nichtsnutz
Goto Top

Netzwerk hinter der Firewall nicht via VPN erreichbar

Hallo ins Forum,
bei meinen Kunden laufen zu zwei Dritteln Fritzboxen (7390/ 7490/7590)– beim Rest Lancom LC1781.
Ich weiß, dass insbesondere die Fritzboxen hier im Forum nicht so „angesagt“ sind aber sie laufen zuverlässig und erledigen kostenlos VoIP, DECT, Dynamischen Host und IPSEC-VPN.
Die Fritzboxen sind also „gesetzt“ – ich will sie (mit deren etlichen IPSEC-Standortkopplungen) nicht durch LC ersetzen.
Mein Anliegen betrifft aber diese Fritzbox-Netzwerke – ich will deren Sicherheit erhöhen, indem ich jeweils (ca.25x) eine Firewall zwischen Fritzbox und Netzwerk etabliere.
Dafür habe ich mir eine Lancom UF50 ausgesucht, die seit ein paar Tagen bei uns in der Firma in einer Testumgebung läuft. Das funktioniert „intern“ soweit gut – wir arbeiten uns langsam in die Konfiguration ein.
Das Problem besteht darin, dass momentan via VPN kein Gerät hinter der Firewall erreichbar ist.
Konkret sieht es so aus:
Die Firewall generiert das „Zielnetzwerk“ 192.168.2.0 – z.B. ein Praxisnetzwerk – sie hat darin (als Gateway) die IP-Adresse 192.168.2.254. „Hinter“ Ihr läuft ein Test-PC als 192.168.2.44.
Unser Firmennetzwerk ist als 192.168.239.0 konfiguriert. Via IPSEC Fritz-VPN Standortkopplung ist das Firmennetzwerk mit dem Netzwerk bei mir zu Hause (192.168.238.0) verbunden.
Die UF50 hat WAN-seitig die IP-Adresse 192.168.239.44 .
In der Fritzbox (192.168.239.254) wurde eine statische Route für das Netzwerk 192.168.2.0 in Richtung Gateway 192.168.239.44 eingetragen und aktiviert.
Sitze ich in meinem Büro-PC 192.168.239.2, kann ich den Host 192.168.2.44 (hinter der FW) problemlos anpingen – ebenso die FW – das Zielnetzwerk ist erreichbar.
Hier von meinem PC zu Hause (192.168.238.67) kann ich alle Ressourcen aus dem Firmennetzwerk 192.168.239.0 problemlos erreichen. Das Netzwerk 192.168.2.0 ist von hier aus jedoch nicht erreichbar.
Ich verstehe auch nicht , warum ich auf mein „Ping 192.168.2.44“ folgende Antwort bekomme:
„Antwort von 62.155.240.216 – Zielnetz nicht erreichbar“
Wo kommt diese IP-Adresse her – beide Telekom-WAN-IPs beginnen mit 217.x.x.x
Wo ist mein Denkfehler - was mache ich falsch?
Viele Grüße von der Ostsee!
Jens
…und bitte zieht mich nicht wegen der Fritzboxen hoch

Content-ID: 601265

Url: https://administrator.de/contentid/601265

Ausgedruckt am: 22.11.2024 um 05:11 Uhr

ChriBo
Lösung ChriBo 02.09.2020 um 17:36:18 Uhr
Goto Top
Hi,
Mein Anliegen betrifft aber diese Fritzbox-Netzwerke – ich will deren Sicherheit erhöhen, indem ich jeweils (ca.25x) eine Firewall zwischen Fritzbox und Netzwerk etabliere.
Sorry, aber das ist meiner Meinung nach Bullschit by Design.
Doppel NAT und VPN sollte man wirklich nur machen wenn es nicht anders geht.
Indernet -> (Modem) -> Firewall (auch VPN Endpunkt) -> internes Netz mit ggf. einer Fritzbox als Telefonanlage ist z.B. eine bessere Lösung.

CH
Vision2015
Lösung Vision2015 02.09.2020 aktualisiert um 17:45:55 Uhr
Goto Top
moin...
Zitat von @Nichtsnutz:

Hallo ins Forum,
bei meinen Kunden laufen zu zwei Dritteln Fritzboxen (7390/ 7490/7590)– beim Rest Lancom LC1781.
Ich weiß, dass insbesondere die Fritzboxen hier im Forum nicht so „angesagt“ sind aber sie laufen zuverlässig und erledigen kostenlos VoIP, DECT, Dynamischen Host und IPSEC-VPN.
deine Plaste Bomber macht aber nur ca. 30% des VPN Durchsatz, von dem was möglich wäre, aber gut, wenn dir das reicht!
Die Fritzboxen sind also „gesetzt“ – ich will sie (mit deren etlichen IPSEC-Standortkopplungen) nicht durch LC ersetzen.
Mein Anliegen betrifft aber diese Fritzbox-Netzwerke – ich will deren Sicherheit erhöhen, indem ich jeweils (ca.25x) eine Firewall zwischen Fritzbox und Netzwerk etabliere.
Dafür habe ich mir eine Lancom UF50 ausgesucht, die seit ein paar Tagen bei uns in der Firma in einer Testumgebung läuft. Das funktioniert „intern“ soweit gut – wir arbeiten uns langsam in die Konfiguration ein.
aha... was ist euer eigentlicher job? face-smile
Das Problem besteht darin, dass momentan via VPN kein Gerät hinter der Firewall erreichbar ist.
klar... ist ja auch eine Router kaskade.....
Konkret sieht es so aus:
Die Firewall generiert das „Zielnetzwerk“ 192.168.2.0 – z.B. ein Praxisnetzwerk – sie hat darin (als Gateway) die IP-Adresse 192.168.2.254. „Hinter“ Ihr läuft ein Test-PC als 192.168.2.44.
Unser Firmennetzwerk ist als 192.168.239.0 konfiguriert. Via IPSEC Fritz-VPN Standortkopplung ist das Firmennetzwerk mit dem Netzwerk bei mir zu Hause (192.168.238.0) verbunden.
Die UF50 hat WAN-seitig die IP-Adresse 192.168.239.44 .
In der Fritzbox (192.168.239.254) wurde eine statische Route für das Netzwerk 192.168.2.0 in Richtung Gateway 192.168.239.44 eingetragen und aktiviert.
Sitze ich in meinem Büro-PC 192.168.239.2, kann ich den Host 192.168.2.44 (hinter der FW) problemlos anpingen – ebenso die FW – das Zielnetzwerk ist erreichbar.
Hier von meinem PC zu Hause (192.168.238.67) kann ich alle Ressourcen aus dem Firmennetzwerk 192.168.239.0 problemlos erreichen. Das Netzwerk 192.168.2.0 ist von hier aus jedoch nicht erreichbar.
Ich verstehe auch nicht , warum ich auf mein „Ping 192.168.2.44“ folgende Antwort bekomme:
„Antwort von 62.155.240.216 – Zielnetz nicht erreichbar“
Wo kommt diese IP-Adresse her – beide Telekom-WAN-IPs beginnen mit 217.x.x.x
Wo ist mein Denkfehler - was mache ich falsch?
eigentlich alles...
mach es dir doch nicht selbst schwer, deine fritten machen telefonie, und du setzt einen Exposed Host in deiner Fritte als Ziel deine UF-50, und diese macht dann das VPN... fertig!!! und schon klappt es mit dem Netzwerk face-smile
Viele Grüße von der Ostsee!
Jens
…und bitte zieht mich nicht wegen der Fritzboxen hoch
doch.... face-smile
Frank
Vision2015
Lösung Vision2015 02.09.2020 um 17:43:23 Uhr
Goto Top
Zitat von @ChriBo:

Hi,
Mein Anliegen betrifft aber diese Fritzbox-Netzwerke – ich will deren Sicherheit erhöhen, indem ich jeweils (ca.25x) eine Firewall zwischen Fritzbox und Netzwerk etabliere.
Sorry, aber das ist meiner Meinung nach Bullschit by Design.
Doppel NAT und VPN sollte man wirklich nur machen wenn es nicht anders geht.
Indernet -> (Modem) -> Firewall (auch VPN Endpunkt) -> internes Netz mit ggf. einer Fritzbox als Telefonanlage ist z.B. eine bessere Lösung.
Indernet ??? face-smile was nu.. Hindi, Dogri oder etwa Konkani... face-smile


CH
Frank
erikro
Lösung erikro 02.09.2020 um 18:21:28 Uhr
Goto Top
Moin,

ich kann mich den Kollegen nur anschließen. Dass man für kleine Einheiten die mitgelieferte Fritte nimmt, kann ich ja verstehen. Kostet nichts und so schlecht, wie sie manchmal gemacht wird, ist sie auch wieder nicht. Aber warum hängt Ihr hinter die Fritte einen Lancom, statt die Fritte gegen einen Lancom zu tauschen. Vor allem dann, wenn es um VPN geht. Lancom ist für Standortvernetzung per VPN super und für das Home Office kauft man den entsprechenden Client, mit dem man dann sogar VPN vor Anmeldung realisieren kann. Ja, es gibt auch anderes, was vielleicht sogar noch besser ist. Aber wenn schon Lancom vorhanden ist, würde ich auch für die Außenstandorte Lancom nehmen. Wenn man das ein wenig geübt hat, dann ist das VPN in wenigen Minuten fertig.

Liebe Grüße

Erik
aqui
Lösung aqui 03.09.2020 um 09:12:39 Uhr
Goto Top
ich will deren Sicherheit erhöhen, indem ich jeweils (ca.25x) eine Firewall zwischen Fritzbox und Netzwerk etabliere.
Alles was zu solchen Router Kaskaden wichtig ist zu wissen erklärt dir dieses Tutorial:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Lesen und verstehen ! face-wink
Dilbert-MD
Lösung Dilbert-MD 03.09.2020 um 10:47:28 Uhr
Goto Top
Zitat von @Nichtsnutz:

Ich verstehe auch nicht , warum ich auf mein „Ping 192.168.2.44“ folgende Antwort bekomme:
„Antwort von 62.155.240.216 – Zielnetz nicht erreichbar“

…und bitte zieht mich nicht wegen der Fritzboxen hoch

Hallo,

möglicherweise wird die Anfrage des Ping nicht durch den VPN-Tunnel geroutet oder von der Gegenstelle wieder zurück zum gateway und ins Internet. 62.155.240.216 könnte der DNS-Server der Telekom sein. Der IP nach gehört diese der Telekom.

Wenn Du die Fitzboxen (für DECT & Co.) unbedingt behalten möchtest, dann versuch doch mal die Variante mit dem Exposed Host der Fritzbox.
Dann werden alle Anfragen aus dem Internet (außer Telefon) zur dahinterliegenden FW durchgereicht und die FW ist der VPN-Server,

Gruß
Nichtsnutz
Nichtsnutz 03.09.2020 um 12:39:46 Uhr
Goto Top
Vielen Dank Chribo, Frank, Erik, Aquii und Dilbert!!
Ihr liefert mir genau die benötigten Denkansätze. (Exposed Host... face-smile - Hurra
Ich werde das in den nächsten Tagen durcharbeiten und mich dann melden.

Natürlich sind solche Kaskaden nicht schön!
Aber es es geht meist um kleine Netzwerke und Kunden, denen -Corona-bedingt- das Wasser bis zum Hals steht.
Es wird schwer, sie von einer Firewall zu überzeugen, wenn sie dadurch zusätzlich alle (DECT-) Telefone, die TK-Anlage, die Router zu Hause und im Umfeld (VPN Standortkopplungen) erneuern müssen. Hinzu kommt der Aufwand für ein komplett neue VPN-Infrastruktur.
Aus Sicht des "Elfenbeinturms" ist es natürlich immer einfach, die Fritzboxen zu verteufeln ("Plastebomber") und professionelle Produkte anzupreisen. Doch das interessiert mich herzlich wenig wenn ich versuche, für diese Kunden einfache, preisgünstige Lösungen zu generieren, die deren Sicherheit verbessern.
Nicht zuletzt durch die ca.40 Lancom, die wir am Laufen haben, weiß ich dass der VPN-Durchsatz der FB relativ langsam ist.
Doch warum sollte mich das interessieren solange das externe, nächtliche Backup in 2-3h fertig ist?
Hinzu kommt, dass mir dieses ewige "Wegschmeißen" und "Neu machen" langsam zum Halse raushängt.

Dieses Forum benutze ich seit vielen Jahren gelegentlich - meist 1-2x pro Jahr. Aus meiner Sicht lebt es von Typen wie Aqui, die mir seit vielen Jahren oft konkrete Lösungen gezeigt und mich auf Denkfehler aufmerksam gemacht haben. Es ist aber auch ein Tummelplatz von Leuten, die diese Plattform nutzen, um sich selber auf die Schulter hauen.

Ich melde mich sobald ich wieder Zeit habe, mich mit der UF50 zu befassen.

Danke und viele Grüße!

Jens
aqui
Lösung aqui 03.09.2020 um 16:04:53 Uhr
Goto Top
Bei exposed Host solltest du sehr vorsichtig sein ! Das ist eher der Schrotschussweg für Dummies die nicht wissen was sie tun. Damit wird ALLES von außen ins interne Netz geblasen was am WAN Port des Routers ankommt.
Davon kann man aus naheliegenden Gründen nur dringenst abraten.
Du solltest immer nur das per Port Forwarding forwarden was du auch wirklich brauchst und keine "Schleusen" komplett öffnen.
Und danke für die Blumen. face-smile
Nichtsnutz
Nichtsnutz 04.09.2020 um 14:56:56 Uhr
Goto Top
Die Anleitung von aqui habe ich gelesen und verstanden.
Mir ist klar, was DMZ , Portforwarding und Exposed Host sicherheitstechnisch bedeutet.
Aber: Bislang geht es ausschließlich um eine TESTumgebung - ich versuche, die Vorgänge bei meinen Kunden zu simulieren.
Zunächst will ich es über einen Exposed Host probieren. Wenn das klappt, wird der gelöscht und es werden ausschließlich die benötigten Ports geforwarded.
Hier nochmal die "Lage":
  1. Fritzbox in der Firma: 192.168.239.254 -> Dahinter LC UF-50 LAN:192.168.2.254 / WAN 192.168.239.44
  2. Im LAN 192.168.2.0 der UF läuft zum Testen ein Client 192.168.2.44
  3. Seit die statische Route : LAN 192.168.2.0-> Gateway 192.168.239.44 eingetragen ist, kann ich vom Firmennetzwerk aus auf das LAN 192.168.2.0 hinter der UF50 zugreifen

  1. Meine FB zu Hause 192.168.238.239 ist per VPN mit der Firmen-FB verbunden - ich kann von hier alle Ressourcen im 192.68.239.0 nutzen
  2. Trotz Exposed Host in der Firmen-FB , kann ich von hier nicht auf 192.68.2.0 (hinter der UF50) zugreifen.
In der Firmen-FB habe ich die WAN-IP der UF-50 (192.168.239.44) als Exposed Host definiert.
Die FB hat dieses Gerät (Hostname "firewall") als Netzwerkgerät erkannt.

In aqui´s Anleitung stand noch etwas zu "block private networks". Ich werde demnächst in der UF-50 danach suchen und melde mich danach.

Viele Grüße!

Jens

...durch Eure Posts wurde mir dann auch klar , dass ich die FB für VoIP ja auch hinter der FW positionieren könnte.
Ist das aus Eurer Sicht prinzipiell okay ?
Dann bleibt wirklich nur überall die VPN-Infrastruktur der FB , die ich erhalten will....
aqui
Lösung aqui 04.09.2020 aktualisiert um 15:45:06 Uhr
Goto Top
Ist das aus Eurer Sicht prinzipiell okay ?
Ja, und zudem auch erheblich sicherer.
Mir ist klar, was DMZ , Portforwarding und Exposed Host sicherheitstechnisch bedeutet.
Nur DU selber bestimmst ja auch deine Sicherheits Policy und bist dafür verantwortlich ! face-wink
Trotz Exposed Host in der Firmen-FB , kann ich von hier nicht auf 192.68.2.0 (hinter der UF50) zugreifen.
Ist ja auch vollkommen logisch, denn du hast das 192.168.2.0er Netz vermutlich NICHT in die IPsec SAs eingetragen so das rein nur das 192.168.239er Netz an die Firmen FB propagiert wird. IPsec muss also zwei SAs für das .239.0er und auch das .2.0er Netz mit der Firmen FB negotiaten.
In deinem vermutlich fehlerhaften IPsec Setup weiss die Firmen FB ja durch die fehlenden SAs gar nicht das sie Traffic für das .2.0er Netz auch in den VPN Tunnel routen soll und schickt es via Provider Default Route dann ins Nirwana.
Klar also das das dann in die Hose gehen muss...

Das hier solltest du also lesen, verstehen und entsprechend im FritzBox Setup für das .2.0er Netz auch umsetzen !!
Dann klappt das auch und das 2er Netz kommt dann auch richtig bei dir an !
https://avm.de/service/vpn/praxis-tipps/mit-fritzfernzugang-auf-mehrere- ...
Nichtsnutz
Nichtsnutz 04.09.2020 um 17:09:12 Uhr
Goto Top
Bingo aqui!
Es ist erstaunlich, wie präzise Du meine Denkfehler herausfindest.
Genau das war es - ich habe die IPSEC-Configs entsprechend modifiziert und kann nun von zu Hause aus auf das Netzwerk in der Firma - hinter der UF50 - zugreifen.
Das simuliert mir z.B. den Arzt, der abends vor den OPs am kommenden Tag via VPN/RDT noch einmal von zu Hause die Röntgenbilder checken will/muss.
Ich möchte mich explizit dafür bedanken, dass Du mir den zielführenden Link zur passenden AVM (!!!)-Supportseite geschickt hast!

Nun steht also das Grundgerüst und ich werde nach meinem Urlaub in 10 Tagen den Exposed Host durch die Portforwardings Deiner Anleitung ersetzen. Ich melde mich danach wieder und würde dieses Thema deshalb gerne noch offen lassen.
aqui
Lösung aqui 05.09.2020 um 11:26:05 Uhr
Goto Top
Bingo aqui!
Lange Erfahrung mit entsprechenden Forenfragen hier... face-wink
Klasse das es nun so klappt wie es soll ! 👏
Bei Röntgenbildern solltest du dich aber wirklich fragen ob die FritzBox die richtige VPN Plattform ist. Bekanntermaßen ist deren VPN Performance grottenschlecht aufgrund des sehr schwachbrüstigen SoCs. Man darf nicht außer Acht lassen das das eine billige Consumerbox ist die primär dafür nicht gemacht ist.
Bei mehr Bandbreite im VPN wäre da eine andere HW Router oder Firewall Hardware erheblich geeigneter.
Das nur nebenbei zum Schluß und damit du das auf dem Radar hast !
Nichtsnutz
Nichtsnutz 01.10.2020 um 14:37:12 Uhr
Goto Top
Morgen soll die UF50 in der Praxis installiert werden.
Ohne Exposed Host - dafür aber mit 5 Portforwardings zur UF50 gemäß Anleitung von aqui.
Bei uns in der Firma kann ich nun von zu Hause via IPSEC-VPN auf das Zielnetzwerk in der Firma - hinter der Kaskade FB->UF50 - zugreifen.
Ich gehe davon aus, dass ich so ab morgen die externe Datensicherung (VPN / robocopy) der Praxis sofort wieder reaktivieren kann.
Bevor ich die Geschichte als gelöst behandeln will, habe ich noch folgende Fragen:

  1. Ist die Praxis - mit dieser Konstellation (UF50 hinter FB) - nun "sicherer" geworden? (ausgehend davon, dass wir die UF50 dort korrekt konfigurieren)

  1. Inwieweit würde sich die Sicherheit verbessern wenn wir die FB durch ein VDSL-Modem ersetzen?
Ich bin zwischen auf eine Anleitung gestoßen, die beschreibt, wie man eine UF50 mit einer FB verbindet:
https://support.lancom-systems.com/knowledge/pages/viewpage.action?pageI ...

  1. Für die UF50 habe ich folgende Lizenz gekauft:
LANCOM R&S Unified Firewalls Basic Protection - Abonnement-Lizenz (3 Jahre-UF50)
Mir wurde aber gesagt, dass eine Content-Filterung wohl erst ab der UF200 funktioniert.
Was genau beinhaltet diese Lizenz?

Viele Grüße von der Ostsee!
aqui
Lösung aqui 01.10.2020 aktualisiert um 15:01:06 Uhr
Goto Top
dafür aber mit 5 Portforwardings zur UF50 gemäß Anleitung von aqui.
Mmmhhh 5 ???
Für IPsec reichen drei !
  • UDP 500
  • UDP 4500
  • ESP Protokoll
Kann das sein das du da etwas missverstanden hast ?!
Zu den Fragen... (sind ja alle nur "1") ?!?
ausgehend davon, dass wir die UF50 dort korrekt konfigurieren
Nur davon hängt es bekanntlich ab !
wenn wir die FB durch ein VDSL-Modem ersetzen?
Wäre technisch besser, da du kein doppeltes NAT und doppelte FW nicht mehr hast was Performance frisst und immer mal Probleme mit dem Port Forwarding und damit dann VoIP macht. Technisch ist es besser mit Modem und direkt auf der FW zu terminieren.
Sicherheitstechnisch bleibt es logischerweise beim korrekten Regelwerk der Firewall.
die beschreibt, wie man eine UF50 mit einer FB verbindet:
Ist aber Usinn und der ganz falsche Content. In dem von dir geposteten URL geht es rein um eine VPN Site to Site Verbindung zw. Lancom und FritzBox. Nicht aber um eine lokale Kaskade.
Äpfel mit Birnen oder du hast da was missverstanden oder falsch ausgedrückt. face-sad
Die vermeintliche "3" Lizenzfrage muss ein Lancom Spezl beantworten. Für eine pfSense_Firewall benötigt man keinerlei Lizenzen die macht alles kostenfrei. face-wink
Nichtsnutz
Nichtsnutz 01.10.2020 um 15:36:03 Uhr
Goto Top
Oh - dann habe ich mich (mal wieder) falsch ausgedrückt.
Der Link beschreibt - ganz richtig aqui- wie man einen UF via VPN-Standortkopplung mit einer FB verbindet.
Er hat nicht mit meiner FB->UF50 Kaskade zu tun.
Er ist mir deshalb so wichtig, weil ich dadurch auf die FB verzichten könnte.
Das "Bullshit by Design" (siehe Anfang) sitzt immer noch tief....
Über den Performance-Verlust meiner Kaskade bin ich mir im Klaren aber so lange die Backups nachts durchlaufen, kann ich damit leben. Wenn es sicherheitstechnisch nicht bedenklich ist, würde ich die FB jeweils gerne erhalten. Siie bieten so viel Gratis-Schnickschnack, auf den ich ungern verzichten würde (Fax->Email, WLAN, Gäste-WLAN , VoIP). Aber für die vielen VPN hätte ich durch die Anleitung im Link dann eine Lösung (jeweils von der UF50 in der Praxis zum Arzt nach Hause).
aqui
Lösung aqui 01.10.2020 um 15:37:04 Uhr
Goto Top
Dann lass sie drin... face-wink
Nichtsnutz
Nichtsnutz 02.10.2020 um 12:58:57 Uhr
Goto Top
Ich bin gerade zurück aus der Praxis und habe die Firewall wieder mitgebracht.
Nach Installation der Firewall (192.168.2.254) wurde zunächst "Internet" eingerichtet und die beiden VoIP-Geräte (DA-Wandler und Octopus TK-Anlage) wurden in der Firewall als "VoIP-Geräte" konfiguriert bzw. deklariert.
Trotzdem funktionierte keine Telefonie - obwohl der Octopus-Win10-Rechner eine Internetverbindung aufbauen konnte.
Die Telekom hatte mir dann auch sofort klargemacht, dass das innerhalb des Firewall-Netzwerkes nicht funktionieren kann solange ich nich deren2-seitige (!!!) Portliste in der Firewall für VoIP konfiguriert habe.
Das Prinzip einer Firewall wird dadurch doch "ad absurdum" geführt , oder?
Wozu eine Firewall wenn ich 30 Löcher offen lassen muss...?
Den besseren Weg sehe ich nun darin, alle 6 Telekom-Geräte in das darüber liegende LAN 192.168.20.0 der Fritzbox zu holen und domit VoIP und Praxis LAN zu trennen.
Macht das Sinn? Das ist doch genau der "Bullshit by Design" , den Frank so merkwürdig kritisiert hat.
Ziemlich ratlos hoffe ich, dass mir jemand den richtigen Weg weisen kann.

