Code: [Select]rtpproxy1-ngn.1und1.de - 212.227.124.2rtpproxy2-ngn.1und1.de - 212.227.124.3rtpproxy3-ngn.1und1.de - 212.227.124.66rtpproxy4-ngn.1und1.de - 212.227.124.67rtpproxy5-ngn.1und1.de - 212.227.124.4rtpproxy6-ngn.1und1.de - 212.227.124.68stun.1und1.de - 212.227.67.34stun.1und1.de - 212.227.67.33sipbalance1-1.1und1.de - 212.227.67.131sipbalance2-1.1und1.de - 212.227.67.132sipbalance3-1.1und1.de - 212.227.67.133sipbalance4-1.1und1.de - 212.227.67.134sipbalance5-1.1und1.de - 212.227.67.135sipbalance6-1.1und1.de - 212.227.67.136sipbalance7-1.1und1.de - 212.227.67.137sipbalance8-1.1und1.de - 212.227.67.138sipbalance9-1.1und1.de - 212.227.67.139sipbalance10-1.1und1.de - 212.227.67.140sipbalance1-2.1und1.de - 212.227.67.201sipbalance2-2.1und1.de - 212.227.67.202sipbalance3-2.1und1.de - 212.227.67.203sipbalance4-2.1und1.de - 212.227.67.204sipbalance5-2.1und1.de - 212.227.67.205sipbalance6-2.1und1.de - 212.227.67.206sipbalance7-2.1und1.de - 212.227.67.197sipbalance8-2.1und1.de - 212.227.67.198sipbalance9-2.1und1.de - 212.227.67.199sipbalance10-2.1und1.de - 212.227.67.200sipbalance1-3.1und1.de - 212.227.18.131sipbalance2-3.1und1.de - 212.227.18.132sipbalance3-3.1und1.de - 212.227.18.133sipbalance4-3.1und1.de - 212.227.18.134sipbalance5-3.1und1.de - 212.227.18.135sipbalance6-3.1und1.de - 212.227.18.136sipbalance7-3.1und1.de - 212.227.18.137sipbalance8-3.1und1.de - 212.227.18.138sipbalance9-3.1und1.de - 212.227.18.139sipbalance10-3.1und1.de - 212.227.18.140sipbalance1-4.1und1.de - 212.227.18.201sipbalance2-4.1und1.de - 212.227.18.202sipbalance3-4.1und1.de - 212.227.18.203sipbalance4-4.1und1.de - 212.227.18.204sipbalance5-4.1und1.de - 212.227.18.205sipbalance6-4.1und1.de - 212.227.18.206sipbalance7-4.1und1.de - 212.227.18.197sipbalance8-4.1und1.de - 212.227.18.198sipbalance9-4.1und1.de - 212.227.18.199sipbalance10-4.1und1.de - 212.227.18.200
rtpproxy1-ngn.1und1.de - 212.227.124.2rtpproxy2-ngn.1und1.de - 212.227.124.3rtpproxy3-ngn.1und1.de - 212.227.124.66rtpproxy4-ngn.1und1.de - 212.227.124.67rtpproxy5-ngn.1und1.de - 212.227.124.4rtpproxy6-ngn.1und1.de - 212.227.124.68stun.1und1.de - 212.227.67.34stun.1und1.de - 212.227.67.33sipbalance1-1.1und1.de - 212.227.67.131sipbalance2-1.1und1.de - 212.227.67.132sipbalance3-1.1und1.de - 212.227.67.133sipbalance4-1.1und1.de - 212.227.67.134sipbalance5-1.1und1.de - 212.227.67.135sipbalance6-1.1und1.de - 212.227.67.136sipbalance7-1.1und1.de - 212.227.67.137sipbalance8-1.1und1.de - 212.227.67.138sipbalance9-1.1und1.de - 212.227.67.139sipbalance10-1.1und1.de - 212.227.67.140sipbalance1-2.1und1.de - 212.227.67.201sipbalance2-2.1und1.de - 212.227.67.202sipbalance3-2.1und1.de - 212.227.67.203sipbalance4-2.1und1.de - 212.227.67.204sipbalance5-2.1und1.de - 212.227.67.205sipbalance6-2.1und1.de - 212.227.67.206sipbalance7-2.1und1.de - 212.227.67.197sipbalance8-2.1und1.de - 212.227.67.198sipbalance9-2.1und1.de - 212.227.67.199sipbalance10-2.1und1.de - 212.227.67.200sipbalance1-3.1und1.de - 212.227.18.131sipbalance2-3.1und1.de - 212.227.18.132sipbalance3-3.1und1.de - 212.227.18.133sipbalance4-3.1und1.de - 212.227.18.134sipbalance5-3.1und1.de - 212.227.18.135sipbalance6-3.1und1.de - 212.227.18.136sipbalance7-3.1und1.de - 212.227.18.137sipbalance8-3.1und1.de - 212.227.18.138sipbalance9-3.1und1.de - 212.227.18.139sipbalance10-3.1und1.de - 212.227.18.140sipbalance1-4.1und1.de - 212.227.18.201sipbalance2-4.1und1.de - 212.227.18.202sipbalance3-4.1und1.de - 212.227.18.203sipbalance4-4.1und1.de - 212.227.18.204sipbalance5-4.1und1.de - 212.227.18.205sipbalance6-4.1und1.de - 212.227.18.206sipbalance7-4.1und1.de - 212.227.18.197sipbalance8-4.1und1.de - 212.227.18.198sipbalance9-4.1und1.de - 212.227.18.199sipbalance10-4.1und1.de - 212.227.18.200
