Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [HowTo] Telekom Voip Einstellungen

    Scheduled Pinned Locked Moved Deutsch
    howtovoip
    34 Posts 21 Posters 42.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      SnakeZZ
      last edited by

      Hallo!

      Ich verzweifle ein wenig… irgendwas ist bei mir komisch/anders...

      Mit den oben genannten Einstellungen kommen von Mobiltelefonen Gespräche an, ich kann normal telefonieren.
      Auch non-Telekom VOIP Anrufe funktionieren. Abgehend kann ich auch telefonieren (egal wohin).

      Aber immer, wenn ein Telekom-VOIP Netz Teilnehmer bei mir anrufen will, geht das nicht.
      Die Sense spuckt dann folgendes aus:

      Feb 3 16:33:58	WAN	  217.0.23.100:5060	  <meineip>:5064	UDP</meineip>
      

      Hinter dem geblockten Eintrag verbirgt sich dann folgender Hinweis:

      The rule that triggered this action is:
      @9(1000000103) block drop in log inet all label "Default deny rule IPv4"
      

      Mein Setup ist: Zyxel Modem im Bridge Betrieb <-> pfSense <-> Agfeo ES Telefonanlage

      Die Agfeo Anlage steckt in einem separaten VLAN (falls das was zur Sache tut).
      Was kann ich hier tun?

      Beste Grüsse,

      SnakeZZ

      1 Reply Last reply Reply Quote 0
      • S
        slu
        last edited by

        Wer PPPoE mit wechselnder IP hat läuft ziemlich sicher auf ein Bug mit den States:
        https://redmine.pfsense.org/issues/4674

        pfSense Gold subscription

        1 Reply Last reply Reply Quote 0
        • F
          flix87
          last edited by

          Stimmt das kann und ist manchmal ein Problem.
          Ich dachte aber das das schon behoben ist.

          1 Reply Last reply Reply Quote 0
          • S
            slu
            last edited by

            @flix87:

            Ich dachte aber das das schon behoben ist.

            Leider nicht, ich hab eine weile gebraucht bis ich da dahinter gekommen bin.
            In unserem Fall konnte ich auf eine Feste IP zurückgreifen, aber schön ist der Bug nicht.

            pfSense Gold subscription

            1 Reply Last reply Reply Quote 0
            • R
              rubinho
              last edited by

              Moin, mit dem States Bug kann ich helfen.

              Mittels Cron kille ich kurz nach dem DSL Zwangsdisconnect die States.
              Dazu muss man folgenden Befehl ausführen…

              /sbin/pfctl -k 0.0.0.0/0
              

              Der Workaround hilft bei mir jedenfalls.

              Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.
              Das erspart einem das Keepalive und Nat Timeout Zeugs.

              [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
              [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

              1 Reply Last reply Reply Quote 0
              • JeGrJ
                JeGr LAYER 8 Moderator
                last edited by

                Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.

                Öffnet das nicht jedem User im Internet deinen Asterisk zum Telefonieren? :o

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                1 Reply Last reply Reply Quote 0
                • R
                  rubinho
                  last edited by

                  @JeGr:

                  Öffnet das nicht jedem User im Internet deinen Asterisk zum Telefonieren? :o

                  Wenn man keine Vorkehrungen trifft, ja.

                  Meine Client-Accounts dürfen sich ausschließlich von RFC1918 Adressen aus registrieren (via ACL) und dann habe ich noch Fail2ban am Start.
                  Ab 5 Loginversuchen werden sie IP Adressen gebannt.

                  Gruß
                  Rubinho

                  [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
                  [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

                  1 Reply Last reply Reply Quote 0
                  • P
                    Parsec
                    last edited by

                    @rubinho:

                    Ansonsten habe ich noch den udp Port 5060 in Richtung Asterisk weitergeleitet.
                    Das erspart einem das Keepalive und Nat Timeout Zeugs.

                    Das ist ja Zauberei, denn die Asterisk nutzt ja auf Client Seite eine dynamischen Port für ausgehende Verbindungen zum Port 5060 der Telekom.

                    Wie kann da eingehend eine Weiterleitung auf einen ungenutzten Port eine NAT Problem lösen?

                    Mit anderen Worten, das ist brandgefählich und nutzt aus meiner Sicht rein gar nichts.
                    Lasse mich aber gerne von etwas besserem belehren .

                    1 Reply Last reply Reply Quote 0
                    • R
                      rubinho
                      last edited by

                      @Parsec:

                      Das ist ja Zauberei, denn die Asterisk nutzt ja auf Client Seite eine dynamischen Port für ausgehende Verbindungen zum Port 5060 der Telekom.

