Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [HowTo] Telekom Voip Einstellungen

    Deutsch
    howto voip
    21
    34
    42.0k
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      flix87
      last edited by JeGr

      Hallo Zusammen,

      hier ein kleines HowTo was man für einen Telekom Voip Anschluss in der PfSense einstellen muss:
      1. Unter Firewall ->NAT ->Outbound Umstellen auf "Hybrid Outbound NAT rule generation"
      2. Unter Firewall ->NAT ->Outbound Eine neue Regel erstellen:
      Interface: WAN
      Protocol: UDP
      Source: IP/Alias des Telefons/FritzBox
      Address: Interface Address
      Port: Static Port anhaken
      (siehe Anhang 1)

      Nun gilt es noch für eingehende Gespräche die Firewall offen zu halten.
      Dazu muss im Telefon/FritzBox ein NAT Keepalive eingestellt werden.
      Im Anhang 2 mal ein Beispiel aus einer FritzBox
      Zu finden unter Telefonie -> Eigene Rufnummern -> Anschlusseinstellungen -> ganz unten

      In der PfSense sollte nun noch die NAT Timeouts höher eingestellt werden als der Wert aus dem KeepAlive des Telefons/FritzBox
      Unter.    System -> Advanced ->Firewall & NAT
      (siehe Anhang 3)

      ![NAT Voip.PNG](/public/imported_attachments/1/NAT Voip.PNG)
      ![NAT Voip.PNG_thumb](/public/imported_attachments/1/NAT Voip.PNG_thumb)
      ![NAT KeepAlive FritzBox.PNG](/public/imported_attachments/1/NAT KeepAlive FritzBox.PNG)
      ![NAT KeepAlive FritzBox.PNG_thumb](/public/imported_attachments/1/NAT KeepAlive FritzBox.PNG_thumb)
      ![NAT Timeout.PNG](/public/imported_attachments/1/NAT Timeout.PNG)
      ![NAT Timeout.PNG_thumb](/public/imported_attachments/1/NAT Timeout.PNG_thumb)

      H 1 Reply Last reply Reply Quote 1
      • S
        SnakeZZ
        last edited by

        Hallo!

        Ich verzweifle ein wenig… irgendwas ist bei mir komisch/anders...

        Mit den oben genannten Einstellungen kommen von Mobiltelefonen Gespräche an, ich kann normal telefonieren.
        Auch non-Telekom VOIP Anrufe funktionieren. Abgehend kann ich auch telefonieren (egal wohin).

        Aber immer, wenn ein Telekom-VOIP Netz Teilnehmer bei mir anrufen will, geht das nicht.
        Die Sense spuckt dann folgendes aus:

        Feb 3 16:33:58	WAN	  217.0.23.100:5060	  <meineip>:5064	UDP</meineip>
        

        Hinter dem geblockten Eintrag verbirgt sich dann folgender Hinweis:

        The rule that triggered this action is:
        @9(1000000103) block drop in log inet all label "Default deny rule IPv4"
        

        Mein Setup ist: Zyxel Modem im Bridge Betrieb <-> pfSense <-> Agfeo ES Telefonanlage

        Die Agfeo Anlage steckt in einem separaten VLAN (falls das was zur Sache tut).
        Was kann ich hier tun?

        Beste Grüsse,

        SnakeZZ

        1 Reply Last reply Reply Quote 0
        • S
          slu
          last edited by

          Wer PPPoE mit wechselnder IP hat läuft ziemlich sicher auf ein Bug mit den States:
          https://redmine.pfsense.org/issues/4674

          pfSense Gold subscription

          1 Reply Last reply Reply Quote 0
          • F
            flix87
            last edited by

            Stimmt das kann und ist manchmal ein Problem.
            Ich dachte aber das das schon behoben ist.

            1 Reply Last reply Reply Quote 0
            • S
              slu
              last edited by

              @flix87:

              Ich dachte aber das das schon behoben ist.

              Leider nicht, ich hab eine weile gebraucht bis ich da dahinter gekommen bin.
              In unserem Fall konnte ich auf eine Feste IP zurückgreifen, aber schön ist der Bug nicht.

              pfSense Gold subscription

              1 Reply Last reply Reply Quote 0
              • R
                rubinho
                last edited by

                Moin, mit dem States Bug kann ich helfen.

                Mittels Cron kille ich kurz nach dem DSL Zwangsdisconnect die States.
                Dazu muss man folgenden Befehl ausführen…

                /sbin/pfctl -k 0.0.0.0/0
                

                Der Workaround hilft bei mir jedenfalls.

                Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.
                Das erspart einem das Keepalive und Nat Timeout Zeugs.

                [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
                [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

                1 Reply Last reply Reply Quote 0
                • JeGrJ
                  JeGr LAYER 8 Moderator
                  last edited by

                  Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.

