LateRunner schrieb:
DMZ ist nicht notwendig und prinzipiell sogar falsch. Wozu soll der gesamte Traffic von außen auf dem VOIP Gerät landen können. Hat man ein oder mehrere Voip Gerät(e) hinter einem Router dann ist Portfording und NAT das richtige Mittel
Dazu hätte ich vielleicht noch ein klein wenig ausführen sollen, wie sich die Situation bei mir darstellt.
Ich habe momentan einen Siemens WLAN DSL-Router. An diesen ist mein hausinternes PC-Netzwerk angeschlossen. Auf der "Telefonseite" sieht es bei mir so aus, dass ich eine ISDN-Hausanlage habe, an die sowohl analoge als auch ISDN-Telefone angeschlossen sind.
Die Brücke von der Telefonseite zu DSL schlage ich über eine Auerswald A-Box in Verbindung mit einem Grandstream Handytone 486. D.h., dass ich kein SIP-Telefon habe bzw. quasi nur eines (den ATA 486). Meine Telefone finden alle den Weg von der Auerswahl A-Box über den Grandstream zum DSL-Port.
Ich hatte bisher den 486 hinter dem Router und erstmal garkein Portforwarding aktiviert, da nach meinem noch laienhaften Wissen das dank STUN usw. nicht unbedingt erforderlich ist. Prinzipiell hat es auch funktioniert, allerdings gab es streckenweise Aussetzer seitens des 486 (verlor die Verbindung zu GMX, Status not registered). Jetzt habe ich den 486 ersteinmal in die DMZ gebracht und anscheinend läuft er nun - wenn man das nach ca. 24 Stunden schon sicher beurteilen kann - nahezu problemlos.
Hätte ich mehrere SIP-Telefone, dann wäre das so natürlich nicht praktikabel. So aber denke ich, da im Prinzip der 486 auch als Router verwendet werden kann, sollte mir das doch keine Sicherheitsprobleme bringen und mein Router hält sich komplett raus aus "der Sache". Oder unterliege ich da einen Trugschluss
Wenn ich den 486 über meinen Router per Portforwarding bedienen wollte, dann müsste ich doch folgende UDP-Ports forwarden, oder?
RTP 5004 und SIP 5060 laut Konfiguration meines 486 und STUN 3478/9. Oder fehlt mir dann noch etwas?