Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{DISPLAYTITLE: VoIP ab UTM 11.8}} '''Umstellungen in der Firewall nach Änderungen im Linux-Kernel''' <!-- In den aktuellen Versionen des Linux-Kernels wird…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{DISPLAYTITLE: VoIP ab UTM 11.8}}
{{DISPLAYTITLE: VoIP ab UTM 11.8}}


'''Umstellungen in der Firewall nach Änderungen im Linux-Kernel'''
'''Einstellungen in der UTM-Firewall für VoIP-Geräte, wenn der VoIP-Server <u>hinter</u> der UTM liegt.'''


<!-- In den aktuellen Versionen des Linux-Kernels wird nicht mehr jedes Paket auf VoIP geprüft, um dann doch -->
<p>Wenn zwischen VoIP-Endgeräten und einem VoIP-Server eine UTM steht, ist es notwendig, eine zusätzliche Portfilter-Regel anzulegen, die VoIP mit NAT freischaltet.<br>
<p>m VoIP-Funktionalität zu gewährleisten, kann es notwendig sein, eine zusätzliche Portfilter-Regel anzulegen, die NAT für VoIP freischaltet.</p>
Der Verbindungsaufbau erfolgt über SIP, das Gerät meldet sich mit seiner lokalen IP am VoIP-Server an. Die Sprachpakete selbst werden dann aber über rtp auf anderen Ports gesendet. Um nun den VoIP-Client und gleichzeitig die bei Verbindungsaufbau übermittelten rtp-Ports  im lokalen Netz von außen - in diesem Fall für den VoIP-Server erreichbar zu machen ist es notwendig eine Portfilter-Regel dafür anzulegen:</p>
{{ Menu | Firewall | Portfilter }} {{ Button | + Regel hinzufügen }}
{{ Menu | Firewall | Portfilter }} {{ Button | + Regel hinzufügen }}
{{ td | {{ Kasten | Quelle:}} | Es sollte eine geeignete Gruppe definiert werden. Z.B.: ''Telefone und Workstations'' oder ''VoIP-Server''<br>{{Hinweis | ! }} ''Internal Network'' erlaubt ''allen'' Netzwerkgeräten VoIP ! <br>{{Hinweis | ! }}Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B.  Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden. | w=100px }}
{{ td | {{ Kasten | Quelle:}} | Es sollte eine geeignete Gruppe definiert werden. Z.B.: ''Telefone und Workstations'' oder ''VoIP-Server''<br>{{Hinweis | ! }} ''Internal Network'' erlaubt ''allen'' Netzwerkgeräten VoIP ! <br>{{Hinweis | ! }}Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B.  Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden. | w=100px }}

Version vom 7. Mai 2019, 09:19 Uhr


Einstellungen in der UTM-Firewall für VoIP-Geräte, wenn der VoIP-Server hinter der UTM liegt.

Wenn zwischen VoIP-Endgeräten und einem VoIP-Server eine UTM steht, ist es notwendig, eine zusätzliche Portfilter-Regel anzulegen, die VoIP mit NAT freischaltet.
Der Verbindungsaufbau erfolgt über SIP, das Gerät meldet sich mit seiner lokalen IP am VoIP-Server an. Die Sprachpakete selbst werden dann aber über rtp auf anderen Ports gesendet. Um nun den VoIP-Client und gleichzeitig die bei Verbindungsaufbau übermittelten rtp-Ports im lokalen Netz von außen - in diesem Fall für den VoIP-Server erreichbar zu machen ist es notwendig eine Portfilter-Regel dafür anzulegen:

→ Firewall →Portfilter + Regel hinzufügen

Quelle:
Es sollte eine geeignete Gruppe definiert werden. Z.B.: Telefone und Workstations oder VoIP-Server
Internal Network erlaubt allen Netzwerkgeräten VoIP !
Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B. Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden.
Ziel
Internet
Dienst
Dienstgruppe VoIP: Schaltet folgende Ports frei:
  • SIP: UDP Port 5060
  • rtp: UDP Port 7070-7089
NAT
TYP
HIDENAT
Netzwerkobjekt
external-interface