PfSense + Telekom Hybrid
-
Mich wundert es allerdings, das die direkten Port-Weiterleitungen auch nicht funktionieren. Einen STUN-Server von sipgate habe ich ebenfalls hier und grade getestet, ebenfalls ohne Erfolg.
Wie ist denn dein Aufbau genau?
Speedport <-> pfSense <-> Fritzbox <-> Telefone ?
Welche Ports hast du denn auf dem Speedport und der pfSense für SIP geöffnet, gab es besondere Einstellungen an der Fritzbox? -
Wichtig ist nur, bitte in den IP-Telefonen den Port ändern mit dem die Telefone die Verbindung raus aufbauen. Standard ist 5060, habe bei meinen z. B. 5065, 5066 usw. eingetragen. Der Speedport macht sonst was ganz komisches, wenn Geräte Port 5060 benutzen.
-
Leider bin ich in der Sache noch immer nicht weiter gekommen - wie es scheint, kommen wohl die Portweiterleitungen überhaupt nicht an der pfsense an, daher vermute ich derzeit eher noch einen Fehler im Speedport-Router. Im folgenden mal meine Einstellungen im Detail:
Speedport-Router:
Internetverbindungen -> LTE deaktivieren oder Ausnahmen hinzufügen -> Verbindungsmodus -> Nur DSL (um LTE-Probleme vorerst auszuschliessen)
Portfreischaltungen -> Port-Umleitungen und Port-Weiterleitungen:
Gilt für folgendes Gerät: [pfSense ausgewählt]
UDP 6000 -> 6000, UDP 60200-60240 -> 60200-60240pfSense:
Firewall -> NAT -> Port Forward
Interface WAN, Protocol UDP, Source address + Ports *, Dest. WAN address, Dest Ports 6000, NAT IP 192.168.0.150, NAT Ports 6000
Interface WAN, Protocol UDP, Source address + Ports *, Dest. WAN address, Dest Ports 60200-60240, NAT IP 192.168.0.150, NAT Ports 60200-60240Interfaces -> WAN -> Block private networks (RFC 1918): Ist derzeit nicht markiert, da der Speedport die 192.168.2.1 nutzt, das WAN-Interface der pfSense die 192.168.2.2. Ist dies korrekt? "Block bogon networks" ist aktiv.
snom Telefon:
STUN-Server ist hinterlegt (stun.sipgate.net:3478)
Outbound-Proxy ist eingetragen (proxy.live.sipgate.de, Port:5060)
Netzwerkidentität (Port): 6000
Dynamischer RTP Port start: 60200
Dynamischer RTP Port stop: 60240Wenn ich das Telefon von extern anrufe, kommt nach kurzer Zeit ein besetzt (die Verbindung geht scheinbar nicht durch). Rufe ich vom Telefon aus nach extern an, dann wird der Anruf signalisiert und Sprache kommt beim Angerufenen an, nicht jedoch umgekehrt beim snom-Telefon (demnach wohl kein eingehender RTP-Traffic). Bei den Firewall-Rules in der pfsense habe ich für die Ports 6000 und 60200-60240 das Logging aktiviert, sehe aber bei "Status -> System Logs -> Firewall" keine Einträge für die IP 192.168.0.150 (snom). Ich gehe daher davon aus, dass kein Traffic bei der pfSense eintrifft?
Ich habe gleichzeitig noch im Speedport und in der pfSense ein TCP-Portforwarding für einen Rechner auf einem einzelnen Port hinterlegt (HTTP-Traffic), dort funktioniert alles einwandfrei. Testweise habe ich auch mal ein Softphone (Telefon.app unter OS X) installiert - dort werden zwar Anrufe von extern signalisiert, allerdings funktioniert die eingehende Sprachübertragung ebenfalls nicht.
Sorry für den vielen Text, aber nach mehreren Stunden testen von allen möglichen Kombinationen an Einstellungen bin ich leider mit meinem Latein am Ende. Es wäre sehr schade wenn ich den Router zurückschicken müsste, denn alles andere funktioniert bis dato einwandfrei - die Übertragung mit der Hybrid-M Option liegt bei zwischen 50-60 MBit/s im Download und bei um die 10 MBit/s im Upload, obwohl der Router nur 2 Empfangsbalken zeigt und derzeit noch im Erdgeschoss steht :-)
-
Ja, der Speedport Hybrid ist echt nicht so schön!!!