                      Wie kann da eingehend eine Weiterleitung auf einen ungenutzten Port eine NAT Problem lösen?

                      Mit anderen Worten, das ist brandgefählich und nutzt aus meiner Sicht rein gar nichts.
                      Lasse mich aber gerne von etwas besserem belehren .

                      Ich weiß ja nicht was du eingestellt hast, aber auf meinem Asterisk ist auf dar Client Seite kein dynamischer Port.
                      Meine Connections gehen "IMMER" von Port 5060 nach Port 5060. Von daher hat das mein NAT Problem gelöst.

                      Und nochmal, auch jede Fritzbox mit aktiviertem Voip, hat den Port 5060 geöffnet.
                      Brandgefährlich wird es nur, wenn man nicht weiß was man macht.

                      [Pfsense 2.4] Supermicro A1SRI-2558F@Atom C2558 4Gb RAM
                      [Pfsense 2.4] Jetway NF9D@Atom D2550 + AD3INLAN-G Expansioncard  (3x Intel 82541PI Gigabit Controller)

                      1 Reply Last reply Reply Quote 0
                      • T
                        tpf
                        last edited by

                        Als Zusatz: Für sipgate-Accounts funktioniert exakt dasselbe Vorgehen. Wer Probleme mit ankommen den Anrufen hat, sollte darauf achten, ob in den Telefonanlagen (FritzBox, AGFEO etc.) auch die korrekte Vorwahl konfiguriert ist.

                        10 years pfSense! 2006 - 2016

                        1 Reply Last reply Reply Quote 0
                        • G
                          gtrdriver
                          last edited by

                          Hallo zusammen

                          ich versuche das hier beschriebene gerade und hänge beim Erstellen der Outbound Regel:

                          2. Unter Firewall ->NAT ->Outbound Eine neue Regel erstellen:
                          Interface: WAN
                          Protocol: UDP
                          Source: IP/Alias des Telefons/FritzBox
                          Address: Interface Address
                          Port: Static Port anhaken
                          (siehe Anhang 1)

                          Wenn ich beim aktuellen IPSense  versuche diese Regel zu erstellen habe ich bei Source zur Auswahl:"Network" "any" oder "This Firewall" - aber hier müsste doch die Ip der Telefonanlage rein  ??

                          Oder verstehe ich hier etwas falsch ?

                          1 Reply Last reply Reply Quote 0
                          • M
                            Marv21
                            last edited by

                            @gtrdriver:

                            Hallo zusammen

                            ich versuche das hier beschriebene gerade und hänge beim Erstellen der Outbound Regel:

                            2. Unter Firewall ->NAT ->Outbound Eine neue Regel erstellen:
                            Interface: WAN
                            Protocol: UDP
                            Source: IP/Alias des Telefons/FritzBox
                            Address: Interface Address
                            Port: Static Port anhaken
                            (siehe Anhang 1)

                            Wenn ich beim aktuellen IPSense  versuche diese Regel zu erstellen habe ich bei Source zur Auswahl:"Network" "any" oder "This Firewall" - aber hier müsste doch die Ip der Telefonanlage rein  ??

                            Oder verstehe ich hier etwas falsch ?

                            Network : IP des Telefones/FB und dann /32

                            Um 1und1 ( 1&1 ) zum laufen zu bekommen habe ich folgendes gemacht:
                            1x eine NatRule für die RTP Ports und eine OutboundNat Regel. Ohne die eingehende Natregel hat es nicht geklappt.

                            ![FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg](/public/imported_attachments/1/FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg)
                            ![FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg_thumb](/public/imported_attachments/1/FireShot Pro Screen Capture #032 - 'pfSense_zuhause - Firewall_ NAT_ Port Forward_ Edit' - 192_168_1_1_firewall_nat_edit_php_id=0.jpg_thumb)
                            ![FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg](/public/imported_attachments/1/FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg)
                            ![FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg_thumb](/public/imported_attachments/1/FireShot Pro Screen Capture #033 - 'pfSense_zuhause - Firewall_ NAT_ Outbound_ Edit' - 192_168_1_1_firewall_nat_out_edit_php_id=0.jpg_thumb)

                            1 Reply Last reply Reply Quote 0
                            • P
                              pfadmin
                              last edited by

                              Versuch mal auf der FB per Telnet:

                              nvi /var/flash/voip.cfg

                              unter ua1 bis uax steht vrmtl. jeweils```
                              is_nat_aware = no;

                              Hier sollte ein "yes" rein. Dann ist die Portweiterleitung überflüssig. (mit i , dann an editieren, mit ESC das Editieren beenden, :w Enter :q Enter , "y" , voipcfgchanged, reboot)
                              
                              Dies war bei meinem gefreetzten Speedport 920V nötig, sonst hat der die RTP Ports trotz "Static Port" verhauen.
                              
