How to Create a WatchGuard Firebox for Bravo

How to Create a WatchGuard Firebox for Bravo

Step-by-Step Guide to Setting Up a WatchGuard Firebox for Bravo

This guide walks you through the process of creating and managing firewall policies on a WatchGuard Firebox to ensure proper VoIP traffic flow for Bravo.

1. Understanding Firewall Policies for VoIP

🔹 Firewall policies control traffic flow between different destinations using specified protocols.
🔹 To ensure Bravo system phones connect properly, allow traffic to the following RingFree systems:

RingFree Systems

✅ sipe.ringfree.net
✅ sipc.ringfree.net
✅ sipw.ringfree.net

Required Protocols

✅ UDP 5080 (SIP Signaling)
✅ UDP 20000-27999 (RTP Traffic – Audio Transmission)

These settings are essential for creating a firewall policy on any WatchGuard device.

2. Creating a New Firewall Policy in WatchGuard

1️⃣ Navigate to: Firewall > Firewall Policies
2️⃣ Click "Add Policy".
3️⃣ Select Policy Type: Custom and click "Add".
4️⃣ In the Add Firewall Policy screen:

  • Name the policy: RingFree
  • Description: (Optional, e.g., “VoIP Traffic for Bravo”)
  • Type: Packet Filter

3. Adding Protocol Rules

1️⃣ Click "Add" under Protocols.
2️⃣ Configure the first protocol:

  • Type: Single Port
  • Protocol: UDP
  • Server Port: 5080
  • Click OK.

3️⃣ Click "Add" again to configure RTP Traffic:

  • Type: Port Range
  • Protocol: UDP
  • Start Server Port: 20000
  • End Server Port: 27999
  • Click OK.

4️⃣ Click Save to confirm the firewall rule.

4. Assigning the Policy

After saving the policy:
✅ Ensure it is set From: Any-Trusted To: Any-External for UDP 5080 & 20000-27999.
✅ If a customer requires stricter security, modify the From and To fields to specific networks.
✅ Click "Add Policy" to finalize.

5. Editing an Existing RingFree Policy

1️⃣ Navigate to Firewall > Firewall Policies.
2️⃣ Click "Edit" on the RingFree policy.
3️⃣ Select the protocol you want to update and click "Edit".
4️⃣ After making changes, click "Save".
✅ The updated settings will apply across all firewall policies using this template.

6. Built-in Aliases and Policies

WatchGuard uses aliases to simplify firewall configuration. These aliases group networks under predefined names:

AliasDefinition
AnyIncludes any IP address on any active interface.
FireboxRepresents the Firebox’s own IP addresses.
ExternalCovers networks connected to the external interface.
Any-ExternalRepresents all external-type networks/interfaces.
TrustedIncludes networks connected to a trusted interface.
Any-TrustedCovers all trusted-type networks/interfaces.
OptionalRepresents networks connected to an optional interface.
Any-OptionalIncludes all optional-type networks/interfaces.

🔹 Use these aliases carefully to ensure proper security and traffic flow.

Final Notes

✅ Ensure VoIP traffic is properly allowed through UDP ports 5080 and 20000-27999.
✅ Modify aliases if more specific restrictions are required.
✅ Regularly review firewall policies to prevent unexpected call failures.

By following these steps, you can successfully create and manage WatchGuard Firebox policies for Bravo’s VoIP services.

    • Related Articles

    • WatchGuard Settings and Policies for Alpha and Charlie

      Configuring WatchGuard Firewall Settings and Policies for Alpha & Charlie This guide provides step-by-step instructions to configure firewall policies, port forwarding, and bandwidth management on a WatchGuard Firebox for Alpha and Charlie systems. ...
    • Ringfree Voice Protection Device – IT Partner Deployment Guide

      Ringfree Voice Protection Guide – IT Partner Deployment Guide This guide is intended for IT partners assisting with the deployment of Ringfree Voice Protection Device, our managed SD-WAN service. It outlines supported installation scenarios, ...