<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:"Segoe UI Emoji";
        panose-1:2 11 5 2 4 2 4 2 2 3;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
p.gmail-m6919030558253542370xmsonormal, li.gmail-m6919030558253542370xmsonormal, div.gmail-m6919030558253542370xmsonormal
        {mso-style-name:gmail-m_6919030558253542370x_msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle19
        {mso-style-type:personal-reply;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal">I see a mixture of both and insist on the dual, even it means pushing back an implementation.
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">TAC recommends the dual and the advanced networking guide calls that out, along with “not all firewalls support the singe NIC type of NAT”,  it uses about triple the bandwidth per call and I don’t think you can cluster them w only single
 NIC <o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>

<P style="FONT-SIZE: 10pt; FONT-FAMILY: ARIAL"><FONT 
face=Calibri><STRONG>Jeffrey McHugh</STRONG> | Sr. Collaboration Consulting Engineer  </FONT></P>
<DIV style="FONT-SIZE: 11pt; FONT-FAMILY: 'Calibri','sans-serif'; COLOR: black" 
align=left><A href="http://www.fidelus.com/"><FONT size=3 face=Calibri><IMG 
style="HEIGHT: 70px; WIDTH: 155px; MARGIN: 0px" border=0 alt=Company_Logo_Image 
src="cid:Fidelus_3c42e82e-9666-4571-9a52-153c0a95720c.png"></FONT></A><FONT 
size=2><FONT face=Calibri><STRONG><FONT 
size=3></FONT></STRONG></FONT></FONT></DIV>
<DIV style="FONT-SIZE: 11pt; FONT-FAMILY: 'Calibri','sans-serif'; COLOR: black" 
align=left><FONT size=2><STRONG><FONT size=3>Fidelus Technologies, 
LLC</FONT></STRONG><BR><FONT color=#4d4d4f><SPAN 
style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri",sans-serif; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA'><FONT 
color=#000000 size=3>Named </FONT><A 
href="http://www.fidelus.com/fidelus-technologies-named-best-unified-communications-provider-in-the-usa/"><FONT 
color=#0563c1 size=3>Best UC Provider in the 
USA</FONT></A></SPAN></FONT></FONT></DIV>
<DIV style="FONT-SIZE: 11pt; FONT-FAMILY: 'Calibri','sans-serif'; COLOR: black" 
align=left><FONT size=2><FONT face=Calibri><FONT color=#4d4d4f 
face=Calibri><SPAN 
style='FONT-SIZE: 11pt; FONT-FAMILY: "Calibri",sans-serif; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA'></SPAN>240 
West 35th Street, 6th Floor, New York, NY 10001</FONT></FONT></FONT> 
</DIV>
<DIV 
style="FONT-SIZE: 10pt; FONT-FAMILY: 'Calibri','sans-serif'; COLOR: #4d4d4f" 
align=left><FONT color=#4d4d4f><STRONG>+1-212-616-7801</STRONG> office | 
<STRONG>+1-212-616-7850 </STRONG>fax | <A title="" style="COLOR: #4d4d4f" 
href="http://www.fidelus.com/">www.fidelus.com</A></FONT></DIV>
<DIV style="FONT-SIZE: 10pt; FONT-FAMILY: 'Calibri','sans-serif'; COLOR: black" 
align=left><A 
href="http://www.linkedin.com/company/fidelus-technologies/products"><FONT 
face=Calibri><IMG style="HEIGHT: 40px; WIDTH: 40px; MARGIN: 0px" border=0 
alt=LinkedIn 
src="cid:LinkedIn_bb1846fd-fe30-4493-adae-437fc220210d.png"></FONT></A><A 
href="http://www.twitter.com/FidelusUCC"><FONT face=Calibri><IMG 
style="HEIGHT: 40px; WIDTH: 40px; MARGIN: 0px" border=0 alt=Twitter 
src="cid:Twitter_4a5902fd-a650-4f4b-924a-b72459df5b8e.png"></FONT></A><A 
href="http://www.facebook.com/FidelusUCC"><FONT face=Calibri><IMG 
style="HEIGHT: 40px; WIDTH: 40px; MARGIN: 0px" border=0 alt=Facebook 
src="cid:Facebook_f02c6893-c48c-4d43-a030-92362ae2bdb3.png"></FONT></A><A 
href="http://www.youtube.com/FidelusTraining"><FONT face=Calibri><IMG 
style="HEIGHT: 40px; WIDTH: 40px; MARGIN: 0px" border=0 alt=YouTube 
src="cid:YouTube_e6262ffc-4cc2-4a50-8967-15cb4475a956.png"></FONT></A></DIV>
<P style="FONT-SIZE: 10pt; FONT-FAMILY: ARIAL"></P>
<P style="FONT-SIZE: 10pt; FONT-FAMILY: ARIAL"></P>
<P style="FONT-SIZE: 10pt; FONT-FAMILY: ARIAL">Disclaimer - This email and any 
files transmitted with it are confidential and intended solely for the person(s) 
