Gigaset C610 IP am Telekom VoIP Anschluß

Aus Port23Wiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
  +
= Gigaset C610IP am "All-IP" Anschluß der Telekom =
  +
 
Es gab teilweise Probleme mit der Erreichbarkeit meines Gigaset C610 IP an einem Telekom VoIP Anschluß. Bei einem Anruf des Telefons passierte einfach nichts.
 
Es gab teilweise Probleme mit der Erreichbarkeit meines Gigaset C610 IP an einem Telekom VoIP Anschluß. Bei einem Anruf des Telefons passierte einfach nichts.
   
Zeile 32: Zeile 34:
 
Für diese Ports im Router ein Forwarding von UDP Paketen zu der IP-Adresse des Gigasets einrichten.
 
Für diese Ports im Router ein Forwarding von UDP Paketen zu der IP-Adresse des Gigasets einrichten.
 
Bei mehreren IP-Telefonen im gleichen LAN müssen die Ports ggf. angepasst werden.
 
Bei mehreren IP-Telefonen im gleichen LAN müssen die Ports ggf. angepasst werden.
  +
  +
  +
= IPFW Firewall Regeln FreeBSD 10.0 =
  +
  +
Ein Hinweis bzgl. IPFW Firewall unter FreeBSD (10.0).
  +
  +
Hier kam es zum Paket bzw.Fragmentverlust wenn NAT bei IPFW eingeschaltet ist. Folgende Regel ganz am Anfang hat das Problem behoben:
  +
  +
  +
ipfw add reass ip4 from any to any in
  +
  +
Beispielskript für ein einfaches Regelwerk:
  +
  +
#!/bin/sh -
  +
#
  +
#
  +
#
  +
################ Start of IPFW rules file ###############################
  +
# Flush out the list before we begin.
  +
ipfw -q -f flush
  +
#
  +
# Set rules command prefix
  +
cmd="ipfw -q add"
  +
pif=ng0
  +
#
  +
#
  +
#
  +
# $cmd 00100 divert natd ip4 from any to any via $pif # NAT any inbound packets
  +
# reassemble packet fragments
  +
# $cmd reass all from any to any in # breaks ipv6!
  +
$cmd reass ip4 from any to any in # ipv4 only! else packet/fragment loss after NAT
  +
# Deny all inbound traffic from non-routable reserved address spaces
  +
$cmd 00300 deny log all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP
  +
$cmd 00301 deny log all from 172.16.0.0/12 to any in via $pif #RFC 1918 private IP
  +
$cmd 00302 deny log all from 10.0.0.0/8 to any in via $pif #RFC 1918 private IP
  +
$cmd 00303 deny log all from 127.0.0.0/8 to any in via $pif #loopback
  +
$cmd 00304 deny log all from 0.0.0.0/8 to any in via $pif #loopback
  +
$cmd 00305 deny log all from 169.254.0.0/16 to any in via $pif #DHCP auto-config
  +
$cmd 00306 deny log all from 192.0.2.0/24 to any in via $pif #reserved for docs
  +
$cmd 00307 deny log all from 204.152.64.0/23 to any in via $pif #Sun cluster interconnect
  +
$cmd 00308 allow all from any to any frag via $pif # allow fragments
  +
$cmd 00310 allow all from any to any frag via re0 # allow fragments
  +
ipfw -q nat 1 config if $pif unreg_only reset
  +
$cmd 00400 nat 1 ip4 from any to any via $pif
  +
# Allow ipv4 and ipv6 all
  +
$cmd 65534 allow ip from any to any
  +
  +
  +
Das Problem tritt bei Nutzung des "User PPP" nicht auf. Der Durchsatz ist allerdings gering (16 MBit/s an einem VDSL 100 Anschluß).
  +
  +
MPD schafft den Durchsatz von 100 Mbit/s, es kam zu Paketverlusten wenn NAT aktiviert war.
  +
  +
Mit natd ist die Performance ähnlich wie bei user PPP.
  +
  +
  +
Der Paketverlust tritt auf wenn der Sender ein zwei fragmentierte Pakete schickt. Der BRAS muß aufgrund der PPP Enkapsulierung das "große" Paket erneut fragmentieren. Am VDSL Router kommen nun drei Pakete an. Ohne die erste Regel:
  +
  +
ipfw add reass ip4 from any to any in
  +
  +
wird das dritte Paket verworfen (zwischen PPPoE Eingang PPP Interface Ausgang).

