Sorry, aber ich bin automatisch davon ausgegangen, daß ein Bintec-Besitzer eher zu den Insidern gehört, da diese Router nicht so ganz einfach zu parametrieren sind. Können halt sehr viel...
Also:
Einfach formuliert - Im Bintec gibt es eine SIF (Stateful Inspection Firewall), das ist eine Firewall, die sich den Zustand einer Verbindung merken und abhängig davon, ob ein Paket, das am Router ankommt, zu einer bestehenden Verbindung gehört oder nicht, unterschiedliche Entscheidungen treffen kann.
Wenn man eine Portweiterleitung im Bintec-Router macht, ist u.U. auch ein entsprechender Eintrag in der SIF-Konfiguration nötig, falls diese aktiviert ist. Ansonsten kann es da auch noch scheitern. Für nicht mit der Materie vertraute ist es meist besser die SIF abzuschalten, da, wie gesagt, die Parametrierung sowieso schon nicht trivial ist.
Da ich auch noch einen Allnet 7902 hier zum Testen habe, trifft sich das ganz gut für die folgenden Aussagen
Zu den Ports:
Port 5004 braucht man dafür erstmal nicht. 5060/UDP ist normalerweise in Ordnung. Der Port 10000/UDP kann richtig sein, oder auch nicht
Die Einstellung,
ab welchem Port die RTP-Streams
beginnen kannst Du in der Web-Oberfläche des ATA unter <ADVANCED>/<Misc Config> finden. Dort gibt es den Eintrag "
Media Base Port". Der ATA belegt ab diesem UDP-Port mindestens zwei Ports für RTP-Streams. Eventuell bei Konferenzen auch mehr. Ich habe immer 5-6 Ports beginnend mit dem angegebenen weitergeleitet. Du kannst jetzt eins von beiden an das andere anpassen. Ist im Prinzip egal, wierum Du das machst.
Über diesem Wert steht übrigens der Eintrag "
Local SIP Port". Dort steht normalerweise die 5060 drin. Die Angabe ist der SIP/SDP-Port, der auch an das Gerät geleitet werden muß. Bei mehreren Geräten muß man da für jedes einen anderen Port einstellen. Ich habe da z.B. 5080 drinstehen. Bei Dir sollte es die 5060 sein, da Du die diesen UDP-Port ja schon durchgereicht hast.
Zum Log:
Dort sollte ein Eintrag erscheinen, wenn ein Verbindungsversuch aus dem Internet auf den Router gemacht wird, der nicht erwartet wurde. Falls also ein Anruf auf einem unerwünschten Port landet, sollte dort irgendwas mit dem Text "
INET: NAT: refused incoming session on ifc <Interface> prot <Protokolltyp (UDP==17/TCP==6)> <eigene öffentliche IP-Adresse>:<externe PortNr> <- <Absender IP-Adresse>:<Absender-PortNr>" auftauchen. Dafür muß man aber die Protokollierung in den NAT-Rules einschalten!
Anhand dieser Zeilen kann man schön erkennen, wenn was schiefgeht.