PFsense pode fazer isso. Para ser sincero, qualquer firewall deve ser capaz de passar o SIP e o RTP sem tocar.
O SIP é apenas o mecanismo para iniciar chamadas, portanto, isso é apenas parte do problema. RTP é o protocolo para o tráfego de voz em si. Alguns telefones VoIP podem usar o UPnP para falar com o firewall e configurar dinamicamente os encaminhamentos de porta enquanto fazem as chamadas.
O PFsense também pode fazer QoS, mas não tenho certeza de como isso o implementa bem (eu tenho configurado o PFsense no trabalho ultimamente e ainda não cheguei ao QoS!)
Esta pode ser uma leitura interessante, NAT + VoIP (De VoIP-info.org . A coisa que você provavelmente quer fazer é restringir a entrada de conexões SIP para vir somente do gateway SIP do seu provedor, caso contrário, pessoas desagradáveis tendem a se conectar e fazer chamadas caras na sua conta. Certifique-se de bloquear também outras portas para os telefones, como HTTP (S) e Telnet. Eu encontrei uma falha de segurança interessante em uma empresa uma vez, sendo capaz de fazer telnet em um telefone SIP público e, em seguida, enviar ssh para a rede.
Você também deve considerar ter uma VLAN separada para o tráfego de voz. Isso pode ajudar com a QoS e eliminar o jitter.
Estes pode ser interessante para < a href="https://serverfault.com/questions/303798/what-would-cause-sip-traffic-to-be-seen-going-into-a-switch-but-not-coming-out"> uma olhada em vários registros SIP e PFSense