Hello,
ich vermute dies ist die richtige frage:
wie muss die Watchguard-Firewall-Policy sein, damit der eingehende
RTP/VOIP Traffic an die ES 548 durchkommt?
(DTAG IP MehrgeräteAS vorhanden) ca. 6 Agfeo Telefone vorhanden
Problem: wenn eine Watchguard als lokale Firewall angeschlossen ist geht Audio nicht mehr. (beide Richtungen
Man kann zwar angerufen werden und ausgehend kommt man raus (und Gegenseite hebt ab), aber beide Seiten hören sich nicht.
Müssen Ports von aussen eingehend an die ES 548 IT durchgelassen werden? Ich weiß leider nicht weiter wo der Fehler liegen könnte.
Habe die AGFEO PDF offenbar nicht 100% verstanden.
Aktuell ist diese konstellation im einsatz und funktioniert:
a) 192.168.2.20
AGEFO ES 548 IT (3.0c)
Deutsche Telekom Deutschland Lan (kein SIP Trunk, IP MehrgeräteAS)
Tischgeräte + PC-CTI-TAPI-Clientsoftware
b) 192.168.2.1
Digitalisierungsbox (digibox) Smart
Role: VDSL-Router/Modem, local Standardgateway
In der Digibox ist aus ausser „VOICE PBX im LAN nix auf 192.168.2.20“ nix für AGFEO Telekom eingerichtet soweit ich das sehen konnte.
neues Ziel/neue Konstellation:
a)lokale neue Watchguard Firewall als neues Standardgateway verwenden: "192.168.2.1"
Digibox (192.168.80.1) nur als Modem/Router davor mit exposed host auf die 192.168.80.2
Die Watchguard ist quasi noch auf Werkszustand und hat zunächst diese Standard-Policy:
FROM TRUSTED LOCAL „all“ UDP:0 /TCP:0> ausgehend ALLOW-ALL
EINGEHENDE Watchguard POLICY:
Habe es mit dieser Policy probiert, mit verschiedenen Ports aus der PDF:
FROM any-external
TO (snat) any-external 192.168.2.20
Ports:
5064 UDP
5065-5127 UDP
+++++++++++++++++
dies ist ja der Herstelleranleitung:AGFEO PDF
und SEITE 17 ist da wohl wichtig
Auszug Seite 17:
Die Registration eines AGFEO Kommunikationssystems erfolgt bei einem externen SIP-Provider
immer nur "abgehend" vom AGFEO Kommunikationsystem aus.
Dadurch werden die benötigten Ports in einer Firewall automatisch geöffnet und NAT-Einträge
oder Port-Weiterleitungen für "SIP Extern" sind in der Regel nicht notwendig!
Sollten also Probleme bzgl. des Registrationsprozesses und/oder Verbindungsaufbaus oder der
Sprachübertragung (z.B. einseitiger Sprechweg etc.) festzustellen sein, prüfen Sie, ob diese mit
entsprechenden NAT-Einträgen in der vorgeschalteten Firewall gelöst werden können.
ES-Systeme
SIP Registration über UDP (Standard-Verfahren), verwendete UDP-Ports:
Pool mit Startport 5064
je Account 2 Ports
Daraus folgt:
Ein Account verwendet Port 5064 und 5065.
Alle 32 möglichen Accounts verwenden die
Ports 5064 bis 5127.
SIP Registration über TCP (Optional), verwendete TCP Ports:
ES-Systeme
zufällige Quellports
Sprachübertragung (RTP), verwendete UDP Ports:
ES 5xx mit 4 IP-Kanälen: 5004-5011
ES 54X mit 6 IP-Kanälen: 5004-5015
ES 54X mit12 IP-Kanälen: 5004-5027
ES 6xx und 7xx mit 10 IP-Kanälen: 5004-5023
ES 6xx und 7xx mit 16 oder mehr IP-Kanälen
+++++++++++++
Ich habe ferner noch diese Info:
ABGEHEND
(da ist bei der Watchguard alles frei)
(bei er DIGIBOX meines Wissens nach ebenfalls)
Die ES Telefonanlage nutzt folgende Ports abgehend:
Zeitserver: 123
Fernwartung: 443
SIP Anmeldung: 5060
Sprachports: 5004 - max. 5027
Falls notwendig der Port vom STUN Server
ANKOMMEND:
Ankommend könnte es sein das,
dass die Sprachports durchgereicht werden müssten.
++++++++
FRAGE: habe eigentlich schon mit 3-4x
"verschiedene Port Variationen probiert"
z.B....
5080 5081 tcp
5004-5020 udp
5060 5064 udp
Rtp 5024 udp
++++++++++++
WATCHGUARD TRAFFIC LOG
Im Watchguard Traffic Log sind dann natürlich auch einige DENY
Einträge wenn ich einen abgehenden Call starte.
Mir fällt mit meiner Brille diese Meldung auf.
(deren Bedeutung ich noch nicht ganz begreife)
2021-05-12 18:24:25 Deny 217.xxxxxx 192.168.80.2 59370/udp 5931 59370 0-External Firebox Denied 68 238 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:24:25 Deny 217xxxxxx 192.168.80.2 59369/udp 5930 59369 0-External Firebox Denied 200 110 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:25:28 Deny 217.xxxxx192.168.80.2 58014/udp 15338 58014 0-External Firebox Denied 200 53 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:25:44 Deny 217.xxxxxx 192.168.80.2 47753/udp 58220 47753 0-External Firebox Denied 200 53 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
ich vermute dies ist die richtige frage:
wie muss die Watchguard-Firewall-Policy sein, damit der eingehende
RTP/VOIP Traffic an die ES 548 durchkommt?
