Man unterscheidet zwischen dem sip-port und den rtp-ports für die Audiodaten. Auf dem sip-port laufen die Verwaltunginformationen: login, invite, Austauch der möglichen codecs, verfügbare rtp-ports etc.
Auf den rtp-ports werden dann die eigentlichen Audio-"Datenpakete" ausgetauscht. Die ports 2070-2072 werden also in beide Richtungen genutzt bzw. aufgebaut und müssen daher geforwarded werden.
Der outbound-proxy funktioniert im vereinfachten Sinne so, dass die notwendigen ports, zunächst von Innen nach Außen eröffnet und danach ständig vom outbound-proxy (von Außen) offen gehalten werden (ständig geringer Datenaustausch/polling), wodurch eine beidseitige Kommunikation über diese nun offenen udp-ports möglich wird!
Bei Verwendung des outbound-proxys wird dann quasi mit diesem Trick das NATing umgangen.
Bei Verwendung eines stuns, wird die Art der Firewall erkannt und die öffentliche IP reflektiert die wiederum für das sip-Protokoll im Header gebraucht wird. Einen Provider interessiert nämlich nicht deine lokale IP die im I-Net sowieso nicht geroutet wird, sondern nur die öffentliche IP.
Ein stun-server kann auf unterschiedlichen ports vom Anbieter aufgesetzt sein z.B. 10000 od. 3478 (gmx/1und1).
Wird der stun verwendet werden die ports nicht offen gehalten, sondern müssen bei Bedarf vom sip-proxy (von Außen) erreichbar sein. Deshalb ist hier ein port-forwarding notwendig und beim o.-proxy eben nicht!
Die ports sip: 5060 und rtp: 2070-2072 (udp - bei Verwendung eines stun-servers) sind die ports, die ich sowohl im sniffer als auch im firewall-log meines fli4l gesehen habe und das P2000W lief damit einwandfrei!
Vielleicht war der Techniker von Zyxel früher bei Grandstream beschäftigt - dann stimmt seine Aussage fast (5004-5007)?! :wink: