Несмотря на технологичность связки внешнего роутера и Wi-Fi Calling, на практике можно столкнуться с рядом проблем — от сетевых задержек до специфики работы самого оборудования.
### **1. Проблемы на уровне транспортного канала (LTE/5G)**
* **Высокий джиттер (Jitter):** Голос критичен к микрозадержкам. Если внешний роутер работает на пределе дистанции, пакеты могут приходить неравномерно, что вызывает «заикание» звука, даже если общая скорость интернета высокая.
* **Перегрузка базовой станции:** Wi-Fi Calling — это IP-трафик. В часы пик оператор может приоритизировать «чистый» голос (VoLTE) над данными, что приведет к деградации качества вашего звонка через Wi-Fi.
### **2. Проблемы сетевого уровня (IPsec и NAT)**
* **Блокировка портов:** Для работы Wi-Fi Calling требуются открытые порты **UDP 500** и **UDP 4500** для построения IPsec-туннеля. Некоторые провайдеры (или настройки брандмауэра на роутере) могут их блокировать.
* **Double NAT:** Если внешний роутер выдает «серый» IP, а внутренний роутер создает еще одну подсеть, туннель до оператора может не подняться или постоянно обрываться.
### **3. Проблемы терминального оборудования (Смартфон)**
* **Агрессивное энергосбережение:** Некоторые Android-смартфоны в режиме ожидания отключают Wi-Fi или «усыпляют» фоновые процессы, из-за чего входящий звонок может просто не дойти.
* **Конфликт приоритетов:** Смартфон может удерживать одну «палочку» слабого сотового сигнала до последнего, не переключаясь на стабильный Wi-Fi, пока связь полностью не оборвется.
### **4. Инфраструктурные ограничения**
* **Отсутствие бесшовного роуминга:** Если в здании несколько точек доступа без поддержки протоколов **802.11k/r/v**, то при переходе из комнаты в комнату звонок прервется в момент переподключения к новой точке.
* **Геолокация и экстренные службы:** В некоторых случаях при звонке через Wi-Fi оператор не может точно определить ваше местоположение, что критично для вызова экстренных служб.
### **Таблица диагностики**

| Симптом | Вероятная причина | Решение |
| :--- | :--- | :--- |
| **Голос робота / задержка** | Высокий джиттер или пинг на LTE | Настройка антенны, выбор менее загруженного диапазона (B3/B7/B20). |
| **Звонки не проходят вообще** | Закрыты порты 500/4500 | Проброс портов или активация функции IPSec Passthrough. |
| **Обрыв при перемещении** | Нет Mesh-роуминга | Установка системы с поддержкой 802.11k/r. |
| **Телефон «не видит» Wi-Fi Calling** | Ограничение оператора или SIM | Проверка поддержки услуги у оператора, замена старой SIM-карты. |

#Troubleshooting #NetworkLatency #IPsec #VoWiFiProblems #Telecom #LTE_Issues #NetworkSecurity #MeshNetwork #MobileConnectivity #TechSupport

After a couple of months of Containerlab usage, I started to deploy more challenging topologies and implementation, to test environment stability. Here you can read about a simple #IPSec implementation performed on #Containerlab.

#NetworkEngineer #Labs

https://simonespinedi.net/blog/containerlab-ipsec-s2s-tunnel/

Containerlab - S2S Tunnel with IPSec (IKEv2) · Simone Spinedi

Testing about one of the most used security suite

Möchte mir jemand die Vorteile von #ipsec erklären?!

Es darf dann aber bitte vorher noch das Testament machen... 🤬

And here's another one:
https://github.com/0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo

This one is not fixed by f4c50a40, so all current kernels are vulnerable. Looks like mitigation is possible by blocking kernel modules `esp4` + `esp6` here as well (and breaking #IPSec in doing so). Can someone confirm?

Why is it called "Electric Boogaloo"… is this a #DonaldByrd fan? Were they inspired by this week's @thekalimerashow shows??

#privilegeescalation #linux #vulnerability #linuxadmin #sysadmin #exploit #copyfail2 #electricboogaloo

GitHub - 0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo: Copy Fail 2: Electric Boogaloo

Copy Fail 2: Electric Boogaloo. Contribute to 0xdeadbeefnetwork/Copy_Fail2-Electric_Boogaloo development by creating an account on GitHub.

GitHub
Looks like disabling those modules will break #IPSec (VPN) and the #AFS file system (never seen it used in the wild). Also, the exploit doesn't work on #Android… damn! :-)

@devopscats
Do not apply on hosts which need IPsec.

Workarounds:

1️⃣ Try to migrate away from #IPsec to #Wireguard (quite some work per setup)

2️⃣ Use #SELinux to limit what "normal" processes can do with the modules (even more work, but probably only needs to be done once)

3️⃣ If none of this works, secure and minitor these machines, especially preventing untrusted users or code

Cloudflare IPsec post-quantum ya está disponible (2026)

Cloudflare habilitó IPsec post-quantum con ML-KEM en GA el 30 de abril de 2026. Compatible con Fortinet 7.6.6+. Cómo proteger tu WAN hoy contra ataques ...

https://donweb.news/encriptacion-post-quantum-ipsec-cloudflare-disponible/

#postquantum #ipsec #cloudflare #mlkem #ciberseguridad

Cloudflare IPsec post-quantum ya está disponible (2026) - DonWeb News

Cloudflare lanzó IPsec post-quantum en disponibilidad general el 30 de abril de 2026, con ML-KEM híbrido e interoperabilidad confirmada con Fortinet FortiOS 7.6.6+.

DonWeb News