Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Wie am besten pfsense für Voip und Videokonferenz System konfigurieren?

    Scheduled Pinned Locked Moved Deutsch
    2 Posts 2 Posters 795 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      devil77
      last edited by

      Hallo,

      wir planen den Umstieg von einem Lancom Router auf pfsense.

      Momentane Situation ist eine Glasfaser Standleitung mit 5 festen öffentlichen IP-Adressen.
      Davon hat die Lancom eine feste IP Adresse. Dahinter sind mehrere physikalisch getrennte Netzwerke wie folgt angeschlossen.

      • Hauptnetzwerk mit 192.168.0.0/24 an dem hängen alle Arbeitsplatzrechner
      • VOIP Netzwerk mit PBX Anlage 192.168.10.0/24
      • Videokonferenzanlage mit 192.168.3.1/24

      Größenordnung sind ca. 25 Arbeitsplatzrechner und ca. 30 VOIP Endgeräte.

      Jetzt bin ich gerade am Suchen und überlegen wie ich am sinnvollsten VOIP und Video über pfsense konfigurien kann oder sollte damit alles reibungslos funktioniert.
      Die Videokonferenzanlage soll vollkommen isoliert laufen ohne Zugriff auf das Hauptnetzt. Ist es hier angebracht die Anlage in eine DMZ mit eigener öffentlichen IP zu stellen?
      Damit wäre natürlich der "Schutz" durch pfsense dahin.

      Aus dem Hauptnetzt soll man Zugriff haben auf das VOIP Netz damit die Soft-Clienten auf den PC's laufen. Andersrum soll kein Zugriff möglich sein. Lässt sich durch eine Rules regeln.
      Aber wie den PBX Server (eine Starface Anlage) den Zugang zum Netzt gewähren?

      Evtl. hat jemand ein paar Tips für mich wie ich das am besten realisieren kann.

      1 Reply Last reply Reply Quote 0
      • JeGrJ
        JeGr LAYER 8 Moderator
        last edited by

        Die Videokonferenzanlage soll vollkommen isoliert laufen ohne Zugriff auf das Hauptnetzt. Ist es hier angebracht die Anlage in eine DMZ mit eigener öffentlichen IP zu stellen?

        Nein in ein eigenes VLAN. Ob das dann auch eine "DMZ" sein muss oder hier überhaupt eine public IP notwendig ist, sei mal dahingestellt. Aber ohne eigenes VLAN ist das Netz nicht isoliert.

        Damit wäre natürlich der "Schutz" durch pfsense dahin.

        Genau weshalb? hint Nein, ist er nicht.

        Aber wie den PBX Server (eine Starface Anlage) den Zugang zum Netzt gewähren?

        Warum sollte das ein Problem sein? Es hängt nur davon ab, wo die Starface eingebunden werden soll. Alles andere ist Konfigurationssache.

        Gruß

        Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

        If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.