addressed to. If you are not the named addressee you should not 
disseminate, distribute, copy or alter this email. Any views or opinions 
presented in this email are solely those of the author and might not represent 
those of Fidelus Technologies, LLC. Warning: Although Fidelus Technologies, LLC 
has taken reasonable precautions to ensure no viruses are present in this email, 
the company cannot accept responsibility for any loss or damage arising from the 
use of this email or attachments.</P><div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b>From:</b> cisco-voip <cisco-voip-bounces@puck.nether.net>
<b>On Behalf Of </b>Ryan Huff<br>
<b>Sent:</b> Tuesday, April 30, 2019 12:33 PM<br>
<b>To:</b> Anthony Holloway <avholloway+cisco-voip@gmail.com><br>
<b>Cc:</b> cisco-voip@puck.nether.net; Pawlowski, Adam <ajp26@buffalo.edu><br>
<b>Subject:</b> [EXT] Re: [cisco-voip] Expressway E Firewall Rule Activation<o:p></o:p></p>
</div>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Not generally, no. A couple of my larger customer’s that have fully fleshed out IT departments did though.
<o:p></o:p></p>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal">For a few of my customers I’ve had to walk them through setting a 2nd one up. In some cases, not even a true DMZ and just a new network and lock it down with ACLs.<o:p></o:p></p>
</div>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt">I’ve also had customer’s which do the DMZ on “LAN2” (outside), and then keeps LAN1 in the same network as Expressway-C. This particular method doesn’t offer a lot of advantages (from a infosec perspective) over
 a “Single NIC”, but still makes the traffic flow more logical, easier to support and troubleshoot and keeps you from having to “hairpin” in the firewall (ewww, like gag me with a spoon man lol), which I have never been a fan of from a design perspective.<o:p></o:p></p>
<div>
<p class="MsoNormal">-Ryan<o:p></o:p></p>
</div>
<div>
<p class="MsoNormal" style="margin-bottom:12.0pt"><br>
On Apr 30, 2019, at 12:12, Anthony Holloway <<a href="mailto:avholloway+cisco-voip@gmail.com">avholloway+cisco-voip@gmail.com</a>> wrote:<o:p></o:p></p>
</div>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<div>
<div>
<p class="MsoNormal">Ryan, <o:p></o:p></p>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal">Do you have any insight as to whether or not it's common for Firewalls in the field to already have more than one DMZ defined?  In my limited experience, I have never seen it done, and I am having to have that second DMZ created to support
 Expressway.  For that reason, I actually tend to think the single NIC approach is better, although, the NAT reflection could be a limitation of some firewalls.<o:p></o:p></p>
</div>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<div>
<div>
<p class="MsoNormal">On Tue, Apr 30, 2019 at 11:09 AM Ryan Huff <<a href="mailto:ryanhuff@outlook.com">ryanhuff@outlook.com</a>> wrote:<o:p></o:p></p>
</div>
<blockquote style="border:none;border-left:solid #CCCCCC 1.0pt;padding:0in 0in 0in 6.0pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black">Adam,<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black"><o:p> </o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black">I certainly didn't mean to imply the, "Expressway Edge on a Stick" method doesn't work, though out of pure technical curiosity, I would be curious as to what exists in your environment that would
 make a " single NIC" Expressway Edge deployment more preferred than "dual NICs" (not that I expect you would or could say). I can think of very few reasons that a single NIC edge would be more ideal than a dual NIC edge (outside of the infosec team just not
 wanting to screw with the firewall, or production not being able to sustain a maintenance window); its easier to troubleshoot, easier to install, easier to support and easier to secure.<br>
<br>
