Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Megamanwwh

#1
Unglaublich aber scheinbar wahr, meine Frau hat nun eine Stunde mit Ihrer Mutter Festnetz zu Festnetz telefoniert.

Umgesetzt habe ich es so:

Anmerkung Anschluss ist von der Telekom Deutschland Magenta zu Hause VOIP (also privat).

Fritzbox hinter OPNSense, diese Anleitung:

https://mg-sky.de/2018/05/11/voip-mit-einer-firtzbox-7490-hinter-opnsense/

Die Ports die ich dazu freigegeben habe:

Portfreischaltungen bei Einsatz einer Firewall oder eines Routers für die IP-Telefonie

UDP (out)

Ports 5060, 30000-31000, 40000-41000, 3478, 3479

UDP (in)

Ports 5070, 5080, 30000-31000, 40000-41000
#2
Ich habe das auf 5min hochgestellt, die Sense Version ist relativ aktuell. Man muss alles über Aliase erstellen, im Zweifelsfall ist da ein Fehler drin.

Aber zwischen, es tut sich nichts bis hin zum es klingelt und baut eine Verbindung auf ging es ja auch letztlich.
#3
Hallo Zusammen, ich drehe am Rad und bekomme einfach keine Sprache hin.

Ich bin von der Fritzbox 7390 auf die 7582 gegangen weil ich dachte das die 7390 für meinen Einsatz nicht geeignet ist. Ich habe sämtlich Regeln die ich für die Telefonie hatte gelöscht und alles neu gemacht, es funktioniert folgendes.

Anruf in beide Richtungen (Handy/Festnetz) wird hergestellt und kann verbunden werden. Das Handy trennt die Verbindung nach 20 Sekunden, das Festnetz trennt die Verbindung nach 10 Sekunden. Das liegt wohl am automatischen Timeout weil keine Sprache übertragen wird.

Festnetz ist Telekom DSL/VOIP (Privatanschluss)

Die Krise ist groß, wie bekomme ich ein Sprachsignal rein?
#4
Hallo Zusammen, ich habe soeben meine sense auf OPNsense 24.1.10_8-amd64
FreeBSD 13.2-RELEASE-p11 upgedated und danach Dynamic DNS als Plugin installiert. Jetzt habe ich es nach einem Reboot 2x unter Services stehen...

Es stört mich nur wegen der Symmetrie, ist es sonst problematisch das es 2x mal im Menü erscheint?
#5
Ich habe OPNSense hinter einem Vigor-Router eingerichtet, und an der OPNSense hängt ein Ubiquiti LAN/WLAN-Netzwerk. Zusätzlich nutze ich einen Cloud Key Gen2 für die Verwaltung der Kameras und SSIDs. Das gesamte System läuft inzwischen seit einem guten halben Jahr stabil.

Was etwas eigenartig ist: Das herstellen der WLAN-Verbindung dauert verhältnismäßig lange. So lange, dass meine Frau mit ihrem TM6 fast die Geduld verliert – ich glaube, das Gerät läuft auf AndroidOS. Wenn sie das Gerät einschaltet, dauert es sehr lange, bis die Verbindung zum WLAN hergestellt wird. Mein Handy hingegen hat keine Probleme, aber mein Laptop verhält sich ähnlich wie der Thermomix.

Ich habe drei WLAN-Netzwerke: zwei im 5-GHz-Band und eins im 2,4-GHz-Band. Nachdem ich den Thermomix mit dem 2,4-GHz-Netzwerk verbunden habe, gab es keine Beschwerden mehr. Habt ihr einen Tipp, wie ich herausfinden kann, warum der Handshake so lange dauert? Die VLANs werden über OPNSense organisiert.
#6
Ich möchte mich noch einmal herzlichst bedanken, ich bin noch in der Kennlernphase mit OPNSense und nicht weniger begeistert als zum Anfang. Ich glaube wenn ich mit mehr Informationen aufgetreten wäre, hättet ihr mir sofort gesagt ,,schieb die Regel die, die Portfreigabe erlaubt, nach oben".