Hallo Zusammen, ich hatte auch die ganze Zeit das Problem, dass es zwar gelingelt hat aber man nichts hören konnte und nach ca. 10 Sek ist das Gespräch abgebrochen.Ich nutze die FritzBOX 7940 als reine TK-Anlage hinter der OPNSense an einem Telekom-VoIP-Magenta-Gedöns für zuhause. (An einem FTTH-Anschluss, aber ich glaube das spielt keine Rolle. Sollte am DSL genau so gehen) Am Ende musste ich KEINE eingehenden Portforwardings für SIP oder RTP und auch keine eingehenden Firewall-Regeln anpassen. Der entscheidene Punkt war die source port randomization bei der Outbound-NAT Regel. Unter Firewall -> NAT -> Outbound 1) Manual outbound NAT rule generation auswählen2) Drei neue Regeln von Hand erstellen. Im Grunde habe ich die beiden Default-Regeln übernommen und eine eigene dazu gebaut. Der einzige Unterschied der Regeln ist der Punkt "Static Port" a) Die eine default-Regel für ISAKMP (Zielport 500 UDP) = Static Port YESb) Eine für die FritzBOX (Quell IP = IP der Fritzbox im LAN) = Static Port YESc) Die andere default Regel für alles andere = Static Port NODanach ging es sofort. Ich denke, dass das ein Bug in der OPNsense ist, weil es eigentlich auch _mit_ source port randomization gehen müsste. Der Punkt ist nämlich, dass falls die Fritzbox einen Port verwenden will, der zufällig schon von einem anderen Client für etwas anderes genutzt wird, würde das Telefonat wieder auf die Nase fallen, weil die OPNsense den Port ja dann nicht umschreiben kann. In meinem Heimnetz mit den paar Clients ist das aber eher unwahrscheinlich... GrußMichael
Also ich habe genau wie His.Dudeness für Drosselkom VoIP nur genau eine Outbound-NAT-Regel bei mir.Setup ist wie folgt:FTTH-Modem -> OPNsense (per PPPoE) -> Fritz!Box (als DECT-Basis)Eine einzige Outbound-NAT-Regel mit Static-Port für die Fritz!Box (siehe Screenshot). Andere Regeln brauche ich für VoIP nicht, auch keinen SIP Proxy.VGdirex
Sorry dass ich ggf. doof nachfrage, aber ist es wirklich ernst gemeint, dass die Weiterleitung auf den SIP Port und die Sprach/Fax Ports von ANY erlaubt werden Das würde im Normalfall dazu führen, dass - so die Sense bei einem SIP Portscan irgendwem auffällt - man recht fix ungebetene Gäste hat die über einen telefonieren können - oder konfiguriert 1&1 seine FB so streng, dass das nicht möglich ist?
pftop -f 'port 5060'PR DIR SRC DEST STATE AGE EXP PKTS BYTESudp In 192.168.10.2:5060 212.227.67.33:3478 MULTIPLE:MULTIPLE 00:08:52 00:00:48 106 9116udp Out 87.123.137.224:5060 212.227.67.33:3478 MULTIPLE:MULTIPLE 00:08:52 00:00:48 106 9116udp In 192.168.10.2:5060 212.227.124.130:5060 MULTIPLE:MULTIPLE 52:06:30 00:00:49 14543 1821202udp Out 87.122.91.93:5060 212.227.124.130:5060 MULTIPLE:MULTIPLE 52:06:30 00:00:49 14539 1821026udp In 192.168.10.2:5060 212.227.124.129:5060 MULTIPLE:MULTIPLE 34:02:12 00:00:49 8878 582146udp Out 87.123.137.224:5060 212.227.124.129:5060 MULTIPLE:MULTIPLE 34:02:12 00:00:49 8878 582146
Unter Firewall -> NAT -> Outbound 1) Manual outbound NAT rule generation auswählen2) Drei neue Regeln von Hand erstellen. Im Grunde habe ich die beiden Default-Regeln übernommen und eine eigene dazu gebaut. Der einzige Unterschied der Regeln ist der Punkt "Static Port" a) Die eine default-Regel für ISAKMP (Zielport 500 UDP) = Static Port YESb) Eine für die FritzBOX (Quell IP = IP der Fritzbox im LAN) = Static Port YESc) Die andere default Regel für alles andere = Static Port NODanach ging es sofort.