Though, I suspect I'm, "preaching to the choir", lol </span><span style="font-size:12.0pt;font-family:"Segoe UI Emoji",sans-serif;color:black">😉</span><span style="font-size:12.0pt;color:black">. All good my friend.<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black"><o:p> </o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black">Thanks,<o:p></o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black"><o:p> </o:p></span></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black">Ryan<o:p></o:p></span></p>
</div>
<div id="gmail-m_6919030558253542370Signature">
<div>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt;color:black"><o:p> </o:p></span></p>
</div>
<div class="MsoNormal" align="center" style="text-align:center">
<hr size="2" width="98%" align="center">
</div>
<div id="gmail-m_6919030558253542370divRplyFwdMsg">
<p class="MsoNormal"><b><span style="color:black">From:</span></b><span style="color:black"> Pawlowski, Adam <<a href="mailto:ajp26@buffalo.edu" target="_blank">ajp26@buffalo.edu</a>><br>
<b>Sent:</b> Tuesday, April 30, 2019 11:36 AM<br>
<b>To:</b> 'Ryan Huff'<br>
<b>Cc:</b> <a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br>
<b>Subject:</b> RE: [cisco-voip] Expressway E Firewall Rule Activation</span> <o:p>
</o:p></p>
<div>
<p class="MsoNormal"> <o:p></o:p></p>
</div>
</div>
<div>
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">Ryan,</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">The “tl;dr” is that we were sort of given the recommendation by Cisco to just run it with the single interface given our environment and requirements, and hasn’t given us any trouble that I can recall.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">Long story is … </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"><br>
Our environment ends up being the driver for a lot of this, as it is sort of a historic design from the early internet, with just about everything on public address space, and various services and networks secured behind firewalls as needed from internal and
 external alike. </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">In the dual interface design, the outside interface sits in a “DMZ” with a firewall, which we don’t have available explicitly. There is a border firewall but that isn’t really its function. The inside leg has to sit somewhere as
 well, which is a place that doesn’t exist.  </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"><br>
We did have a competitor’s border proxy become compromised in the past due to a software update, and this model where the inside wasn’t properly secured – and given our current VMWare topology, creating another zone to hairpin traffic around to separate that
 inside interface wasn’t in the cards. Not to mention the annoyance of trying to setup split routes on this device to allow some traffic to go in, some to go out, in an environment that is MRA only.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">If you trust the E enough never to be a bad actor, then you could put that interface in the same zone as your other collaboration appliances, like the Expressway C, but, we didn’t want to do that either really.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">Given that, we did have a call with Cisco to discuss this, and with representation from the Expressway group they recommended that we stick with the single interface design.  That was based on the public addressing (so we could avoid
 NAT reflection) and that despite the pipe dream of everyone wanting HD video calling and mobile client access, we didn’t see that we’d be pushing that much traffic.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">As it is, the E clusters sit in a collaboration DMZ, where they are independent from any of our other appliances and treated like any other host on our network. Our application firewalls do not allow anything in from the Expressway
 E since the C tunnels to it, so really the only thing lacking from a security standpoint there could be containment of that host, but, we chose to guard from it instead.