Damit schieße ich das Thema als gelöst.
#7
Was sagt ihr denn zu dieser Anleitung?

Eine Detaillierte Anleitung für die Konfiguration von OPNSense 24.1.6-amd64, um sicherzustellen, dass Ihre Fritzbox als Telefonanlage korrekt mit der Telekom als Anbieter funktioniert:

Schritt 1: Ports freigeben
WAN-Firewall-Regeln
Gehe zu: Firewall > Rules > WAN.

Erstelle eine neue Regel:

Action: Pass
Interface: WAN
TCP/IP Version: IPv4
Protocol: UDP
Source: any
Source Port Range: any
Destination: WAN Address
Destination Port Range: 5060-5061 (für SIP)
Description: Allow SIP
Erstelle eine weitere Regel:

Action: Pass
Interface: WAN
TCP/IP Version: IPv4
Protocol: UDP
Source: any
Source Port Range: any
Destination: WAN Address
Destination Port Range: 5004-5005, 16384-32768 (für RTP)
Description: Allow RTP
Schritt 2: NAT Outbound Regeln anpassen
Gehe zu: Firewall > NAT > Outbound.
Wähle Modus: Hybrid Outbound NAT rule generation oder Manual Outbound NAT rule generation.
Erstelle eine neue Regel:
Interface: WAN
Source: Das Netzwerk der Fritzbox (z.B. 192.168.178.0/24)
Source Port Range: any
Destination: any
Destination Port Range: any
Translation / target: Interface address
Translation Port: any
Description: NAT for Fritzbox SIP/RTP
Schritt 3: Firewall Regeln für LAN Interface
Gehe zu: Firewall > Rules > LAN.

Erstelle eine neue Regel:

Action: Pass
Protocol: UDP
Source: Fritzbox IP (z.B. 192.168.178.1)
Source Port Range: any
Destination: any
Destination Port Range: 5060-5061 (für SIP)
Description: Allow SIP from Fritzbox
Erstelle eine weitere Regel:

Action: Pass
Protocol: UDP
Source: Fritzbox IP (z.B. 192.168.178.1)
Source Port Range: any
Destination: any
Destination Port Range: 5004-5005, 16384-32768 (für RTP)
Description: Allow RTP from Fritzbox
Schritt 4: Floating Rules erstellen (optional)
Gehe zu: Firewall > Rules > Floating.
Erstelle eine neue Regel:
Action: Pass
Interface: WAN
Direction: in
Protocol: UDP
Source: any
Source Port Range: any
Destination: Fritzbox IP (z.B. 192.168.178.1)
Destination Port Range: 5060-5061, 5004-5005, 16384-32768
Description: Allow SIP/RTP to Fritzbox
Schritt 5: QoS (Quality of Service) einrichten
Gehe zu: Firewall > Traffic Shaper > Settings.
Erstelle Regeln, um den VoIP-Traffic zu priorisieren. Setzen Sie eine höhere Priorität für die oben genannten Ports:
Gehe zu: Firewall > Traffic Shaper > Pipe.
Erstelle eine neue Pipe:
Bandwidth: Entsprechend der verfügbaren Bandbreite (z.B. 1Mbit für VoIP)
Description: VoIP Pipe
Gehe zu: Firewall > Traffic Shaper > Queue.
Erstelle eine neue Queue:
Parent: VoIP Pipe
Weight: 100 (Höhere Priorität)
Description: VoIP Queue
Gehe zu: Firewall > Traffic Shaper > Rules.
Erstelle eine neue Regel:
Interface: LAN
Protocol: UDP
Source Port Range: 5060-5061, 5004-5005, 16384-32768
Destination: any
Target: VoIP Queue
Description: QoS for VoIP
Schritt 6: Überprüfung und Fehlerbehebung
Firewall Logs: Überprüfen Sie die Firewall-Logs (Firewall > Log Files > Live View), um sicherzustellen, dass keine relevanten Pakete blockiert werden.
Packet Capture: Verwenden Sie die Packet Capture Funktion (Interfaces > Diagnostics > Packet Capture), um den Netzwerkverkehr zu analysieren und sicherzustellen, dass die SIP-Pakete korrekt durchgeleitet werden.
Mit diesen Einstellungen sollten Sie in der Lage sein, Ihre Telefonie über die Fritzbox hinter der OPNSense-Firewall korrekt zu betreiben.
#8
Danke, für heute ist Schicht. Ich versuche es morgen weiter nach der Arbeit.

