gt; service-policy type inspect pmap-out-in-manage&lt;/P&gt;&lt;P&gt;zone-pair security out-in-zone source out destination in&lt;/P&gt;&lt;P&gt; service-policy type inspect allow_all&lt;/P&gt;&lt;P&gt;! &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; shutdown &lt;/P&gt;&lt;P&gt; no fair-queue&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface ATM0&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt; no ip route-cache&lt;/P&gt;&lt;P&gt; load-interval 30&lt;/P&gt;&lt;P&gt; no atm ilmi-keepalive&lt;/P&gt;&lt;P&gt; pvc 8/35 &lt;/P&gt;&lt;P&gt;&amp;nbsp; encapsulation aal5mux ppp dialer&lt;/P&gt;&lt;P&gt;&amp;nbsp; dialer pool-member 1&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0&lt;/P&gt;&lt;P&gt; switchport access vlan 100&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet1&lt;/P&gt;&lt;P&gt; switchport access vlan 100&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet2&lt;/P&gt;&lt;P&gt; switchport access vlan 100&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet3&lt;/P&gt;&lt;P&gt; switchport access vlan 100&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan1&lt;/P&gt;&lt;P&gt; no ip address&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Vlan100&lt;/P&gt;&lt;P&gt; ip address 192.168.33.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security in&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;interface Dialer0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; ip address negotiated&lt;/P&gt;&lt;P&gt; no ip redirects&lt;/P&gt;&lt;P&gt; no ip unreachables&lt;/P&gt;&lt;P&gt; no ip proxy-arp&lt;/P&gt;&lt;P&gt; ip mtu 1492&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly in&lt;/P&gt;&lt;P&gt; zone-member security out&lt;/P&gt;&lt;P&gt; encapsulation ppp&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1350&lt;/P&gt;&lt;P&gt; dialer pool 1&lt;/P&gt;&lt;P&gt; ppp authentication chap pap callin&lt;/P&gt;&lt;P&gt; ppp chap hostname &lt;/P&gt;&lt;P&gt; ppp chap password 0 673569&lt;/P&gt;&lt;P&gt; ppp pap sent-username &lt;/P&gt;&lt;P&gt; no cdp enable&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip forward-protocol nd&lt;/P&gt;&lt;P&gt;no ip http server&lt;/P&gt;&lt;P&gt;no ip http secure-server&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip nat inside source list FOR_NAT interface Dialer0 overload&lt;/P&gt;&lt;P&gt;ip route 0.0.0.0 0.0.0.0 Dialer0&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;ip access-list extended FOR_NAT&lt;/P&gt;&lt;P&gt; permit ip 192.168.33.0 0.0.0.255 any&lt;/P&gt;&lt;P&gt;ip access-list extended KILL-TFTP&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; udp any eq tftp any&lt;/P&gt;&lt;P&gt; permit ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list 150 permit ip any any&lt;/P&gt;&lt;P&gt;access-list 150 remark TEMP&lt;/P&gt;&lt;P&gt;!&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;line con 0&lt;/P&gt;&lt;P&gt; no modem enable&lt;/P&gt;&lt;P&gt;line aux 0&lt;/P&gt;&lt;P&gt;line vty 0 4&lt;/P&gt;&lt;P&gt; login local&lt;/P&gt;&lt;P&gt; transport input ssh&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;Thanks a lot!&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 02:07:14 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222117#M347013</guid>
      <dc:creator>glebpe185</dc:creator>
      <dc:date>2019-03-12T02:07:14Z</dc:date>
    </item>
    <item>
      <title>Re: ZBFW and SIP problems</title>
      <link>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222118#M347017</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Try to do disable inspection of protocol-violation for sip, using this config:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect sip SIP_VIOLATION_CLASS&lt;/P&gt;&lt;P&gt;match protocol-violation&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect sip SIP_VIOLATION_POLICY&lt;/P&gt;&lt;P&gt;class type inspect sip SIP_VIOLATION_CLASS&lt;/P&gt;&lt;P&gt;allow&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect pmap-in-out&lt;/P&gt;&lt;P&gt; class type inspect cmap-in-out-base&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect &lt;/P&gt;&lt;P&gt;&amp;nbsp; service-policy sip SIP_VIOLATION_POLICY&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 05 Jul 2013 05:28:05 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222118#M347017</guid>
      <dc:creator>Andrew Phirsov</dc:creator>
      <dc:date>2013-07-05T05:28:05Z</dc:date>
    </item>
    <item>
      <title>Re: ZBFW and SIP problems</title>
      <link>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222119#M347019</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks Andrew - unfortunately cannot to try it now we have desided to turn inspection off and it works fine now for SIP phones.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 05 Jul 2013 06:56:52 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zbfw-and-sip-problems/m-p/2222119#M347019</guid>
      <dc:creator>glebpe185</dc:creator>
      <dc:date>2013-07-05T06:56:52Z</dc:date>
    </item>
  </channel>
</rss>

