.titleBar { margin-bottom: 5px!important; }

will voipen aber mein nat nicht

Dieses Thema im Forum "FRITZ!Box Fon als ATA" wurde erstellt von Seebap, 27 Sep. 2006.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Seebap

    Seebap Neuer User

    Registriert seit:
    8 Juli 2006
    Beiträge:
    9
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Hab mir unlängst ein Breitbandinternet zugelegt, über dem ich jetzt auch telefonieren will. Zusätzlich hab ich mir noch die FBF 7170, an der ich ein ISDN Telefon angeschlossen hab, gekauft. Leider kann sich meine FBF nicht selbst beim Provider einwählen, da der PPTP benutzt und der Anschluss in Annex A ausgeführt ist (Österreich). So überlass ich die Interneteinwahl meinem Linux Router (debian) und dem Speedtouch Modem. Die FBF ist als IP-Client eingestellt. Zum Ausprobieren von Voip hab ich mir einen Sipgate.at Account eingerichtet. Auch wie beschrieben die Einstellungen an meiner FBF vorgenommen, nur bei dem port forwarding auf meiner nat komm ich nicht weiter. Kann mir einer sagen welche Ports weitergeleitet werden müssen und wie die iptables befehle dazu aussehen. Meine bisherige Konfiguration schaut so aus:
    Code:
    echo "   Enabling forwarding.."
    echo "1" > /proc/sys/net/ipv4/ip_forward
    
    echo "   Enabling DynamicAddr.."
    echo "1" > /proc/sys/net/ipv4/ip_dynaddr
    
    echo "   Clearing any existing rules and setting default policy.."
    $IPTABLES -P INPUT ACCEPT
    $IPTABLES -F INPUT
    $IPTABLES -P OUTPUT ACCEPT
    $IPTABLES -F OUTPUT
    $IPTABLES -P FORWARD DROP
    $IPTABLES -F FORWARD
    $IPTABLES -t nat -F
    
    echo "   FWD: Allow all connections OUT and only existing and related ones IN"
    $IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
    $IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
    $IPTABLES -A FORWARD -j LOG
    
    echo "   Enabling SNAT (MASQUERADE) functionality on $EXTIF"
    $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE
    
    Fritz!Box -> Einstellungen -> Telefonie -> Internettelefonie:
    Code:
    Internetrufnummer verwenden: ja
    Internettelefonie-Anbieter: 	anderer Anbieter
    Internetrufnummer: 0720732328
    
    Anmeldedaten, die Ihnen Ihr Internettelefonie-Anbieter mitgeteilt hat:
    Benutzername: xxxx
    Kennwort: xxxx
    Kennwortbestätigung: xxxx
    Registrar: sipgate.at
    Proxy-Server: sipgate.at
    STUN-Server: stun.sipgate.net:10000
    Internetrufnummer für die Anmeldung verwenden: nein
    
    Achja! Wenn ich 10000 wähle (die testnummer von sipgate) bekomme ich immer ein besetz zeichen, so auch wenn ich eine andere nummer wähle.
     
  2. RudatNet

    RudatNet IPPF-Urgestein

    Registriert seit:
    25 Jan. 2005
    Beiträge:
    15,064
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Beruf:
    DSL- und Internet-Service
    Ort:
    Duisburg
    Lösch mal den kompletten Eintrag bei STUN-Server
    und evtl. auch bei Proxy-Server!
     
  3. Seebap

    Seebap Neuer User

    Registriert seit:
    8 Juli 2006
    Beiträge:
    9
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Danke, funktioniert! Sag ma mal so: Es kommt einen Funktionieren schon ziemlich nahe. Ich kann jetzt die Testnummer (10000) von Sipgate anrufen und hör auch das Tonband, was mir eine bestätigt das der Anschluss funktioniert. Im Webinterface von der FBF wird mir meine IPNummer als "Registriert" angezeigt, nur wenn ich mich auf Sipgate.at einlogge, steht beim Status des Endgerät: Status nicht anzeigbar(was auch immer das heißen soll). Auch wenn ich von meinem Handy auf meine neue Nummer anrufe, sagt mir ein Tonband an das ich zurzeit nicht verfügbar bin. Ein Klingeln vermisse ich auch. Heißt das jetzt das ich beim Portforwarding misst gebaut habe?

    Meine Firewallregeln hab ich mit diesen Einträgen ergänzt:
    Code:
    echo "Enabling voip functionality for 192.168.0.139"
    
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 3478 -j DNAT --to-destination 192.168.0.139:3478
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 3478 -j DNAT --to-destination 192.168.0.139:3479
    iptables -I FORWARD -i etho -p udp --dport 3478:3479 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5004 -j DNAT --to-destination 192.168.0.139:5004
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5005 -j DNAT --to-destination 192.168.0.139:5005
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5006 -j DNAT --to-destination 192.168.0.139:5006
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5007 -j DNAT --to-destination 192.168.0.139:5007
    iptables -I FORWARD -i eth0 -p udp --dport 5004:5007 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5060 -j DNAT --to-destination 192.168.0.139:5060
    iptables -I FORWARD -i etho -p udp --dport 5060 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5060 -j DNAT --to-destination 192.168.0.139:5060
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5061 -j DNAT --to-destination 192.168.0.139:5061
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 5062 -j DNAT --to-destination 192.168.0.139:5062
    iptables -I FORWARD -i etho -p udp --dport 5060:5064 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7070 -j DNAT --to-destination 192.168.0.139:7070
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7071 -j DNAT --to-destination 192.168.0.139:7071
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7072 -j DNAT --to-destination 192.168.0.139:7072
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7073 -j DNAT --to-destination 192.168.0.139:7073
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7074 -j DNAT --to-destination 192.168.0.139:7074
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7075 -j DNAT --to-destination 192.168.0.139:7075
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7076 -j DNAT --to-destination 192.168.0.139:7076
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7077 -j DNAT --to-destination 192.168.0.139:7077
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7078 -j DNAT --to-destination 192.168.0.139:7078
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7079 -j DNAT --to-destination 192.168.0.139:7079
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7080 -j DNAT --to-destination 192.168.0.139:7080
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7081 -j DNAT --to-destination 192.168.0.139:7081
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7082 -j DNAT --to-destination 192.168.0.139:7082
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7083 -j DNAT --to-destination 192.168.0.139:7083
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7084 -j DNAT --to-destination 192.168.0.139:7084
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7085 -j DNAT --to-destination 192.168.0.139:7085
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7086 -j DNAT --to-destination 192.168.0.139:7086
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7087 -j DNAT --to-destination 192.168.0.139:7087
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7088 -j DNAT --to-destination 192.168.0.139:7088
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 7089 -j DNAT --to-destination 192.168.0.139:7089
    iptables -I FORWARD -i etho -p udp --dport 7070:7089 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 10000 -j DNAT --to-destination 192.168.0.139:10000
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 10001 -j DNAT --to-destination 192.168.0.139:10001
    iptables -I FORWARD -i etho -p udp --dport 10000:10001 -j ACCEPT
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30000 -j DNAT --to-destination 192.168.0.139:30000
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30001 -j DNAT --to-destination 192.168.0.139:30001
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30002 -j DNAT --to-destination 192.168.0.139:30002
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30003 -j DNAT --to-destination 192.168.0.139:30003
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30004 -j DNAT --to-destination 192.168.0.139:30004
    iptables -t nat -I PREROUTING -s ! 192.168.0.139/16 -p udp --dport 30005 -j DNAT --to-destination 192.168.0.139:30005
    iptables -I FORWARD -i etho -p udp --dport 30000:30005 -j ACCEPT
     
Status des Themas:
Es sind keine weiteren Antworten möglich.