</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">Since we installed it back on X8.8 or whatever, I’d noted that rebooting the appliance does not reapply the internal rules, which can easily be forgotten, and would need to be remembered if you run a VMWare HA policy that restarts
 the guest. </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">That all being said the worst that we have seen are various SSH attempts (on any port, the zone tunnel, administrative SSH, doesn’t matter) until the rules are put back up. We could tighten them on the border once that becomes available
 to do so.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">The B2BUA is invoked on calls within the appliances sometimes which can cause some confusion with attempting to read logging if need be, but it hasn’t otherwise caused us any trouble.</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D">Adam</span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="color:#1F497D"> </span><o:p></o:p></p>
<div style="border:none;border-left:solid blue 1.5pt;padding:0in 0in 0in 4.0pt">
<div>
<div style="border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<b>From:</b> Ryan Huff <<a href="mailto:ryanhuff@outlook.com" target="_blank">ryanhuff@outlook.com</a>>
<br>
<b>Sent:</b> Tuesday, April 30, 2019 10:13 AM<br>
<b>To:</b> Pawlowski, Adam <<a href="mailto:ajp26@buffalo.edu" target="_blank">ajp26@buffalo.edu</a>><br>
<b>Cc:</b> <a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br>
<b>Subject:</b> Re: [cisco-voip] Expressway E Firewall Rule Activation<o:p></o:p></p>
</div>
</div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="mso-margin-top-alt:0in;margin-right:0in;margin-bottom:12.0pt;margin-left:0in">
That seems odd and not been my experience. Let me ask; why are you using the application firewall rather than the actual firewall (another reason all our edge’s should be using dual interfaces with LAN1 and LAN2 in their own separate security zones)? Is there
 a reason you have to, in other words?<o:p></o:p></p>
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
Thanks,<o:p></o:p></p>
</div>
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
</div>
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
Ryan<o:p></o:p></p>
</div>
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="mso-margin-top-alt:0in;margin-right:0in;margin-bottom:12.0pt;margin-left:0in">
<br>
On Apr 30, 2019, at 08:49, Pawlowski, Adam <<a href="mailto:ajp26@buffalo.edu" target="_blank">ajp26@buffalo.edu</a>> wrote:<o:p></o:p></p>
</div>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
Figured I’d also ask this question<o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
I note that it seems like any time I reboot an Expressway E, I have to go and re-activate all the firewall rules. They don’t seem to activate automatically.
<o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
Is there something I missed or is this really what’s necessary?<o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
Adam<o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
 <o:p></o:p></p>
</div>
</blockquote>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<div>
<p class="gmail-m6919030558253542370xmsonormal" style="margin:0in;margin-bottom:.0001pt">
<span style="font-size:12.0pt;font-family:"Times New Roman",serif">_______________________________________________<br>
cisco-voip mailing list<br>
<a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br>
<a href="https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fpuck.nether.net%2Fmailman%2Flistinfo%2Fcisco-voip&data=02%7C01%7C%7Cc87fe8db81b44e792e1a08d6cd8694bd%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636922375231674202&sdata=Kas96cIptwcxYdyXhvByyrhzp9V6ukCBtNP%2B07XoQ10%3D&reserved=0" target="_blank">https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fpuck.nether.net%2Fmailman%2Flistinfo%2Fcisco-voip&amp;data=02%7C01%7C%7C3fcc9eb351fe41b70dfc08d6cd6a4a65%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636922253726465693&amp;sdata=72kYzwChhoFD14H6a6mRTn4TdHUcMDcFWrMSXpRo%2Btw%3D&amp;reserved=0</a></span><o:p></o:p></p>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
<p class="MsoNormal">_______________________________________________<br>
cisco-voip mailing list<br>
<a href="mailto:cisco-voip@puck.nether.net" target="_blank">cisco-voip@puck.nether.net</a><br>
<a href="https://eur02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fpuck.nether.net%2Fmailman%2Flistinfo%2Fcisco-voip&data=02%7C01%7C%7Cc87fe8db81b44e792e1a08d6cd8694bd%7C84df9e7fe9f640afb435aaaaaaaaaaaa%7C1%7C0%7C636922375231694217&sdata=k6IoF7u0lFqFswflMi3gO1wooYbIs0S5LLcRqDFL7Cw%3D&reserved=0" target="_blank">https://puck.nether.net/mailman/listinfo/cisco-voip</a><o:p></o:p></p>
</blockquote>
</div>
</div>
</blockquote>
</div>
</div>
</body>
</html>