Não, não é necessário. Na verdade, tive que desabilitá-lo no ano passado para obter adequadamente algumas unidades Polycom HDX para funcionarem corretamente em NAT. Isso faz com que seja um pouco mais de trabalho IMO desde que você precisa abrir portas altas adicionais, mas ainda assim. No entanto, é recomendável mantê-lo, a menos que você tenha problemas, como no artigo da KB abaixo. OU a alternativa é abrir as portas reais usadas pelo seu tráfego H323 (não usando o serviço H323 integrado, mas criando um serviço personalizado com portas altas abertas e necessárias).
Na verdade, existe um artigo da Juniper KB que descreve:
Resumo: Conexões SIP, H.323, RTSP não funcionam e Trust Interface é configurada no modo NAT (NAT baseado em interface)
Problema ou meta: Ambiente:
SIP
H.323
RTSP
Qualquer aplicativo que use SIP, H.323 ou RTSP não funcionará corretamente se o NAT com base na interface estiver configurado. O ALG não traduzirá o IP corretamente na carga útil.
Solução:
Esses aplicativos VoIP só funcionarão corretamente ao usar o NAT baseado em políticas. Isso também afeta as VPNs IPSec.
Para resolver esse problema, é altamente recomendável que o NAT baseado em política (conversão de endereço de rede de origem dentro da política) seja usado nas políticas pelas quais passam o tráfego SIP, H.323 e RTSP. Normalmente, quando o NAT baseado em política é usado, a Interface de Origem ou Confiança é alterada para o modo de Roteamento e todas as políticas (que precisam ser NAT) são configuradas para usar o NAT baseado em política. No entanto, não há problema se a relação de confiança ou de origem ainda permanecer no modo NAT, contanto que o SIP, H.323 passe por uma diretiva com o NAT ativado na diretiva.