(DTAG IP MehrgeräteAS vorhanden) ca. 6 Agfeo Telefone vorhanden
Problem: wenn eine Watchguard als lokale Firewall angeschlossen ist geht Audio nicht mehr. (beide Richtungen
Man kann zwar angerufen werden und ausgehend kommt man raus (und Gegenseite hebt ab), aber beide Seiten hören sich nicht.
Müssen Ports von aussen eingehend an die ES 548 IT durchgelassen werden? Ich weiß leider nicht weiter wo der Fehler liegen könnte.
Habe die AGFEO PDF offenbar nicht 100% verstanden.
Aktuell ist diese konstellation im einsatz und funktioniert:
a) 192.168.2.20
AGEFO ES 548 IT (3.0c)
Deutsche Telekom Deutschland Lan (kein SIP Trunk, IP MehrgeräteAS)
Tischgeräte + PC-CTI-TAPI-Clientsoftware
b) 192.168.2.1
Digitalisierungsbox (digibox) Smart
Role: VDSL-Router/Modem, local Standardgateway
In der Digibox ist aus ausser „VOICE PBX im LAN nix auf 192.168.2.20“ nix für AGFEO Telekom eingerichtet soweit ich das sehen konnte.
neues Ziel/neue Konstellation:
a)lokale neue Watchguard Firewall als neues Standardgateway verwenden: "192.168.2.1"
Digibox (192.168.80.1) nur als Modem/Router davor mit exposed host auf die 192.168.80.2
Die Watchguard ist quasi noch auf Werkszustand und hat zunächst diese Standard-Policy:
FROM TRUSTED LOCAL „all“ UDP:0 /TCP:0> ausgehend ALLOW-ALL
EINGEHENDE Watchguard POLICY:
Habe es mit dieser Policy probiert, mit verschiedenen Ports aus der PDF:
FROM any-external
TO (snat) any-external 192.168.2.20
Ports:
5064 UDP
5065-5127 UDP
+++++++++++++++++
dies ist ja der Herstelleranleitung:AGFEO PDF
und SEITE 17 ist da wohl wichtig
Auszug Seite 17:
Die Registration eines AGFEO Kommunikationssystems erfolgt bei einem externen SIP-Provider
immer nur "abgehend" vom AGFEO Kommunikationsystem aus.
Dadurch werden die benötigten Ports in einer Firewall automatisch geöffnet und NAT-Einträge
oder Port-Weiterleitungen für "SIP Extern" sind in der Regel nicht notwendig!
Sollten also Probleme bzgl. des Registrationsprozesses und/oder Verbindungsaufbaus oder der
Sprachübertragung (z.B. einseitiger Sprechweg etc.) festzustellen sein, prüfen Sie, ob diese mit
entsprechenden NAT-Einträgen in der vorgeschalteten Firewall gelöst werden können.
ES-Systeme
SIP Registration über UDP (Standard-Verfahren), verwendete UDP-Ports:
Pool mit Startport 5064
je Account 2 Ports
Daraus folgt:
Ein Account verwendet Port 5064 und 5065.
Alle 32 möglichen Accounts verwenden die
Ports 5064 bis 5127.
SIP Registration über TCP (Optional), verwendete TCP Ports:
ES-Systeme
zufällige Quellports
Sprachübertragung (RTP), verwendete UDP Ports:
ES 5xx mit 4 IP-Kanälen: 5004-5011
ES 54X mit 6 IP-Kanälen: 5004-5015
ES 54X mit12 IP-Kanälen: 5004-5027
ES 6xx und 7xx mit 10 IP-Kanälen: 5004-5023
ES 6xx und 7xx mit 16 oder mehr IP-Kanälen
+++++++++++++
Ich habe ferner noch diese Info:
ABGEHEND
(da ist bei der Watchguard alles frei)
(bei er DIGIBOX meines Wissens nach ebenfalls)
Die ES Telefonanlage nutzt folgende Ports abgehend:
Zeitserver: 123
Fernwartung: 443
SIP Anmeldung: 5060
Sprachports: 5004 - max. 5027
Falls notwendig der Port vom STUN Server
ANKOMMEND:
Ankommend könnte es sein das,
dass die Sprachports durchgereicht werden müssten.
++++++++
FRAGE: habe eigentlich schon mit 3-4x
"verschiedene Port Variationen probiert"
z.B....
5080 5081 tcp
5004-5020 udp
5060 5064 udp
Rtp 5024 udp
++++++++++++
WATCHGUARD TRAFFIC LOG
Im Watchguard Traffic Log sind dann natürlich auch einige DENY
Einträge wenn ich einen abgehenden Call starte.
Mir fällt mit meiner Brille diese Meldung auf.
(deren Bedeutung ich noch nicht ganz begreife)
2021-05-12 18:24:25 Deny 217.xxxxxx 192.168.80.2 59370/udp 5931 59370 0-External Firebox Denied 68 238 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:24:25 Deny 217xxxxxx 192.168.80.2 59369/udp 5930 59369 0-External Firebox Denied 200 110 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:25:28 Deny 217.xxxxx192.168.80.2 58014/udp 15338 58014 0-External Firebox Denied 200 53 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"
2021-05-12 18:25:44 Deny 217.xxxxxx 192.168.80.2 47753/udp 58220 47753 0-External Firebox Denied 200 53 (Unhandled External Packet-00) proc_id="firewall" rc="101" msg_id="3000-0148"