Was passiert wenn du das SIP-Telefon direkt an dem Speedport betreibst? Funktioniert es dann?
Ich kann es morgen (heute schaffe ich es nicht) mal testen bei mir, habe ein Gigaset Pro IP-Telefon und ein SNOM für Testzwecke. -
Ich habe heute mal die einfachste aller Varianten getestet: Das Snom-Telefon direkt mit an den Speedport per separatem LAN-Port, somit nicht mehr hinter der pfsense. Jetzt ist das Problem mit der Audioübertragung gelöst (man hört also Sprache von beiden Seiten). Allerdings kann nur das snom-Telefon raustelefonieren, die Anrufsignalisierung nach innen funktioniert noch immer nicht :-(
Habe da bereits viele Kombinationen durch:
- Ohne Portweiterleitungen
- Extra Port für snom (5160 statt 5060), mit und ohne Portforwarding
- LTE komplett deaktiviert
- LTE+DSL und das Snom-Telefon als Ausnahme für LTE eingefügt
- STUN-Server im Telefon eingetragen / entfernt
- Mehrfache Reboots des Telefons
- Einige Reboots des Speedport-Routers
Da das Snom-Telefon auch zuvor an der pfSense (WAN mit PPPoE) mit den normalen Einstellungen perfekt funktionierte, gehe ich davon aus das der Speedport in Sachen NAT / Firewall etwas prinzipiell anders macht. Ich kann mir allerdings nicht vorstellen, das ein VOIP-Telefon direkt am Speedport angestöpselt nicht funktionieren soll, dann würde es auch Probleme mit den ganzen Fritzboxen, Asterisk-Systemen usw. geben.
Edit:
Ich bin einen Schritt weiter aufgrund dieses Topics:
http://www.ip-phone-forum.de/showthread.php?t=282174Nachdem ich den Servertyp auf "Asterisk" beim snom-Telefon umgestellt hatte, funktionieren nun die Anrufsignalisierungen ebenfalls einwandfrei, als auch die beidseitige Audioübertragung. Wohlgemerkt aber bisher nur am Speedport direkt - ich hatte daraufhin nochmal das Telefon umgestöpselt an die pfsense, dort funktioniert jetzt auch die Anrufsignalisierung, aber die Audioübertragung nach innen geht noch nicht. Testweise nochmal eigene Ports im Forwarding eingetragen auf Speedport & pfSense & snom (UDP 5160 für SIP und 5104-5120 für RTP), brachte aber keine Änderung. Speedport-Router lief in diesem Moment zur Sicherheit auf DSL-Only Betrieb ohne LTE.
-
Hast Du im letzten Setup auch nochmal ohne STUN und port forwards probiert?
Lies mal in diesem Post über Symmetric RTP nach. Sofern Du Telekom VoIP nutzt, sollte die Gegenstelle den selben Port für eingehendes Audio verwenden, wie das Snom für ausgehendes Audio. Wenn das so läuft, braucht es keine Port-Forwards, static ports und auch kein STUN, da die Firewall das eingehende Audio im Rahmen einer bereits aufgebauten Verbindung annimmt.
-flo-
-
Mit "letzten Setup" meintest du mit dem snom-Telefon wieder an der pfsense? Am Speedport funktionieren nun alle Telefone bis jetzt problemlos, allerdings benötigen diese dann einen eigenen LAN-Port, damit ich den Datenverkehr auf den neuen Switch lenken kann (der an der Speedport hängt).
Als VOIP-Anbieter ist hier sipgate Team im Einsatz. Dadurch das die übrigen Telefone jetzt erstmal übergangsweise laufen, kann ich mit einem Gerät in Ruhe an der pfSense testen. Soweit ich mich erinnere hatte ich diese Konstellation aber bereits geprüft:
Internet <-> Speedport <-> pfSense <-> snom
Das war ganz zu Beginn, als die Telefone noch die Standard-Konfiguration hatten. Zu diesem Zeitpunkt musste ich auch in der pfSense in den Firewall/NAT-Regeln keine Einstellungen vornehmen, alle Telefone liefen auf Anhieb. Durch das jetzige schalten hinter den Speedport haben wir aber kein normales NAT mehr sondern ein Doppel-NAT, daher vermute ich das in den RTP-Paketen irgendwo ein falscher Port oder IP-Adresse steckt und dieser daher nicht am Telefon ankommen.
