Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense + Telekom Hybrid

    Scheduled Pinned Locked Moved Deutsch
    39 Posts 5 Posters 10.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      michaeljk
      last edited by

      Mich wundert es allerdings, das die direkten Port-Weiterleitungen auch nicht funktionieren. Einen STUN-Server von sipgate habe ich ebenfalls hier und grade getestet, ebenfalls ohne Erfolg.

      Wie ist denn dein Aufbau genau?
      Speedport <-> pfSense <-> Fritzbox <-> Telefone ?
      Welche Ports hast du denn auf dem Speedport und der pfSense für SIP geöffnet, gab es besondere Einstellungen an der Fritzbox?

      1 Reply Last reply Reply Quote 0
      • C
        comtel
        last edited by

        Wichtig ist nur, bitte in den IP-Telefonen den Port ändern mit dem die Telefone die Verbindung raus aufbauen. Standard ist 5060, habe bei meinen z. B. 5065, 5066 usw. eingetragen. Der Speedport macht sonst was ganz komisches, wenn Geräte Port 5060 benutzen.

        1 Reply Last reply Reply Quote 0
        • M
          michaeljk
          last edited by

          Leider bin ich in der Sache noch immer nicht weiter gekommen - wie es scheint, kommen wohl die Portweiterleitungen überhaupt nicht an der pfsense an, daher vermute ich derzeit eher noch einen Fehler im Speedport-Router. Im folgenden mal meine Einstellungen im Detail:

          Speedport-Router:
          Internetverbindungen -> LTE deaktivieren oder Ausnahmen hinzufügen -> Verbindungsmodus -> Nur DSL (um LTE-Probleme vorerst auszuschliessen)
          Portfreischaltungen -> Port-Umleitungen und Port-Weiterleitungen:
          Gilt für folgendes Gerät: [pfSense ausgewählt]
          UDP 6000 -> 6000, UDP 60200-60240 -> 60200-60240

          pfSense:
          Firewall -> NAT -> Port Forward
          Interface WAN, Protocol UDP, Source address + Ports *, Dest. WAN address, Dest Ports 6000, NAT IP 192.168.0.150, NAT Ports 6000
          Interface WAN, Protocol UDP, Source address + Ports *, Dest. WAN address, Dest Ports 60200-60240, NAT IP 192.168.0.150, NAT Ports 60200-60240

          Interfaces -> WAN -> Block private networks (RFC 1918): Ist derzeit nicht markiert, da der Speedport die 192.168.2.1 nutzt, das WAN-Interface der pfSense die 192.168.2.2. Ist dies korrekt? "Block bogon networks" ist aktiv.

          snom Telefon:
          STUN-Server ist hinterlegt (stun.sipgate.net:3478)
          Outbound-Proxy ist eingetragen (proxy.live.sipgate.de, Port:5060)
          Netzwerkidentität (Port): 6000
          Dynamischer RTP Port start: 60200
          Dynamischer RTP Port stop: 60240

          Wenn ich das Telefon von extern anrufe, kommt nach kurzer Zeit ein besetzt (die Verbindung geht scheinbar nicht durch). Rufe ich vom Telefon aus nach extern an, dann wird der Anruf signalisiert und Sprache kommt beim Angerufenen an, nicht jedoch umgekehrt beim snom-Telefon (demnach wohl kein eingehender RTP-Traffic). Bei den Firewall-Rules in der pfsense habe ich für die Ports 6000 und 60200-60240 das Logging aktiviert, sehe aber bei "Status -> System Logs -> Firewall" keine Einträge für die IP 192.168.0.150 (snom). Ich gehe daher davon aus, dass kein Traffic bei der pfSense eintrifft?

          Ich habe gleichzeitig noch im Speedport und in der pfSense ein TCP-Portforwarding für einen Rechner auf einem einzelnen Port hinterlegt (HTTP-Traffic), dort funktioniert alles einwandfrei. Testweise habe ich auch mal ein Softphone (Telefon.app unter OS X) installiert - dort werden zwar Anrufe von extern signalisiert, allerdings funktioniert die eingehende Sprachübertragung ebenfalls nicht.

          Sorry für den vielen Text, aber nach mehreren Stunden testen von allen möglichen Kombinationen an Einstellungen bin ich leider mit meinem Latein am Ende. Es wäre sehr schade wenn ich den Router zurückschicken müsste, denn alles andere funktioniert bis dato einwandfrei - die Übertragung mit der Hybrid-M Option liegt bei zwischen 50-60 MBit/s im Download und bei um die 10 MBit/s im Upload, obwohl der Router nur 2 Empfangsbalken zeigt und derzeit noch im Erdgeschoss steht :-)

          1 Reply Last reply Reply Quote 0
          • C
            comtel
            last edited by

            Ja, der Speedport Hybrid ist echt nicht so schön!!!

            Was passiert wenn du das SIP-Telefon direkt an dem Speedport betreibst? Funktioniert es dann?
            Ich kann es morgen (heute schaffe ich es nicht) mal testen bei mir, habe ein Gigaset Pro IP-Telefon und ein SNOM für Testzwecke.

            1 Reply Last reply Reply Quote 0
            • M
              michaeljk
              last edited by

              Ich habe heute mal die einfachste aller Varianten getestet: Das Snom-Telefon direkt mit an den Speedport per separatem LAN-Port, somit nicht mehr hinter der pfsense. Jetzt ist das Problem mit der Audioübertragung gelöst (man hört also Sprache von beiden Seiten). Allerdings kann nur das snom-Telefon raustelefonieren, die Anrufsignalisierung nach innen funktioniert noch immer nicht :-(

              Habe da bereits viele Kombinationen durch:

              • Ohne Portweiterleitungen
              • Extra Port für snom (5160 statt 5060), mit und ohne Portforwarding
              • LTE komplett deaktiviert
              • LTE+DSL und das Snom-Telefon als Ausnahme für LTE eingefügt
              • STUN-Server im Telefon eingetragen / entfernt
              • Mehrfache Reboots des Telefons
              • Einige Reboots des Speedport-Routers

              Da das Snom-Telefon auch zuvor an der pfSense (WAN mit PPPoE) mit den normalen Einstellungen perfekt funktionierte, gehe ich davon aus das der Speedport in Sachen NAT / Firewall etwas prinzipiell anders macht. Ich kann mir allerdings nicht vorstellen, das ein VOIP-Telefon direkt am Speedport angestöpselt nicht funktionieren soll, dann würde es auch Probleme mit den ganzen Fritzboxen, Asterisk-Systemen usw. geben.

              Edit:
              Ich bin einen Schritt weiter aufgrund dieses Topics:
              http://www.ip-phone-forum.de/showthread.php?t=282174

              Nachdem ich den Servertyp auf "Asterisk" beim snom-Telefon umgestellt hatte, funktionieren nun die Anrufsignalisierungen ebenfalls einwandfrei, als auch die beidseitige Audioübertragung. Wohlgemerkt aber bisher nur am Speedport direkt - ich hatte daraufhin nochmal das Telefon umgestöpselt an die pfsense, dort funktioniert jetzt auch die Anrufsignalisierung, aber die Audioübertragung nach innen geht noch nicht. Testweise nochmal eigene Ports im Forwarding eingetragen auf Speedport & pfSense & snom (UDP 5160 für SIP und 5104-5120 für RTP), brachte aber keine Änderung. Speedport-Router lief in diesem Moment zur Sicherheit auf DSL-Only Betrieb ohne LTE.

              1 Reply Last reply Reply Quote 0
              • -flo- 0-
                -flo- 0
                last edited by

                Hast Du im letzten Setup auch nochmal ohne STUN und port forwards probiert?

                Lies mal in diesem Post über Symmetric RTP nach. Sofern Du Telekom VoIP nutzt, sollte die Gegenstelle den selben Port für eingehendes Audio verwenden, wie das Snom für ausgehendes Audio. Wenn das so läuft, braucht es keine Port-Forwards, static ports und auch kein STUN, da die Firewall das eingehende Audio im Rahmen einer bereits aufgebauten Verbindung annimmt.

                -flo-

                1 Reply Last reply Reply Quote 0
                • M
                  michaeljk
                  last edited by

                  Mit "letzten Setup" meintest du mit dem snom-Telefon wieder an der pfsense? Am Speedport funktionieren nun alle Telefone bis jetzt problemlos, allerdings benötigen diese dann einen eigenen LAN-Port, damit ich den Datenverkehr auf den neuen Switch lenken kann (der an der Speedport hängt).

                  Als VOIP-Anbieter ist hier sipgate Team im Einsatz. Dadurch das die übrigen Telefone jetzt erstmal übergangsweise laufen, kann ich mit einem Gerät in Ruhe an der pfSense testen. Soweit ich mich erinnere hatte ich diese Konstellation aber bereits geprüft:

                  Internet <-> Speedport <-> pfSense <-> snom

                  Das war ganz zu Beginn, als die Telefone noch die Standard-Konfiguration hatten. Zu diesem Zeitpunkt musste ich auch in der pfSense in den Firewall/NAT-Regeln keine Einstellungen vornehmen, alle Telefone liefen auf Anhieb. Durch das jetzige schalten hinter den Speedport haben wir aber kein normales NAT mehr sondern ein Doppel-NAT, daher vermute ich das in den RTP-Paketen irgendwo ein falscher Port oder IP-Adresse steckt und dieser daher nicht am Telefon ankommen.

                  1 Reply Last reply Reply Quote 0
                  • C
                    comtel
                    last edited by

                    Also sipgate habe ich gerade getestet. Es funktioniert!
                    Anbei zwei Sceenshots.

                    Speedport: Portfreischaltung UDP 7078-7096 -> Auf die pfSense
                    pfSense: NAT-Regel 7078-7096 auf meine Gigaset N510 IP Pro

                    Ab da an funktionierte die Sprache.

                    RTP.PNG
                    RTP.PNG_thumb
                    SIP-sipgate.PNG
                    SIP-sipgate.PNG_thumb

                    1 Reply Last reply Reply Quote 0
                    • C
                      comtel
                      last edited by

                      Jedes Telefon benötigt hier einen eigenen RTP-Bereich, sowie SIP-Port

                      http://teamhelp.sipgate.de/hc/de/articles/203643481-Allgemeine-Konfigurationsdaten

                      1 Reply Last reply Reply Quote 0
                      • M
                        michaeljk
                        last edited by

                        comtel: Kannst du kurz noch Screenshots von den Speedport-Einstellungen dazu machen? Die Portweiterleitungen sind wohl klar, mich würden aber zusätzlich die Einstellungen für DSL/LTE interessieren, danach prüfe ich das hier mal mit meinem Testgerät.

                        1 Reply Last reply Reply Quote 0
                        • C
                          comtel
                          last edited by

                          Da habe ich jetzt nichts eingestellt. Könnte man machen, sollte aber auch so funktionieren.

                          1 Reply Last reply Reply Quote 0
                          • M
                            michaeljk
                            last edited by

                            Ok, habe das ganze jetzt mal exakt nachkonstruiert. Auf dem Speedport die Forwardings von 7078-7096 reingesetzt, ebenso in der pfsense bei den Firewall -> NAT Forwardings (die zugehörigen Firewall-Rules werden dabei automatisch mit erstellt). Im Telefon den SIP-Port 5065, Outbound-Proxy von sipgate rein, STUN-Server eingetragen, RTP-Ports auf 7078-7096 angepasst. Anrufsignalisierung von aussen geht, keine Sprachübertragung nach innen. Ich habe mal Screenshots vom snom-Telefon gemacht, da ich vermute das dort noch was falsch sein könnte. Auf der pfsense muss ganz sicher nichts weiter konfiguriert werden? Kein Forwarding von SIP-Ports (5065 wie im Telefon hinterlegt?).

