Wechseln zu:Navigation, Suche
Wiki
K (Lauritzl verschob die Seite Spielwiese/UTM/FAQ-VoIP nach UTM/FAQ-VoIP)
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{DISPLAYTITLE: UTM zwischen VoIP -Client und VoIP-Server ab UTM 11.8}}
{{Set_lang}}
 
{{#vardefine:headerIcon|spicon-utm}}
 
</div>{{DISPLAYTITLE: UTM zwischen VoIP -Client und VoIP-Server ab UTM 11.8}}


'''Einstellungen in der UTM-Firewall für VoIP-Geräte, wenn der VoIP-Server <u>hinter</u> der UTM liegt.'''
'''Einstellungen in der UTM-Firewall für VoIP-Geräte, wenn der VoIP-Server <u>hinter</u> der UTM liegt.'''


{{ pt3 | UTM_v11-8_Firewall_Portfilter_VoIP-Regel.png | Portfilter-Regel für VoIP }}
<p>Wenn zwischen VoIP-Endgeräten und einem VoIP-Server eine UTM steht, ist es notwendig, eine zusätzliche Portfilter-Regel anzulegen, die VoIP mit NAT freischaltet.<br>
<p>Wenn zwischen VoIP-Endgeräten und einem VoIP-Server eine UTM steht, ist es notwendig, eine zusätzliche Portfilter-Regel anzulegen, die VoIP mit NAT freischaltet.<br>
Der Verbindungsaufbau erfolgt über SIP, das Gerät meldet sich mit seiner lokalen IP am VoIP-Server an. Die Sprachpakete selbst werden dann aber über rtp auf anderen Ports gesendet. Um nun den VoIP-Client und gleichzeitig die bei Verbindungsaufbau übermittelten rtp-Ports  im lokalen Netz von außen - in diesem Fall für den VoIP-Server erreichbar zu machen ist es notwendig eine Portfilter-Regel dafür anzulegen:</p>
Der Verbindungsaufbau erfolgt über SIP, das Gerät meldet sich mit seiner lokalen IP am VoIP-Server an. Die Sprachpakete selbst werden dann aber über rtp auf anderen Ports gesendet. Um nun den VoIP-Client und gleichzeitig die bei Verbindungsaufbau übermittelten rtp-Ports  im lokalen Netz von außen - in diesem Fall für den VoIP-Server erreichbar zu machen ist es notwendig eine Portfilter-Regel dafür anzulegen:</p>
{{ Gallery | UTM_v11-8_Firewall_Portfilter_VoIP-Regel.png | Portfilter-Regel für VoIP | w=700px }} {{ Menu | Firewall | Portfilter }} {{ Button | + Regel hinzufügen }}
{{ Menu | Firewall | Portfilter | Portfilter | Regel hinzufügen | +}}


<br clear=all>
<br clear=all>
{{ td | {{ Kasten | Aktion}} | {{ Button | Stateless | dr  | lh=1.4 }} | w=100px}}
{| class="sptable pd5"
{{ td | {{ Kasten | Quelle}} | Es sollte eine geeignete Gruppe definiert werden. Z.B.: ''Telefone und Workstations'' oder ''VoIP-Server''<br>{{Hinweis | ! }} ''Internal Network'' erlaubt ''allen'' Netzwerkgeräten VoIP ! <br>{{Hinweis | ! }}Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B.  Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden. | w=100px }}
|-
{{ td | {{ Kasten |  Ziel }} | Internet | w=100px}}
| {{ Kasten | Aktion}} || {{ Button | Stateless | dr  | lh=1.4 }}
{{ td | {{ Kasten |  Dienst }} |Dienstgruppe VoIP: Schaltet folgende Ports frei:  
|-
| {{ Kasten | Quelle}} || {{ic| voip-devices }} |Es sollte eine geeignete Gruppe definiert werden. Z.B.: ''Telefone und Workstations'' oder ''VoIP-devices''<br>{{Hinweis | ! }} ''Internal Network'' erlaubt ''allen'' Netzwerkgeräten VoIP ! <br>{{Hinweis | ! }} Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B.  Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden.
|-
| {{ Kasten |  Ziel }} || {{ic| Internet }} ||
|-
| {{ Kasten |  Dienst }} || {{ic| voip }} || Dienstgruppe VoIP: Schaltet folgende Ports frei:  
* SIP: UDP Port 5060
* SIP: UDP Port 5060
* rtp: UDP Port 7070-7089 | w=100px }}
* rtp: UDP Port 7070-7089 | w=100px }}
 
|-
{{ td | {{ Kasten | NAT }} |  
| rowspan="2" | {{ Kasten | NAT }} || {{ Kasten | TYP }} || {{ Button | HIDENAT | dr | w=130px | lh=1.4}}
{{ td | {{ Kasten | TYP }} | {{ Button | HIDENAT | dr | w=130px | lh=1.4}} | w=140px }}
|-
{{ td | {{ Kasten | Netzwerkobjekt }} | {{ Button | external-interface | dr | w=130px | lh=1.4}} | w=140px }} | w=100px }}
| {{ Kasten | Netzwerkobjekt }} || {{ Button | external-interface | dr | w=130px | lh=1.4}} ||  
|}
<br>


Zusätzlich kann es notwendig sein folgende Befehle im CLI auszuführen:
Zusätzlich kann es notwendig sein folgende Befehle im CLI auszuführen:
Zeile 23: Zeile 35:
  debug kmod load module nf_nat_h323
  debug kmod load module nf_nat_h323
  debug kmod load module nf_conntrack_sip
  debug kmod load module nf_conntrack_sip
  debug kmod load module nf_conntrack_h323
  debug kmod load module nf_conntrack_h323  


Anschließend als root-user per ssh den Befehl
Anschließend als root-user per ssh den Befehl
  conntrack -F
  conntrack -F  
mehrmals ausführen
mehrmals ausführen

Version vom 23. Januar 2020, 09:15 Uhr





























Einstellungen in der UTM-Firewall für VoIP-Geräte, wenn der VoIP-Server hinter der UTM liegt.

Portfilter-Regel für VoIP

Wenn zwischen VoIP-Endgeräten und einem VoIP-Server eine UTM steht, ist es notwendig, eine zusätzliche Portfilter-Regel anzulegen, die VoIP mit NAT freischaltet.
Der Verbindungsaufbau erfolgt über SIP, das Gerät meldet sich mit seiner lokalen IP am VoIP-Server an. Die Sprachpakete selbst werden dann aber über rtp auf anderen Ports gesendet. Um nun den VoIP-Client und gleichzeitig die bei Verbindungsaufbau übermittelten rtp-Ports im lokalen Netz von außen - in diesem Fall für den VoIP-Server erreichbar zu machen ist es notwendig eine Portfilter-Regel dafür anzulegen:

→ Firewall →PortfilterReiter Portfilter Schaltfläche Regel hinzufügen


Aktion
Stateless
Quelle
voip-devices Es sollte eine geeignete Gruppe definiert werden. Z.B.: Telefone und Workstations oder VoIP-devices
Internal Network erlaubt allen Netzwerkgeräten VoIP !
Aus Gründen der Netzwerk-Sicherheit sollte Geräten, die kein VoIP benötigen (z.B. Druckern oder IoT-Geräten) auch kein VoIP erlaubt werden.
Ziel
Internet
Dienst
voip Dienstgruppe VoIP: Schaltet folgende Ports frei:
  • SIP: UDP Port 5060
  • rtp: UDP Port 7070-7089 | w=100px }}
NAT
TYP
HIDENAT
Netzwerkobjekt
external-interface


Zusätzlich kann es notwendig sein folgende Befehle im CLI auszuführen:

debug kmod load module nf_nat_sip
debug kmod load module nf_nat_h323
debug kmod load module nf_conntrack_sip
debug kmod load module nf_conntrack_h323 

Anschließend als root-user per ssh den Befehl

conntrack -F 

mehrmals ausführen