                              Falls die Änderung nicht wirksam wird, mußt du mal schauen wie man einen neuen hash für die config erzeugt.
                              
                              Gruß
                              pfadmin
                              1 Reply Last reply Reply Quote 0
                              • C
                                CarstenK.
                                last edited by

                                Ich hatte mit meiner Fritzbox hinter pfsense mit Telekom VOIP FTTH-Anschluss lange Probleme, dass machen Anrufe nicht durchgingen. Die Lösung war das Häkchen bei "Disable Firewall Scrub Disables the PF scrubbing option which can sometimes interfere with NFS traffic." zu entfernen.

                                Vielen Dank nochmal für den Tipp an hbauer
                                https://forum.pfsense.org/index.php?topic=129518.msg779808#msg779808

                                Die States kann man jetzt auch automatisch löschen lassen
                                Advanched -> Networking -> Reset All States Reset all states if WAN IP Address changes

                                1 Reply Last reply Reply Quote 1
                                • S
                                  SnakeZZ
                                  last edited by

                                  @CarstenK.:

                                  Die Lösung war das Häkchen bei "Disable Firewall Scrub Disables the PF scrubbing option which can sometimes interfere with NFS traffic." zu entfernen.

                                  Seitdem läuft es bei mir auch einwandfrei!

                                  Besten Dank!

                                  1 Reply Last reply Reply Quote 0
                                  • N
                                    nobodydd
                                    last edited by

                                    Kann jemand bitte die Screenshots erneut hochladen? Durch den Wandel zum Netgateforum sind die wohl verloren gegangen. :(

                                    C 1 Reply Last reply Reply Quote 0
                                    • C
                                      ceofreak @nobodydd
                                      last edited by ceofreak

                                      @nobodydd

                                      Also ich hab fast das gleiche setup wie OP aber an Stelle der Timeouts habe ich meine Firewall auf Conservative Mode eingestellt. Mit den Timeouts erhöhen hatte ich weiterhin Probleme. Das einzige was geholfen hat, war der Conservative Mode. Ich hatte das irgendwo anders gelesen, weiß aber nicht mehr wo.

                                      Auf jeden Fall funktioniert es bei mir mit den Einstellungen unten:

                                      1. Firewall / NAT / Outbound
                                      0_1539422057907_Capture4.PNG
                                      Haken bei Static Port nicht vergessen!
                                      192.168.30.3 ist die IP der Fritzbox. /32 bestimmt, dass die Regel nur auf die IP der FritzBox angewendet wird.

                                      2. Fritzbox Telefonie / Eigene Rufnummern / Anschlusseinstellungen
                                      0_1539421263720_Capture2.PNG

                                      3. System / Advanced / Firewall & NAT
                                      0_1539421307549_Capture3.PNG

                                      A 1 Reply Last reply Reply Quote 0
                                      • A
                                        Art Mooney @ceofreak
                                        last edited by

                                        @ceofreak
                                        Hallo zusammen, ich habe versucht, die Anleitung bei mir entsprechend umzusetzen. Das Telefon klingelt bei einem Anruf auch. Es findet aber keine Tonübertragung statt. Woran kann das liegen? Meine Fritzbox ist die 7590. Danke für einen Tipp!

                                        1 Reply Last reply Reply Quote 0
                                        • G
                                          Gladius
                                          last edited by

                                          @Art-Mooney

                                          Siehe hier.

                                          VOIP an einem Anschluß der Telekom läuft problemlos mit pfSense und einer Fritte hinter pfSense.
                                          Die Fritte ist im Modus "IP-Client". Portweiterleitungen auf die Fritte sind nicht erforderlich.

                                          LG

                                          DTAG (VDSL100) / Speedport Entry2 (Modem) / Jetway NF792i-3160 / Version 2.7.0-RELEASE (amd64)

                                          1 Reply Last reply Reply Quote 0
                                          • A
                                            Art Mooney
                                            last edited by

                                            Danke @Gladius ! Bei mir läuft es jetzt auch. Ich hatte mich in einer IP-Adresse bei den Outbound NAT mappings vertippt...

                                            Muss ich eigentlich die Firewall Optimization Options auf "Conservative" setzen, oder sollte es auch so gehen?

                                            G 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.