                            SIP-RTP.png
                            SIP-RTP.png_thumb
                            SIP.png
                            SIP.png_thumb
                            RTP.png
                            RTP.png_thumb
                            NAT.png
                            NAT.png_thumb
                            Login.png
                            Login.png_thumb

                            1 Reply Last reply Reply Quote 0
                            • M
                              michaeljk
                              last edited by

                              Möglicherweise noch ein interessanter Punkt:
                              In den Firewall-Logs tauchen bei einem Anruf Einträge auf, mit der Quelle 192.168.2.1 (Speedport) auf 192.168.2.2 (pfsense), alle im Quellport-Bereich 7070+ und als Ziel-Port 5-stellig (60.000+), siehe Anhang. Als ich eine "Easy Rule" auf einen geblockten Eintrag erstellte, lief für kurze Zeit auch die eingehende Sprachübertragung. Da stellt sich die Frage, woher dieser Traffic kommt und warum er im Portbereich unter 7078 beginnt? :-)

                              ![Bildschirmfoto 2016-04-26 um 23.46.17.png](/public/imported_attachments/1/Bildschirmfoto 2016-04-26 um 23.46.17.png)
                              ![Bildschirmfoto 2016-04-26 um 23.46.17.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-04-26 um 23.46.17.png_thumb)

                              1 Reply Last reply Reply Quote 0
                              • C
                                comtel
                                last edited by

                                Klar, so soll es ja auch sein.
                                Die RTP-Port (Sprache) schlagen ja auch auf dem Speedport auf, dieser leitet diese dann an die pfSense weiter

                                Wie gesagt, meine RTP-Ports (In meinem Test) sind 7078-7096, wenn dein RTP Bereich ein anderer ist, musst du diesen Bereich per NAT-Regel freigeben.

                                Beispiel:
                                IP-Telefon 1: RTP-Ports 7078-7096 // SIP-Port 5065
                                IP-Telefon 2: RTP-Ports 7097-7115 // SIP-Port 5066
                                …. usw.

                                (Die RTP-Ports können sich je nach Telefon ändern, manch ein Endgerät hat nur 1 oder 2 RTP-Ports)

                                und natürlich nicht vergessen, im Speedport immer schön die RTP UDP-Bereiche an die pfSense leiten.

                                1 Reply Last reply Reply Quote 0
                                • -flo- 0-
                                  -flo- 0
                                  last edited by

                                  @michaeljk:

                                  Anrufsignalisierung von aussen geht, keine Sprachübertragung nach innen. Ich habe mal Screenshots vom snom-Telefon gemacht, da ich vermute das dort noch was falsch sein könnte. Auf der pfsense muss ganz sicher nichts weiter konfiguriert werden? Kein Forwarding von SIP-Ports (5065 wie im Telefon hinterlegt?).

                                  Wenn die Anrufsignalisierung geht, dann ist bei den SIP-Ports bereits alles in Ordnung.

                                  Das Problem mit eingehendem Audio liegt offenbar nicht am Snom:

                                  @michaeljk:

                                  Möglicherweise noch ein interessanter Punkt:
                                  In den Firewall-Logs tauchen bei einem Anruf Einträge auf, mit der Quelle 192.168.2.1 (Speedport) auf 192.168.2.2 (pfsense), alle im Quellport-Bereich 7070+ und als Ziel-Port 5-stellig (60.000+), siehe Anhang. Als ich eine "Easy Rule" auf einen geblockten Eintrag erstellte, lief für kurze Zeit auch die eingehende Sprachübertragung. Da stellt sich die Frage, woher dieser Traffic kommt und warum er im Portbereich unter 7078 beginnt? :-)

                                  Die Quell-Ports des Speedport sind an sich nicht relevant, wenn die port forwards auf die korrekten Ziel-Ports im Speedport funktionieren. Entweder ist das nicht der Fall (würde ich nicht vermuten) oder das eingehende Audio kommt am Speedport erst gar nicht an einem der konfigurierten Ports an (halte ich für wahrscheinlicher).

                                  Hast Du bei Outbound NAT für den ausgehenden Traffic des Snom static port konfiguriert?