-
Also sipgate habe ich gerade getestet. Es funktioniert!
Anbei zwei Sceenshots.Speedport: Portfreischaltung UDP 7078-7096 -> Auf die pfSense
pfSense: NAT-Regel 7078-7096 auf meine Gigaset N510 IP ProAb da an funktionierte die Sprache.
-
Jedes Telefon benötigt hier einen eigenen RTP-Bereich, sowie SIP-Port
http://teamhelp.sipgate.de/hc/de/articles/203643481-Allgemeine-Konfigurationsdaten
-
comtel: Kannst du kurz noch Screenshots von den Speedport-Einstellungen dazu machen? Die Portweiterleitungen sind wohl klar, mich würden aber zusätzlich die Einstellungen für DSL/LTE interessieren, danach prüfe ich das hier mal mit meinem Testgerät.
-
Da habe ich jetzt nichts eingestellt. Könnte man machen, sollte aber auch so funktionieren.
-
Ok, habe das ganze jetzt mal exakt nachkonstruiert. Auf dem Speedport die Forwardings von 7078-7096 reingesetzt, ebenso in der pfsense bei den Firewall -> NAT Forwardings (die zugehörigen Firewall-Rules werden dabei automatisch mit erstellt). Im Telefon den SIP-Port 5065, Outbound-Proxy von sipgate rein, STUN-Server eingetragen, RTP-Ports auf 7078-7096 angepasst. Anrufsignalisierung von aussen geht, keine Sprachübertragung nach innen. Ich habe mal Screenshots vom snom-Telefon gemacht, da ich vermute das dort noch was falsch sein könnte. Auf der pfsense muss ganz sicher nichts weiter konfiguriert werden? Kein Forwarding von SIP-Ports (5065 wie im Telefon hinterlegt?).
-
Möglicherweise noch ein interessanter Punkt:
In den Firewall-Logs tauchen bei einem Anruf Einträge auf, mit der Quelle 192.168.2.1 (Speedport) auf 192.168.2.2 (pfsense), alle im Quellport-Bereich 7070+ und als Ziel-Port 5-stellig (60.000+), siehe Anhang. Als ich eine "Easy Rule" auf einen geblockten Eintrag erstellte, lief für kurze Zeit auch die eingehende Sprachübertragung. Da stellt sich die Frage, woher dieser Traffic kommt und warum er im Portbereich unter 7078 beginnt? :-)![Bildschirmfoto 2016-04-26 um 23.46.17.png](/public/imported_attachments/1/Bildschirmfoto 2016-04-26 um 23.46.17.png)
![Bildschirmfoto 2016-04-26 um 23.46.17.png_thumb](/public/imported_attachments/1/Bildschirmfoto 2016-04-26 um 23.46.17.png_thumb) -
Klar, so soll es ja auch sein.
Die RTP-Port (Sprache) schlagen ja auch auf dem Speedport auf, dieser leitet diese dann an die pfSense weiterWie gesagt, meine RTP-Ports (In meinem Test) sind 7078-7096, wenn dein RTP Bereich ein anderer ist, musst du diesen Bereich per NAT-Regel freigeben.
Beispiel:
IP-Telefon 1: RTP-Ports 7078-7096 // SIP-Port 5065
IP-Telefon 2: RTP-Ports 7097-7115 // SIP-Port 5066
…. usw.(Die RTP-Ports können sich je nach Telefon ändern, manch ein Endgerät hat nur 1 oder 2 RTP-Ports)
und natürlich nicht vergessen, im Speedport immer schön die RTP UDP-Bereiche an die pfSense leiten.
-
Anrufsignalisierung von aussen geht, keine Sprachübertragung nach innen. Ich habe mal Screenshots vom snom-Telefon gemacht, da ich vermute das dort noch was falsch sein könnte. Auf der pfsense muss ganz sicher nichts weiter konfiguriert werden? Kein Forwarding von SIP-Ports (5065 wie im Telefon hinterlegt?).
Wenn die Anrufsignalisierung geht, dann ist bei den SIP-Ports bereits alles in Ordnung.
