Gigaset C610 IP am Telekom VoIP Anschluß

Aus Port23Wiki
Version vom 21. Mai 2020, 14:27 Uhr von Robin (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

LinPhone und Telekom VoIP

Folgendes muß in den Kontoeinstellungen von Linphone eingetragen werden:

Ihre SIP-Identität:  sip:<Rufnummer>@tel.t-online.de
SIP-Proxy-Adresse:  <sip:tel.t-online.de>

<Rufnummer> ist die Rufnummer samt Vorwahl.

Gigaset C610IP am "All-IP" / VoIP Anschluß der Telekom

Es gab teilweise Probleme mit der Erreichbarkeit meines Gigaset C610 IP an einem Telekom VoIP Anschluß. Bei einem Anruf des Telefons passierte einfach nichts.

Aktuelle Firmware sollte drauf sein - hier: Firmware-Version: 42.209 (422090000000 / V42.00)

Neueste Firmware (Stand 07 / 2015): 42.215 (422150000000 / V42.00)

Links

IPFW Firewall Regeln FreeBSD 10.0 (Fragmentierung / Reassemblierung / NAT)

Ein Hinweis bzgl. IPFW Firewall unter FreeBSD (10.0).

Hier kam es zum Paket bzw.Fragmentverlust wenn NAT bei IPFW eingeschaltet ist. Folgende Regel (Reassemblierung) ganz am Anfang des Regelwerks hat das Problem behoben:


ipfw add reass ip4 from any to any in

Beispielskript für ein Regelwerk:

#!/bin/sh -
#
################ Start of IPFW rules file ###############################
# Flush out the list before we begin.
ipfw -q -f flush
#
# Set rules command prefix
cmd="ipfw -q add"
pif=ng0
lanif=re0
skiptonat="skipto 06420"
#
#
# Grundsaetzlich bei NAT:
# eingehende Pakete (Internet -> LAN) 1. NAT anwenden 2. FW Regeln anwenden
# ausgehende Pakete (LAN -> Internet) 1. FW Regeln anwenden 2. NAT anwenden
#
#
$cmd 00100 allow ip from any to any via lo0 # allow loopback
#
#
# reassemble packet fragments, only ipv4!
# $cmd reass all from any to any in # breaks ipv6!
$cmd 00150 reass ip4 from any to any in # ipv4 only! else packet/fragment loss after NAT
#
#
# LAN if router allow ipv4
$cmd 00160 allow ip4 from any to any via $lanif
#
#
# WAN IF
$cmd 00170 allow ip4 from any to any via em0	# mgmt DSL-Modem
#
#
$cmd 00180 allow ip6 from any to any # via $pif # allow ipv6
#
#
# Deny all inbound traffic from non-routable reserved address spaces
$cmd 00200 deny log all from 192.168.0.0/16 to any in via $pif  #RFC 1918 private IP
$cmd 00201 deny log all from 172.16.0.0/12 to any in via $pif     #RFC 1918 private IP
$cmd 00202 deny log all from 10.0.0.0/8 to any in via $pif          #RFC 1918 private IP
$cmd 00203 deny log all from 127.0.0.0/8 to any in via $pif        #loopback
$cmd 00204 deny log all from 0.0.0.0/8 to any in via $pif            #loopback
$cmd 00205 deny log all from 169.254.0.0/16 to any in via $pif   #DHCP auto-config
$cmd 00206 deny log all from 192.0.2.0/24 to any in via $pif       #reserved for docs
$cmd 00207 deny log all from 204.152.64.0/23 to any in via $pif  #Sun cluster interconnect
#
#
$cmd 00400 allow ip4 from any to any dst-port 22 proto tcp in via $pif keep-state
$cmd 00410 allow ip4 from any to any dst-port 80 proto tcp in via $pif keep-state
$cmd 00420 allow ip4 from any to any dst-port 443 proto tcp in via $pif keep-state
#
#
ipfw -q nat 1 config if $pif unreg_only reset   # NAT rule
#
$cmd 04110 nat 1 ip4 from any to any in via $pif  # for incoming ipv4 packets
#
$cmd 04120 check-state   # check state for incoming packets / SIP traffic
$cmd 04130 deny log ip4 from any to any 5060 in via $pif # deny SIP for non dynamic rules
#
# outbound packets
$cmd 04200 $skiptonat ip4 from any to any 5060 out via $pif keep-state # allow outgoing traffic sip port 5060
$cmd 04210 $skiptonat ip4 from any to any out via $pif keep-state
#
#
$cmd 06420 nat 1 ip4 from any to any out via $pif  # for outgoing ipv4 packets
#
#
$cmd 06450 allow ip4 from any to any xmit $pif #
#
#
$cmd 06460 allow ip4 from any to any in via $pif
#
$cmd 06462 allow ip4 from any to any out via $pif
#
#
# Allow ipv4 all
$cmd 65534 allow ip4 from any to any 


In der Datei /etc/sysctl.conf den Timeout für dynamische ipfw Regeln (UDP) erhöhen (wegen SIP Datenverkehr):

net.inet.ip.fw.dyn_udp_lifetime="300"

Das Problem tritt bei Nutzung des "User PPP" nicht auf. Der Durchsatz ist allerdings gering (16 MBit/s an einem VDSL 100 Anschluß).

MPD schafft den Durchsatz von 100 Mbit/s, es kam zu Paketverlusten wenn NAT aktiviert war.

Mit natd ist die Performance ähnlich wie bei user PPP.


Der Paketverlust tritt auf wenn der Sender zwei fragmentierte Pakete schickt. Der BRAS muß aufgrund der PPP Enkapsulierung das "große" Paket erneut fragmentieren. Am VDSL Router kommen nun drei Pakete an. Ohne die erste Regel:

 ipfw add reass ip4 from any to any in

wird das dritte Paket verworfen (zwischen PPPoE Eingang und PPP Interface Ausgang wenn NAT aktiviert ist).

Meine Werkzeuge