                                  -flo-

                                  1 Reply Last reply Reply Quote 0
                                  • M
                                    michaeljk
                                    last edited by

                                    Das Outbound NAT steht derzeit auf:
                                    "Automatic outbound NAT rule generation. (IPsec passthrough included)"

                                    Wären denn hier noch zwingend gesonderte Einstellungen notwendig? Insgesamt wären das schon eine Vielzahl an Forwardings und Rules welche man bei mehreren Telefonen hinterlegen müsste. In diesem Fall dürfte es bestimmt sinnvoller sein, ein Asterisk oder ähnliches hinter die pfsense zu nehmen, dafür die Rules zu hinterlegen und die Telefone melden sich dann intern immer dort an?

                                    Ich habe gestern noch das folgende Posting gefunden:
                                    https://forum.stricted.net/index.php/Thread/92-Speedport-Hybrid-NAT-Probleme-mit-TK-Anlagen-wie-z-B-Asterisk/?postID=2230#post2230

                                    Dort wird nochmal auf die Problematik mit dem Hybrid-Betrieb und der externen IP-Adresse eingegangen. Empfohlen wird, entweder direkt den STUN-Server von T-Online (stun.t-online.de) zu nutzen da dieser generell über die DSL-Leitung geroutet wird, oder bei Nutzung eines anderen STUN-Servers dessen Domainnamen bei den Ausnahmen im Speedport zu konfigurieren, damit die richtige externe IP zurückkommt (vom DSL-Anschluss, nicht vom Tunnel). Das werde ich später auch nochmal überprüfen.

                                    Prinzipiell bestünde doch auch noch die Möglichkeit, das NAT auf der pfsense zu deaktivieren um das Double-NAT zu vermeiden? Wäre die Firewall selbst dann weiterhin aktiv bzw. könnte pfsense dann noch zwischen dem Netz des Speedport (192.168.2.0) und dem bisherigen LAN (192.168.0.0) routen? Hätte diese Vorgehensweise weitere Nachteile?

                                    1 Reply Last reply Reply Quote 0
                                    • -flo- 0-
                                      -flo- 0
                                      last edited by

                                      @michaeljk:

                                      Das Outbound NAT steht derzeit auf:
                                      "Automatic outbound NAT rule generation. (IPsec passthrough included)"

                                      Wären denn hier noch zwingend gesonderte Einstellungen notwendig?

                                      Ich würd's hat mal probieren. Du kannst das auf Hybrid umstellen, dann kannst Du selbst Regeln vor den automatisch generierten Regeln anlegen. Zweck ist, daß die pfSense den ausgehenden Port verwendet, den auch Dein Telefon schon verwendet. Wird das nicht so konfiguriert, dann mappt die pfSense auf irgendeinen freien ausgehenden Port (das ist das NAT Regelverhalten).

                                      @michaeljk:

                                      Insgesamt wären das schon eine Vielzahl an Forwardings und Rules welche man bei mehreren Telefonen hinterlegen müsste. In diesem Fall dürfte es bestimmt sinnvoller sein, ein Asterisk oder ähnliches hinter die pfsense zu nehmen, dafür die Rules zu hinterlegen und die Telefone melden sich dann intern immer dort an?

                                      Wenn Du viele Telefone hast, dann vereinfacht das die Konfiguration der pfSense, dafür hast Du dann eben ein Asterisk zu konfigurieren. Die Komplexität dürfte höher sein, aber es hängt natürlich davon ab, ob Du Dich mit Asterisk auskennst.

                                      1 Reply Last reply Reply Quote 0
                                      • -flo- 0-
                                        -flo- 0
                                        last edited by

                                        @michaeljk:

                                        Prinzipiell bestünde doch auch noch die Möglichkeit, das NAT auf der pfsense zu deaktivieren um das Double-NAT zu vermeiden? Wäre die Firewall selbst dann weiterhin aktiv bzw. könnte pfsense dann noch zwischen dem Netz des Speedport (192.168.2.0) und dem bisherigen LAN (192.168.0.0) routen? Hätte diese Vorgehensweise weitere Nachteile?

                                        Grundsätzlich ja. Soweit ich weiß (ich mache das so nicht) kann man die pfSense so betreiben, daß sie WAN und LAN per bridge verbindet. Dann arbeitet die pfSense als transparente Firewall. WAN und LAN aus Sicht der pfSense sind dann aber ein logisches Netz, also nicht mehr 192.168.2.0/24 und 192.168.0.0/24, sondern nur noch 192.168.2.0/24. Alle Geräte hinter der pfSense haben dann also eine Adresse aus diesem Netz.

                                        Vorteil ist, daß alles funktioniert, wie wenn die pfSense nicht im Netz integriert wäre, dennoch wäre eine Firewall-Funktionalität vorhanden. Genaue weitere Auswirkungen und Vor- / Nachteile kann ich nicht liefern, sorry.

                                        1 Reply Last reply Reply Quote 0
                                        • M
                                          michaeljk
                                          last edited by

                                          @-flo-:

                                          Grundsätzlich ja. Soweit ich weiß (ich mache das so nicht) kann man die pfSense so betreiben, daß sie WAN und LAN per bridge verbindet. Dann arbeitet die pfSense als transparente Firewall. WAN und LAN aus Sicht der pfSense sind dann aber ein logisches Netz, also nicht mehr 192.168.2.0/24 und 192.168.0.0/24, sondern nur noch 192.168.2.0/24. Alle Geräte hinter der pfSense haben dann also eine Adresse aus diesem Netz.

                                          Schade - transparent müsste die Firewall nicht einmal sein, es wäre sogar besser wenn die Netze rein von der Organisation her getrennt bleiben würden. Mein Ziel ist es, möglichst ohne grossen Konfigurationsaufwand alle Dienste (Firewall, DHCP, VPN, …) weiterhin auf der pfsense laufen zu lassen und den Speedport Router lediglich als "notwendiges Übel" für den Internetzugang zu nutzen, dabei aber soweit es geht sämtliche optionalen Dienste darauf herunterfahre (kein WLAN, kein DHCP usw.). Würde sich die Konstellation denn verbessern, wenn man von IPv4 auf IPv6 auch im internen LAN umstellt? Der Speedport bekommt IPv6 Adressen und teilt diese auch den Clients zu (z.B. einem direkt angeschlossenen Mac), die Snom-Telefone sind IPv6 fähig, genauso wie alle übrigen Clients und Server im internen Netz. Würde hierdurch nicht auch die NAT-Problematik entfallen?

                                          @comtel:

                                          Die Telekom verkauft nur 50/10 per Hybrid bei ADSL bis 16000. Es gibt dann aber eine "Option" welche ich buchen konnte. Damit hatte ich dann die Anhebung auf 100/40

                                          Ich hatte heute nochmal Kontakt zur Telekom-Hotline - laut dortiger Auskunft wäre bei meinem 16000er Anschluss keine "Speedoption L" buchbar. Die LTE-Verfügbarkeitsabfrage zeigt 150 Mbit/s auf der Karte an, der Mobilfunkmast kann definitiv LTE1800 und quasi "nebendran". Gibt es irgendwelche Fristen die man einhalten muss, bevor man eine neue Option buchen kann? Oder technische Voraussetzungen die der LTE-Mast liefern muss (Frequenz, angeschlossene Bandbreite, darauf gebuchte Hybrid-Anschlüsse, …) ? Wo hast du die Option gebucht (Kundencenter / Hotline) ?

                                          Zusatzfrage: Was passiert eigentlich, wenn die DSL-Leitung ausfällt - ist dann der weitere Datenverkehr über LTE noch möglich?

                                          1 Reply Last reply Reply Quote 0
                                          • -flo- 0-
                                            -flo- 0
                                            last edited by

                                            @michaeljk:

                                            Würde sich die Konstellation denn verbessern, wenn man von IPv4 auf IPv6 auch im internen LAN umstellt? Der Speedport bekommt IPv6 Adressen und teilt diese auch den Clients zu (z.B. einem direkt angeschlossenen Mac), die Snom-Telefone sind IPv6 fähig, genauso wie alle übrigen Clients und Server im internen Netz. Würde hierdurch nicht auch die NAT-Problematik entfallen?

                                            Grundsätzlich hört sich das plausibel an, aber ich schätze die Umstellung auf IPv6 im Zusammenhang mit Speedport und pfSense ist dann ein größeres Projekt …  ???

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.