Prestige 2000w klingt sehr abgehackt

Ein outbound-proxy antwortet dir auch nur auf dem port 5060.
Und einen sniffer habe ich auch nicht unter windows sondern linux (fli4l/asterisk).

Gruss
Netview
 
Netview schrieb:
Ein outbound-proxy antwortet dir auch nur auf dem port 5060.
Aha.. wenn ich das richtg verstehe, dann initiiert das P2000W also auf Port 5060 die Verbindung zu Sipgate. Weil das Traffic ist, der von innen nach außen erzeugt wurde, hält der Router den Port 5060 in seiner internen Verwaltungstabelle offen. Zusätzlich bräuchte es aber noch eine Kommunikation auf den Ports 2070-2072 (interessant, der Zyxel-Support erzählt mir stattdessen etwas von Port 5004!?) und da das P2000W die nicht selber von innen nach außen aufmacht, blockt der Router entsprechenden Verkehr von außen auf diese Ports ab -hattest Du das so gemeint?
(Aber wenn ja: Wozu ist dieser komische outbound-proxy dann überhaupt gut?)

Naja, sei's drum. STUN (benutzt doch glaube ich UDP-Port 10000 oder?) ist in den P2000W bei mir aber schon aktiviert (!), also hätte es nach Deiner Ausführung ja funktionieren müssen (tut's aber nicht). Soweit ich STUN verstanden habe (siehe z.B. http://www.newport-networks.com/downloads/SIP-FW-Trav-Security-041203.ppt), dürfte das Problem hierbei nicht mehr auftreten, denn da soll ja wohl gerade wegen der NAT-Probleme alles über den STUN-Server laufen.
Bleibt wohl nur noch UPnP... :cry:

-Beim nochmaligen Lesen dieses (und anderer) Threads stellt sich mir trotzdem die Frage: Welche UDP-Ports benutzt das Zyxel jetzt eigentlich tatsächlich?
 
Man unterscheidet zwischen dem sip-port und den rtp-ports für die Audiodaten. Auf dem sip-port laufen die Verwaltunginformationen: login, invite, Austauch der möglichen codecs, verfügbare rtp-ports etc.

Auf den rtp-ports werden dann die eigentlichen Audio-"Datenpakete" ausgetauscht. Die ports 2070-2072 werden also in beide Richtungen genutzt bzw. aufgebaut und müssen daher geforwarded werden.

Der outbound-proxy funktioniert im vereinfachten Sinne so, dass die notwendigen ports, zunächst von Innen nach Außen eröffnet und danach ständig vom outbound-proxy (von Außen) offen gehalten werden (ständig geringer Datenaustausch/polling), wodurch eine beidseitige Kommunikation über diese nun offenen udp-ports möglich wird!
Bei Verwendung des outbound-proxys wird dann quasi mit diesem Trick das NATing umgangen.

Bei Verwendung eines stuns, wird die Art der Firewall erkannt und die öffentliche IP reflektiert die wiederum für das sip-Protokoll im Header gebraucht wird. Einen Provider interessiert nämlich nicht deine lokale IP die im I-Net sowieso nicht geroutet wird, sondern nur die öffentliche IP.
Ein stun-server kann auf unterschiedlichen ports vom Anbieter aufgesetzt sein z.B. 10000 od. 3478 (gmx/1und1).
Wird der stun verwendet werden die ports nicht offen gehalten, sondern müssen bei Bedarf vom sip-proxy (von Außen) erreichbar sein. Deshalb ist hier ein port-forwarding notwendig und beim o.-proxy eben nicht!

Die ports sip: 5060 und rtp: 2070-2072 (udp - bei Verwendung eines stun-servers) sind die ports, die ich sowohl im sniffer als auch im firewall-log meines fli4l gesehen habe und das P2000W lief damit einwandfrei!

Vielleicht war der Techniker von Zyxel früher bei Grandstream beschäftigt - dann stimmt seine Aussage fast (5004-5007)?! :wink:
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.