                  Öffnet das nicht jedem User im Internet deinen Asterisk zum Telefonieren? :o

                  Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                  If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                  1 Reply Last reply Reply Quote 0
                  • R
                    rubinho
                    last edited by

                    @JeGr:

                    Öffnet das nicht jedem User im Internet deinen Asterisk zum Telefonieren? :o

                    Wenn man keine Vorkehrungen trifft, ja.

                    Meine Client-Accounts dürfen sich ausschließlich von RFC1918 Adressen aus registrieren (via ACL) und dann habe ich noch Fail2ban am Start.
                    Ab 5 Loginversuchen werden sie IP Adressen gebannt.

                    Gruß
                    Rubinho

                    [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
                    [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

                    1 Reply Last reply Reply Quote 0
                    • P
                      Parsec
                      last edited by

                      @rubinho:

                      Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.
                      Das erspart einem das Keepalive und Nat Timeout Zeugs.

                      Das ist ja Zauberei, denn die Asterisk nutzt ja auf Client Seite eine dynamischen Port für ausgehende Verbindungen zum Port 5060 der Telekom.

                      Wie kann da eingehend eine Weiterleitung auf einen ungenutzten Port eine NAT Problem lösen?

                      Mit anderen Worten, das ist brandgefählich und nutzt aus meiner Sicht rein gar nichts.
                      Lasse mich aber gerne von etwas besserem belehren .

                      1 Reply Last reply Reply Quote 0
                      • R
                        rubinho
                        last edited by

                        @Parsec:

                        Das ist ja Zauberei, denn die Asterisk nutzt ja auf Client Seite eine dynamischen Port für ausgehende Verbindungen zum Port 5060 der Telekom.

                        Wie kann da eingehend eine Weiterleitung auf einen ungenutzten Port eine NAT Problem lösen?

                        Mit anderen Worten, das ist brandgefählich und nutzt aus meiner Sicht rein gar nichts.
                        Lasse mich aber gerne von etwas besserem belehren .

                        Ich weiß ja nicht was du eingestellt hast, aber auf meinem Asterisk ist auf dar Client Seite kein dynamischer Port.
                        Meine Connections gehen "IMMER" von Port 5060 nach Port 5060. Von daher hat das mein NAT Problem gelöst.

                        Und nochmal, auch jede Fritzbox mit aktiviertem Voip, hat den Port 5060 geöffnet.
                        Brandgefährlich wird es nur, wenn man nicht weiß was man macht.

                        [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
                        [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

                        1 Reply Last reply Reply Quote 0
                        • T
                          tpf
                          last edited by

                          Als Zusatz: Für sipgate-Accounts funktioniert exakt dasselbe Vorgehen. Wer Probleme mit ankommen den Anrufen hat, sollte darauf achten, ob in den Telefonanlagen (FritzBox, AGFEO etc.) auch die korrekte Vorwahl konfiguriert ist.

                          10 years pfSense! 2006 - 2016

                          1 Reply Last reply Reply Quote 0
                          • G
                            gtrdriver
                            last edited by

                            Hallo zusammen

                            ich versuche das hier beschriebene gerade und hänge beim Erstellen der Outbound Regel:

                            2. Unter Firewall ->NAT ->Outbound Eine neue Regel erstellen:
                            Interface: WAN
                            Protocol: UDP
                            Source: IP/Alias des Telefons/FritzBox
                            Address: Interface Address
                            Port: Static Port anhaken
                            (siehe Anhang 1)

                            Wenn ich beim aktuellen IPSense  versuche diese Regel zu erstellen habe ich bei Source zur Auswahl:"Network" "any" oder "This Firewall" - aber hier müsste doch die Ip der Telefonanlage rein  ??

                            Oder verstehe ich hier etwas falsch ?

                            1 Reply Last reply Reply Quote 0
                            • M
                              Marv21
                              last edited by

                              @gtrdriver:

                              Hallo zusammen

                              ich versuche das hier beschriebene gerade und hänge beim Erstellen der Outbound Regel:

                              2. Unter Firewall ->NAT ->Outbound Eine neue Regel erstellen:
                              Interface: WAN
                              Protocol: UDP
                              Source: IP/Alias des Telefons/FritzBox
                              Address: Interface Address
                              Port: Static Port anhaken
                              (siehe Anhang 1)

                              Wenn ich beim aktuellen IPSense  versuche diese Regel zu erstellen habe ich bei Source zur Auswahl:"Network" "any" oder "This Firewall" - aber hier müsste doch die Ip der Telefonanlage rein  ??

                              Oder verstehe ich hier etwas falsch ?

                              Network : IP des Telefones/FB und dann /32

                              Um 1und1 ( 1&1 ) zum laufen zu bekommen habe ich folgendes gemacht:
                              1x eine NatRule für die RTP Ports und eine OutboundNat Regel. Ohne die eingehende Natregel hat es nicht geklappt.

                              ![FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg](/public/imported_attachments/1/FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg)
                              ![FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg_thumb](/public/imported_attachments/1/FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg_thumb)
                              ![FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg](/public/imported_attachments/1/FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg)
                              ![FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg_thumb](/public/imported_attachments/1/FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg_thumb)

                              1 Reply Last reply Reply Quote 0
                              • P
                                pfadmin
                                last edited by

                                Versuch mal auf der FB per Telnet:

                                nvi /var/flash/voip.cfg

                                unter ua1 bis uax steht vrmtl. jeweils```
                                is_nat_aware = no;

                                Hier sollte ein "yes" rein. Dann ist die Portweiterleitung überflüssig. (mit i , dann an editieren, mit ESC das Editieren beenden, :w Enter :q Enter , "y" , voipcfgchanged, reboot)
                                
                                Dies war bei meinem gefreetzten Speedport 920V nötig, sonst hat der die RTP Ports trotz "Static Port" verhauen.
                                
                                Falls die Änderung nicht wirksam wird, mußt du mal schauen wie man einen neuen hash für die config erzeugt.
                                
                                Gruß
                                pfadmin
                                1 Reply Last reply Reply Quote 0
                                • C
                                  CarstenK.
                                  last edited by

                                  Ich hatte mit meiner Fritzbox hinter pfsense mit Telekom VOIP FTTH-Anschluss lange Probleme, dass machen Anrufe nicht durchgingen. Die Lösung war das Häkchen bei "Disable Firewall Scrub Disables the PF scrubbing option which can sometimes interfere with NFS traffic." zu entfernen.

                                  Vielen Dank nochmal für den Tipp an hbauer
                                  https://forum.pfsense.org/index.php?topic=129518.msg779808#msg779808

                                  Die States kann man jetzt auch automatisch löschen lassen
                                  Advanched -> Networking -> Reset All States Reset all states if WAN IP Address changes

                                  1 Reply Last reply Reply Quote 1
                                  • S
                                    SnakeZZ
                                    last edited by

                                    @CarstenK.:

                                    Die Lösung war das Häkchen bei "Disable Firewall Scrub Disables the PF scrubbing option which can sometimes interfere with NFS traffic." zu entfernen.

                                    Seitdem läuft es bei mir auch einwandfrei!

                                    Besten Dank!

                                    1 Reply Last reply Reply Quote 0
                                    • N
                                      nobodydd
                                      last edited by

                                      Kann jemand bitte die Screenshots erneut hochladen? Durch den Wandel zum Netgateforum sind die wohl verloren gegangen. :(

                                      C 1 Reply Last reply Reply Quote 0
                                      • C
                                        ceofreak @nobodydd
                                        last edited by ceofreak

                                        @nobodydd

                                        Also ich hab fast das gleiche setup wie OP aber an Stelle der Timeouts habe ich meine Firewall auf Conservative Mode eingestellt. Mit den Timeouts erhöhen hatte ich weiterhin Probleme. Das einzige was geholfen hat, war der Conservative Mode. Ich hatte das irgendwo anders gelesen, weiß aber nicht mehr wo.

                                        Auf jeden Fall funktioniert es bei mir mit den Einstellungen unten:

                                        1. Firewall / NAT / Outbound
                                        0_1539422057907_Capture4.PNG
                                        Haken bei Static Port nicht vergessen!
                                        192.168.30.3 ist die IP der Fritzbox. /32 bestimmt, dass die Regel nur auf die IP der FritzBox angewendet wird.

                                        2. Fritzbox Telefonie / Eigene Rufnummern / Anschlusseinstellungen
                                        0_1539421263720_Capture2.PNG

                                        3. System / Advanced / Firewall & NAT
                                        0_1539421307549_Capture3.PNG

                                        A 1 Reply Last reply Reply Quote 0
                                        • A
                                          Art Mooney @ceofreak
                                          last edited by

                                          @ceofreak
                                          Hallo zusammen, ich habe versucht, die Anleitung bei mir entsprechend umzusetzen. Das Telefon klingelt bei einem Anruf auch. Es findet aber keine Tonübertragung statt. Woran kann das liegen? Meine Fritzbox ist die 7590. Danke für einen Tipp!

                                          1 Reply Last reply Reply Quote 0
                                          • G
                                            Gladius
                                            last edited by

                                            @Art-Mooney

                                            Siehe hier.

                                            VOIP an einem Anschluß der Telekom läuft problemlos mit pfSense und einer Fritte hinter pfSense.
                                            Die Fritte ist im Modus "IP-Client". Portweiterleitungen auf die Fritte sind nicht erforderlich.

                                            LG

                                            DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.