Die Hoffnung stirbt zuletzt, dann ich durch die Pistole meiner Frau XD
#9
Ich glaube das ich das einfach nicht umgesetzt bekomme, weil ich die Punkte nicht finde.

Firewall -> Rules -> Client Net [b] (damit ist das interne LAN gemeint in dem die Fritzbox ist?)[/b]
Action: Pass
Interface: LAN Net [b](also ein nur LAN?)[/b]
Direction: in
TCP/IP Version: IPv4
Protocol: TCP/UDP
Source: interne IP der Fritzbox
Source port range: (5060:5061, 7070:7109) [über Alias kapseln]  [b](Ich verstehe nicht was "über Alias kapseln" genau bedeutet)[/b]
Destination: !RFC1918 (alle nicht privaten IPv4-Adressen)
Destination port range: any
Firewall -> Settings -> Advanced
Firewall optimization: conservative [unterbindet schnellen Timeout offener Verbindungen in Firewall — evtl. funktioniert "normal" auch, kann aber grenzwertig sein]


#10
Seit Woche bekomme ich das VOIP nicht richtig ans laufen. Vom Draytek Modem zur OPNSense zu Fritzbox ist der Weg, ich kann mit dem Mobilfunk auf dem Festnetz anrufen und umgekehrt kein Thema. Aber mit dem Festnetz auf dem Festnetz funktioniert nicht. Ich habe mir zahlreiche Dokus durchgelesen und bekomme es nicht zum Laufen.

Nun kommt noch die Chefin ist Spiel und sagt das wenn das nicht ans laufen kommt, muss OPNSense gehen.

Habt ihr mal nen guten Tipp wie ich da noch zu potte kommen kann?

DSL von der Telekom und die Fritzbox ist eine 7390, OPNSense ist vor der Fritzbox.
#11
German - Deutsch / Re: Https mit Lets Encrypt
May 08, 2024, 11:41:19 PM
Also das schaut aus, ob das eine Kette ist kannst nur du mir sagen:

https://drive.google.com/file/d/1iHoGYQIxCo-vjosPVuro2XX3EjqzwrSQ/view
#12
German - Deutsch / Re: Https mit Lets Encrypt
May 08, 2024, 11:10:10 PM
Ah super, ich habe den DNS Namen eingetragen. Das funktioniert nun, wie versteht denn nun mein Browser das OPNSense ein gültiges Zertifikat hat?
#13
German - Deutsch / Https mit Lets Encrypt
May 08, 2024, 10:53:03 PM
Ich habe mit diesem Video

https://www.youtube.com/watch?v=4LrguKawleg

Soweit erfolgreich ein Zertifikat für meine OPNSense erstellt, dyn ist eingerichtet und die Verbindung ist da.

8.5.2024, 22:42:10   OK   8.5.2024, 22:42:10

Aber bei dem Aufruf über den dyn Namen ist https trotzdem durch gestrichen und folgende Meldung auf der Seite zu sehen:

A potential DNS Rebind attack has been detected.
Try to access the router by IP address instead of by hostname. You can disable this check if needed under System: Settings: Administration.


Ich habe noch nicht herausgefunden woran das liegt, habt ihr einen Tipp?
#14
Es funktioniert nun, ich habe mal wieder die Firewall Settings außer acht gelassen. Nun funktioniert es ohne murren und knurren.