Hy,
habe ein bt-100 Telefon hinter meinen Linux Router/Firewall Rechner gehängt, und mich bei sipgate.de angemeldet.
Es funktioniert auch alles, nur das VOIP-Telefon verschickt keinen Ton ins Festnetz.
Ein Anruf vom Festnetz zum VOIP Telefon klappt. Ich kann am Festnetz das VOIP NICHT hören.
Ich kann am VOIP das Festnetz hören.
Ein Hardwaredefekt des VOIP Telefons habe ich schon ausgeschlossen, und mich im lokalem Lan mal angerufen, geht.
Die einzige Fehlerquelle die noch offen bleibt ist meine "do-it-yourself" Firewall auf dem Linux-DSL-Router.
Der Aufbau ist folgender am Router:
ppp+(eth2) Anschluss DSL Modem
192.168.1.1(eth1) Lokales Lan
eth0 und eth3 sind zwei andere Netze.
Das VOIP Telefon hat die IP 192.168.1.5 und ist an eth1 angeschlossen.
Wie man sehr schoen sieht habe ich Port 5060,5004,5005 auf das VOIP Telefon geforwardet mit DNAT.
Von innen nach aussen ist alles erlaubt !
Es werden keine eingehenden Pakete mehr gedroppt.
Nun ist guter Rat teuer
Hier mal meine iptables-save:
Hier mal mein Script, das obiges erzeugt hat:
habe ein bt-100 Telefon hinter meinen Linux Router/Firewall Rechner gehängt, und mich bei sipgate.de angemeldet.
Es funktioniert auch alles, nur das VOIP-Telefon verschickt keinen Ton ins Festnetz.
Ein Anruf vom Festnetz zum VOIP Telefon klappt. Ich kann am Festnetz das VOIP NICHT hören.
Ich kann am VOIP das Festnetz hören.
Ein Hardwaredefekt des VOIP Telefons habe ich schon ausgeschlossen, und mich im lokalem Lan mal angerufen, geht.
Die einzige Fehlerquelle die noch offen bleibt ist meine "do-it-yourself" Firewall auf dem Linux-DSL-Router.
Der Aufbau ist folgender am Router:
ppp+(eth2) Anschluss DSL Modem
192.168.1.1(eth1) Lokales Lan
eth0 und eth3 sind zwei andere Netze.
Das VOIP Telefon hat die IP 192.168.1.5 und ist an eth1 angeschlossen.
Wie man sehr schoen sieht habe ich Port 5060,5004,5005 auf das VOIP Telefon geforwardet mit DNAT.
Von innen nach aussen ist alles erlaubt !
Es werden keine eingehenden Pakete mehr gedroppt.
Nun ist guter Rat teuer
Hier mal meine iptables-save:
root@wrap:~# iptables-save
# Generated by iptables-save v1.3.6 on Wed Feb 2 19:53:27 2000
*raw
REROUTING ACCEPT [24906911:22618620725]
:OUTPUT ACCEPT [1022109:731042983]
COMMIT
# Completed on Wed Feb 2 19:53:27 2000
# Generated by iptables-save v1.3.6 on Wed Feb 2 19:53:27 2000
*nat
REROUTING ACCEPT [2271:332954]
OSTROUTING ACCEPT [14:2280]
:OUTPUT ACCEPT [6:379]
-A PREROUTING -i ppp+ -p udp -m udp --dport 5060 -j DNAT --to-destination 192.168.1.5:5060
-A PREROUTING -i ppp+ -p udp -m udp --dport 5004 -j DNAT --to-destination 192.168.1.5:5004
-A PREROUTING -i ppp+ -p udp -m udp --dport 5005 -j DNAT --to-destination 192.168.1.5:5005
-A POSTROUTING -o ppp+ -j MASQUERADE
COMMIT
# Completed on Wed Feb 2 19:53:27 2000
# Generated by iptables-save v1.3.6 on Wed Feb 2 19:53:27 2000
*mangle
REROUTING ACCEPT [24906930:22618622785]
:INPUT ACCEPT [1102431:748815576]
:FORWARD ACCEPT [23803522:21869603358]
:OUTPUT ACCEPT [1022125:731045243]
OSTROUTING ACCEPT [24825335:22600363505]
COMMIT
# Completed on Wed Feb 2 19:53:27 2000
# Generated by iptables-save v1.3.6 on Wed Feb 2 19:53:27 2000
*filter
:INPUT DROP [733:115691]
:FORWARD DROP [4:4396]
:OUTPUT DROP [0:0]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 127.0.0.1 -i lo -j ACCEPT
-A INPUT -s 192.168.1.2 -d 192.168.1.1 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -s 192.168.3.2 -d 192.168.3.1 -i eth3 -p tcp -m tcp --dport 8080 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o ppp+ -j ACCEPT
-A FORWARD -d 192.168.1.5 -i ppp+ -p udp -m udp --dport 5060 -j ACCEPT
-A FORWARD -d 192.168.1.5 -i ppp+ -p udp -m udp --dport 5004 -j ACCEPT
-A FORWARD -d 192.168.1.5 -i ppp+ -p udp -m udp --dport 5005 -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -s 127.0.0.1 -o lo -j ACCEPT
-A OUTPUT -o ppp+ -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A OUTPUT -o eth2 -j ACCEPT
-A OUTPUT -d 213.168.112.60 -o ppp+ -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -d 213.168.112.60 -o ppp+ -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -d 194.8.194.60 -o ppp+ -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -d 194.8.194.60 -o ppp+ -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -d 194.8.194.0/255.255.255.0 -o ppp+ -p tcp -m tcp --dport 25 -j ACCEPT
-A OUTPUT -d 194.8.194.0/255.255.255.0 -o ppp+ -p tcp -m tcp --dport 995 -j ACCEPT
-A OUTPUT -o ppp+ -p tcp -m tcp --dport 80 -j ACCEPT
-A OUTPUT -o ppp+ -p tcp -m tcp --dport 443 -j ACCEPT
-A OUTPUT -o ppp+ -p tcp -m tcp --dport 21 -j ACCEPT
COMMIT
Hier mal mein Script, das obiges erzeugt hat:
# Port Forwarding einschalten fuer $LOKAL->$INET
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# evtl. noch die IP des Rechners mit -s eingrenzen der geforwarded werden soll
iptables -A FORWARD -i $LOKAL -o $INET -j ACCEPT
iptables -t nat -A POSTROUTING -o $INET -j MASQUERADE
echo "1" > /proc/sys/net/ipv4/ip_forward
# NAT Routing erlauben
iptables -P POSTROUTING ACCEPT -t nat
#iptables -P PREROUTING ACCEPT -t nat
iptables -P OUTPUT ACCEPT -t nat
# Voip Telefon an 192.168.1.5 $LOKAL
# SIP Port 5060 UDP
iptables -t nat -A PREROUTING -i $INET -p udp --dport 5060 -j DNAT --to $VOIPIP:5060
iptables -A FORWARD -i $INET -p udp --dport 5060 -d $VOIPIP -j ACCEPT
# RTP - the media stream Port 5004 UDP
iptables -t nat -A PREROUTING -i $INET -p udp --dport 5004 -j DNAT --to $VOIPIP:5004
iptables -t nat -A PREROUTING -i $INET -p udp --dport 5005 -j DNAT --to $VOIPIP:5005
iptables -A FORWARD -i $INET -p udp --dport 5004:5005 -d $VOIPIP -j ACCEPT
Zuletzt bearbeitet: