Mich wundert etwas, das in der FirewallGUI keine Regeln für VoIP zu sehen sind...
forwardrules =
"udp 0.0.0.0:1194 0.0.0.0:1194 0 # OpenVPN",
"udp 0.0.0.0:4672 192.168.100.10:4672 0 # eMule
voip_forwardrules = "udp 0.0.0.0:5060 0.0.0.0:5060",
"tcp 0.0.0.0:5060 0.0.0.0:5060",
"udp 0.0.0.0:7078+32 0.0.0.0:7078";
tr069_forwardrules = "tcp 0.0.0.0:8089 0.0.0.0:8089";
Schau dir mal die ar7.cfg genauer an, ich glaube VoIP & tr069 haben eine eigene Section, die gehen komplett an der LAN / DSL Firewall vorbei...
... tja, wahrscheinlich liegt das an meiner "veralteten" Box, aber bei meiner FBF-Firmware (06.04.49) ist auch das (zusätzlich) noch in den "normalen" forward-rules drin. Diese anderen forwarding Einträge sind zumindest dort auch in der "default ar7.cfg" nicht drin sondern werden scheinbar erst später erzeugt...Die VoIP-forwardrules stehn in der ar7.cfg an einer anderen Stelle
Beim Scannen ... mit nmap ... wird der TCP-Port 5060 als offen angezeigt, der UDP-Port 5060 wird gar nicht angezeigt.
Erstens wird mit nmap ohne weitere Optionen nur TCP gescannt und UDP nicht.
Zweitens ist das Scannen von UDP-Ports prinzipiell problematisch (die Hintergründe werden irgendwo in der Dokumentation von nmap erklärt). Allgemein gesagt kann man weder mit Sicherheit feststellen, daß ein UDP Port offen ist, noch daß er geschlossen ist.
# nmap -v -PN -s[B][COLOR="Red"]U[/COLOR][/B] <dyndns.adresse>
Starting Nmap 4.68 ( http://nmap.org ) at 2009-02-11 14:11 CET
Initiating Parallel DNS resolution of 1 host. at 14:12
Completed Parallel DNS resolution of 1 host. at 14:12, 0.03s elapsed
Initiating UDP Scan at 14:12
Scanning yyyy.l.xxxx-pool.de (xxx.xxx.xxx.xxx) [1488 ports]
UDP Scan Timing: About 9.78% done; ETC: 14:17 (0:04:40 remaining)
Completed UDP Scan at 14:12, 43.34s elapsed (1488 total ports)
Host yyyy.l.xxxx-pool.de (xxx.xxx.xxx.xxx) appears to be up ... good.
Interesting ports on yyyy.l.xxxx-pool.de (xxx.xxx.xxx.xxx):
Not shown: 1478 open|filtered ports
PORT STATE SERVICE
111/udp filtered rpcbind
135/udp filtered msrpc
136/udp filtered profile
137/udp filtered netbios-ns
138/udp filtered netbios-dgm
139/udp filtered netbios-ssn
140/udp filtered emfis-data
161/udp filtered snmp
162/udp filtered snmptrap
7100/udp closed font-service
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 68.278 seconds
Raw packets sent: 2966 (83.048KB) | Rcvd: 10 (560B)
# nmap -v -PN -sU <dyndns.adresse> -p 5060
PORT STATE SERVICE
5060/udp [B]open|filtered[/B] sip
Port-Bereiche -p
Um bestimmte Ports oder Bereiche zu untersuchen, können diese mit der Option -p bestimmt werden. Einzelne Ports werden als -p 22 notiert, Bereiche können mit -p 40-45, 100-120 angegeben werden.
[B]Static Key[/B]
[...]
beide Seiten verwenden [B]den selben[/B] statischen Schlüssel zur Authentifizierung