Das Problem mit eingehendem Audio liegt offenbar nicht am Snom:
Möglicherweise noch ein interessanter Punkt:
In den Firewall-Logs tauchen bei einem Anruf Einträge auf, mit der Quelle 192.168.2.1 (Speedport) auf 192.168.2.2 (pfsense), alle im Quellport-Bereich 7070+ und als Ziel-Port 5-stellig (60.000+), siehe Anhang. Als ich eine "Easy Rule" auf einen geblockten Eintrag erstellte, lief für kurze Zeit auch die eingehende Sprachübertragung. Da stellt sich die Frage, woher dieser Traffic kommt und warum er im Portbereich unter 7078 beginnt? :-)Die Quell-Ports des Speedport sind an sich nicht relevant, wenn die port forwards auf die korrekten Ziel-Ports im Speedport funktionieren. Entweder ist das nicht der Fall (würde ich nicht vermuten) oder das eingehende Audio kommt am Speedport erst gar nicht an einem der konfigurierten Ports an (halte ich für wahrscheinlicher).
Hast Du bei Outbound NAT für den ausgehenden Traffic des Snom static port konfiguriert?
-flo-
-
Das Outbound NAT steht derzeit auf:
"Automatic outbound NAT rule generation. (IPsec passthrough included)"Wären denn hier noch zwingend gesonderte Einstellungen notwendig? Insgesamt wären das schon eine Vielzahl an Forwardings und Rules welche man bei mehreren Telefonen hinterlegen müsste. In diesem Fall dürfte es bestimmt sinnvoller sein, ein Asterisk oder ähnliches hinter die pfsense zu nehmen, dafür die Rules zu hinterlegen und die Telefone melden sich dann intern immer dort an?
Ich habe gestern noch das folgende Posting gefunden:
https://forum.stricted.net/index.php/Thread/92-Speedport-Hybrid-NAT-Probleme-mit-TK-Anlagen-wie-z-B-Asterisk/?postID=2230#post2230Dort wird nochmal auf die Problematik mit dem Hybrid-Betrieb und der externen IP-Adresse eingegangen. Empfohlen wird, entweder direkt den STUN-Server von T-Online (stun.t-online.de) zu nutzen da dieser generell über die DSL-Leitung geroutet wird, oder bei Nutzung eines anderen STUN-Servers dessen Domainnamen bei den Ausnahmen im Speedport zu konfigurieren, damit die richtige externe IP zurückkommt (vom DSL-Anschluss, nicht vom Tunnel). Das werde ich später auch nochmal überprüfen.
Prinzipiell bestünde doch auch noch die Möglichkeit, das NAT auf der pfsense zu deaktivieren um das Double-NAT zu vermeiden? Wäre die Firewall selbst dann weiterhin aktiv bzw. könnte pfsense dann noch zwischen dem Netz des Speedport (192.168.2.0) und dem bisherigen LAN (192.168.0.0) routen? Hätte diese Vorgehensweise weitere Nachteile?
-
Das Outbound NAT steht derzeit auf:
"Automatic outbound NAT rule generation. (IPsec passthrough included)"Wären denn hier noch zwingend gesonderte Einstellungen notwendig?
Ich würd's hat mal probieren. Du kannst das auf Hybrid umstellen, dann kannst Du selbst Regeln vor den automatisch generierten Regeln anlegen. Zweck ist, daß die pfSense den ausgehenden Port verwendet, den auch Dein Telefon schon verwendet. Wird das nicht so konfiguriert, dann mappt die pfSense auf irgendeinen freien ausgehenden Port (das ist das NAT Regelverhalten).
Insgesamt wären das schon eine Vielzahl an Forwardings und Rules welche man bei mehreren Telefonen hinterlegen müsste. In diesem Fall dürfte es bestimmt sinnvoller sein, ein Asterisk oder ähnliches hinter die pfsense zu nehmen, dafür die Rules zu hinterlegen und die Telefone melden sich dann intern immer dort an?
Wenn Du viele Telefone hast, dann vereinfacht das die Konfiguration der pfSense, dafür hast Du dann eben ein Asterisk zu konfigurieren. Die Komplexität dürfte höher sein, aber es hängt natürlich davon ab, ob Du Dich mit Asterisk auskennst.
-
Prinzipiell bestünde doch auch noch die Möglichkeit, das NAT auf der pfsense zu deaktivieren um das Double-NAT zu vermeiden? Wäre die Firewall selbst dann weiterhin aktiv bzw. könnte pfsense dann noch zwischen dem Netz des Speedport (192.168.2.0) und dem bisherigen LAN (192.168.0.0) routen? Hätte diese Vorgehensweise weitere Nachteile?
Grundsätzlich ja. Soweit ich weiß (ich mache das so nicht) kann man die pfSense so betreiben, daß sie WAN und LAN per bridge verbindet. Dann arbeitet die pfSense als transparente Firewall. WAN und LAN aus Sicht der pfSense sind dann aber ein logisches Netz, also nicht mehr 192.168.2.0/24 und 192.168.0.0/24, sondern nur noch 192.168.2.0/24. Alle Geräte hinter der pfSense haben dann also eine Adresse aus diesem Netz.
Vorteil ist, daß alles funktioniert, wie wenn die pfSense nicht im Netz integriert wäre, dennoch wäre eine Firewall-Funktionalität vorhanden. Genaue weitere Auswirkungen und Vor- / Nachteile kann ich nicht liefern, sorry.
-
Grundsätzlich ja. Soweit ich weiß (ich mache das so nicht) kann man die pfSense so betreiben, daß sie WAN und LAN per bridge verbindet. Dann arbeitet die pfSense als transparente Firewall. WAN und LAN aus Sicht der pfSense sind dann aber ein logisches Netz, also nicht mehr 192.168.2.0/24 und 192.168.0.0/24, sondern nur noch 192.168.2.0/24. Alle Geräte hinter der pfSense haben dann also eine Adresse aus diesem Netz.
Schade - transparent müsste die Firewall nicht einmal sein, es wäre sogar besser wenn die Netze rein von der Organisation her getrennt bleiben würden. Mein Ziel ist es, möglichst ohne grossen Konfigurationsaufwand alle Dienste (Firewall, DHCP, VPN, …) weiterhin auf der pfsense laufen zu lassen und den Speedport Router lediglich als "notwendiges Übel" für den Internetzugang zu nutzen, dabei aber soweit es geht sämtliche optionalen Dienste darauf herunterfahre (kein WLAN, kein DHCP usw.). Würde sich die Konstellation denn verbessern, wenn man von IPv4 auf IPv6 auch im internen LAN umstellt? Der Speedport bekommt IPv6 Adressen und teilt diese auch den Clients zu (z.B. einem direkt angeschlossenen Mac), die Snom-Telefone sind IPv6 fähig, genauso wie alle übrigen Clients und Server im internen Netz. Würde hierdurch nicht auch die NAT-Problematik entfallen?
Die Telekom verkauft nur 50/10 per Hybrid bei ADSL bis 16000. Es gibt dann aber eine "Option" welche ich buchen konnte. Damit hatte ich dann die Anhebung auf 100/40
Ich hatte heute nochmal Kontakt zur Telekom-Hotline - laut dortiger Auskunft wäre bei meinem 16000er Anschluss keine "Speedoption L" buchbar. Die LTE-Verfügbarkeitsabfrage zeigt 150 Mbit/s auf der Karte an, der Mobilfunkmast kann definitiv LTE1800 und quasi "nebendran". Gibt es irgendwelche Fristen die man einhalten muss, bevor man eine neue Option buchen kann? Oder technische Voraussetzungen die der LTE-Mast liefern muss (Frequenz, angeschlossene Bandbreite, darauf gebuchte Hybrid-Anschlüsse, …) ? Wo hast du die Option gebucht (Kundencenter / Hotline) ?
Zusatzfrage: Was passiert eigentlich, wenn die DSL-Leitung ausfällt - ist dann der weitere Datenverkehr über LTE noch möglich?
-
Würde sich die Konstellation denn verbessern, wenn man von IPv4 auf IPv6 auch im internen LAN umstellt? Der Speedport bekommt IPv6 Adressen und teilt diese auch den Clients zu (z.B. einem direkt angeschlossenen Mac), die Snom-Telefone sind IPv6 fähig, genauso wie alle übrigen Clients und Server im internen Netz. Würde hierdurch nicht auch die NAT-Problematik entfallen?
Grundsätzlich hört sich das plausibel an, aber ich schätze die Umstellung auf IPv6 im Zusammenhang mit Speedport und pfSense ist dann ein größeres Projekt … ???