Viel Spaß bei der Inbetriebnahme eines IP-Telefons hinter einer pfSense-Firewall, wenn dieses Telefon nicht von sich aus das "Offenhalten" einer ausgehenden UDP-Verbindung als NAT-Session zum Provider (SIP session keep alive -
RFC 5626) unterstützt und der seinerseits nicht damit klarkommt, wenn da irgendein gammeliger NAT-Router sich als ALG für SIP versuchen will (es hat wohl seinen Grund, daß es die Optionen zum Abschalten des ALG gibt).
Ich glaube ja schon lange nicht mehr an konkrete Antworten (spätestens seit dem "bashing" in Richtung AVM im Zusammenhang mit dem Buffer-Overflow in den Lantiq-Quellen und meinem Hinweis, daß die in dem von Dir so stolz vor Dir hergetragenen Speedport 221 genauso vorhanden sind) ... aber ich kann ja trotzdem mal gespannt auf die Erklärung sein, wie man in diesem Szenario eingehende Anrufe über ein SIP-INVITE nach dem Ablauf der UDP-Session im Connection-Tracking der Firewall realisieren soll ohne irgendwelche Port-Forwardings. Überrasche mich (sicherlich auch andere) doch einfach einmal positiv mit einer fundierten Erklärung.
Und wenn Du schon mal dabei bist, kannst Du uns Unwissenden ja auch gleich noch erklären, wie ein externer SIP-Client sich ohne solche Einstellungen an einem SIP-Registrar hinter einer pfSense-Firewall registrieren soll (ein auch nicht unüblicher Einsatzfall) - alternativ nehme ich auch die Registrierung
direkt an der Firewall als Ausweichlösung, wobei das schon wieder gegen die "reine Lehre" gehen würde. Auch eine VPN-Lösung würde ich hier nicht als ernsthaften Vorschlag ansehen, weil z.B. ein Heimarbeitsplatz mit einem PC und einem IP-Telefon nicht automatisch auch eine passende VPN-Verbindung ohne zusätzliche Technik oder zusätzliche Programme realisieren kann, über die sich dann das IP-Telefon als externer Client an einer SIP-TK (die wiederum hinter der pfSense-Firewall steht) registrieren könnte.
Beides sind Einsatzszenarien, wo eine FRITZ!Box als "high end"-Produkt praktisch direkt nach dem Auspacken und dem Einrichten der Internetverbindung ihre Stärken ausspielen könnte (einige andere Geräte auch, damit da keine "ungesunde Fixierung" auf eine FRITZ!Box diagnostiziert werden kann) ... manchmal hat eben so ein universell einsetzbarer Router (der definitiv auch seine Grenzen hat) auch echte Vorteile gegenüber anderen Lösungen (und das ist keine Werbung) ... aber wem will ich das erzählen.
Wenn Du dann mit der Erklärung hier fertig bist, kannst Du ja auch gleich noch Deinen eigenen Beitrag zur Weiterentwicklung von pfSense leisten und die (Teil-)Dokumentation für solche Szenarien entsprechend korrigieren. Ein lohnender Einstieg wäre dann vermutlich diese:
https://doc.pfsense.org/index.php/PBX_VoIP_NAT_How-to
MfG
ein oberschlauer User
... der sich aber falsch zitiert fühlt - wahrscheinlich hast Du aber nur ein weiteres Mal etwas Falsches verstanden, denn ich würde natürlich niemals eine pfSense-Firewall durch den Einsatz einer FRITZ!Box
hinter einer solchen "entweihen". Daß eine FRITZ!Box in der Tat in der Lage wäre, entsprechende NAT-Sessions am Leben zu erhalten, versteht sich praktisch von selbst ... irgendetwas muß sie ja schließlich zumindest in Ansätzen beherrschen, wenn sie sonst schon nichts kann (bzw. nichts richtig kann).
PS: Jetzt ärgere ich mich schon vor dem Absenden über mich selbst, daß ich überhaupt wieder darauf angesprungen bin ... manchmal ist mein Glaube an das Gute im Menschen eben doch zu groß und meine Naivität in Bezug auf die Lernfähigkeit einzelner Teilnehmer sollte mir vermutlich peinlich sein. Aber nachdem ich das nun schon mal geschrieben habe ... wäre ja schade um das Futter.