Version vom 29. Juli 2015, 19:08 Uhr

Gigaset C610IP am "All-IP" Anschluß der Telekom

Es gab teilweise Probleme mit der Erreichbarkeit meines Gigaset C610 IP an einem Telekom VoIP Anschluß. Bei einem Anruf des Telefons passierte einfach nichts.

Aufgrund der Hinweise von hier:

http://www.sipgate.de/team/faq/article/689/Siemens_Gigaset_Portweiterleitung

habe ich


1. den STUN Server deaktiviert

2. Port Forwarding aktiviert

3. aktuelle Firmware sollte drauf sein - hier: Firmware-Version: 42.209 (422090000000 / V42.00)

Neueste Firmware (Stand 07 / 2015): 42.215 (422150000000 / V42.00)


anschließend konnte ich keine Probleme mehr feststellen.

Wie das Port Forwarding einzurichten ist, steht auch im ausführlichen Handbuch des Gigasets.

In der Weboberfläche des Gigasets unter:

Einstellungen -> Telefonie -> Weitere VoIP Einstellungen

Listen Ports für VoIP-Verbindungen
Zufällige Ports benutzen: Nein
SIP-Port: 5060
RTP-Port: 5004 - 5020

Für diese Ports im Router ein Forwarding von UDP Paketen zu der IP-Adresse des Gigasets einrichten. Bei mehreren IP-Telefonen im gleichen LAN müssen die Ports ggf. angepasst werden.


IPFW Firewall Regeln FreeBSD 10.0

Ein Hinweis bzgl. IPFW Firewall unter FreeBSD (10.0).

Hier kam es zum Paket bzw.Fragmentverlust wenn NAT bei IPFW eingeschaltet ist. Folgende Regel ganz am Anfang hat das Problem behoben:


ipfw add reass ip4 from any to any in

Beispielskript für ein einfaches Regelwerk:

#!/bin/sh -
#
#
#
################ Start of IPFW rules file ###############################
# Flush out the list before we begin.
ipfw -q -f flush
#
# Set rules command prefix
cmd="ipfw -q add"
pif=ng0
#
#
#
# $cmd 00100 divert natd ip4 from any to any via $pif # NAT any inbound packets
# reassemble packet fragments
# $cmd reass all from any to any in # breaks ipv6!
$cmd reass ip4 from any to any in # ipv4 only! else packet/fragment loss after NAT
# Deny all inbound traffic from non-routable reserved address spaces
$cmd 00300 deny log all from 192.168.0.0/16 to any in via $pif  #RFC 1918 private IP
$cmd 00301 deny log all from 172.16.0.0/12 to any in via $pif     #RFC 1918 private IP
$cmd 00302 deny log all from 10.0.0.0/8 to any in via $pif          #RFC 1918 private IP
$cmd 00303 deny log all from 127.0.0.0/8 to any in via $pif        #loopback
$cmd 00304 deny log all from 0.0.0.0/8 to any in via $pif            #loopback
$cmd 00305 deny log all from 169.254.0.0/16 to any in via $pif   #DHCP auto-config
$cmd 00306 deny log all from 192.0.2.0/24 to any in via $pif       #reserved for docs
$cmd 00307 deny log all from 204.152.64.0/23 to any in via $pif  #Sun cluster interconnect
$cmd 00308 allow all from any to any frag via $pif # allow fragments
$cmd 00310 allow all from any to any frag via re0 # allow fragments
ipfw -q nat 1 config if $pif unreg_only reset
$cmd 00400 nat 1 ip4 from any to any via $pif
# Allow ipv4 and ipv6 all
$cmd 65534 allow ip from any to any


Das Problem tritt bei Nutzung des "User PPP" nicht auf. Der Durchsatz ist allerdings gering (16 MBit/s an einem VDSL 100 Anschluß).

MPD schafft den Durchsatz von 100 Mbit/s, es kam zu Paketverlusten wenn NAT aktiviert war.

Mit natd ist die Performance ähnlich wie bei user PPP.


Der Paketverlust tritt auf wenn der Sender ein zwei fragmentierte Pakete schickt. Der BRAS muß aufgrund der PPP Enkapsulierung das "große" Paket erneut fragmentieren. Am VDSL Router kommen nun drei Pakete an. Ohne die erste Regel:

 ipfw add reass ip4 from any to any in

wird das dritte Paket verworfen (zwischen PPPoE Eingang PPP Interface Ausgang).

Meine Werkzeuge