Viele Grüße!

Jens
aqui
Lösung aqui 02.10.2020 um 13:11:19 Uhr
Goto Top
Trotzdem funktionierte keine Telefonie
Wenn du ohne STUN arbeitest bei den Anlagen ist das auch nicht weiter verwunderlich, denn dann musst du die dynamische Port Range von RTP (Sprachdaten) freigeben die der Provider verwendet.
Siehe dazu das Kapitel VoIP und Telefonie... im hiesigen pfSense Tutorial:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Das Prinzip einer Firewall wird dadurch doch "ad absurdum" geführt , oder?
Nein, niemals ! Man muss nur intelligent die wirklich wichtigen Ports einrichten für Voice face-wink
in das darüber liegende LAN 192.168.20.0 der Fritzbox zu holen und domit VoIP und Praxis LAN zu trennen.
Und damit meinst du dann das die FritzBox diese 30 Löcher nicht offen hat ?? Ein Schelm wer Böses dabei denkt...
Das ist doch genau der "Bullshit by Design" , den Frank so merkwürdig kritisiert hat.
Ja, das ist es.
Aktiviere einfach den STUN Server dann kannst du dir die Regel Konfig für RTP ersparen.
Siehe auch hier:
VOIP hinter pfsense ohne(!) Portfreigaben (und auch ohne STUN und SIP-ALG)
Nichtsnutz
Nichtsnutz 02.10.2020 um 14:17:58 Uhr
Goto Top
Danke Aqui - jetzt habe ich ordentlich Stoff für´s Wochenende....
Bis vor 10 Minuten wusste ich nichts über STUN.
Wo/wie kann ich STUN aktivieren - beim VoIP Anbieter oder in der Firewall?


Und damit meinst du dann das die FritzBox diese 30 Löcher nicht offen hat ?? Ein Schelm wer Böses dabei denkt...

Das habe ich nicht verstanden.
Bislang funktionierte VoIP ohne jedes Portforwarding hinter der alten Fritzbox.
Bei "meiner" geplanten Lösung würde ich den ganzen VoIP Kram wieder (zurück) auf de Fritzbox "oberhalb " bzw. jenseits der Firewall (ins LAN 192.168.20.0) verbannen. VoIP hätte dann nichts mit der Firewall zu tun und Telefonie soltte wieder funktionieren....
Da die Firewall das zukünftige Gateway der Praxis sein soll, übernimmt sie die 192.168.2.254 der alten Fritzbox.
Die neue Fritzbox vor der Uf50 erzeugt das Netzwerk 192.168.20.0. Darin soll zukünftig VoUIP laufen - nachdem die IP-Einstellungen aller Telekom-Geräte geändert wurden.
Habe ich da etwas nicht bedacht?

Dein legendäres pfsense-Manual habe ich in den letzten Jahren mehrfach gelesen.
Von Jahr zu Jahr verstehe ich etwas mehr von dessem Inhalt.
Deine Geduld mit den Unwissenden ist wirklich bemerkenswert.
Vielen Dank dafür, aqui.


Jens
aqui
Lösung aqui 02.10.2020 aktualisiert um 15:14:09 Uhr
Goto Top
Wo/wie kann ich STUN aktivieren -
Immer auf dem VoIP Endgerät. Hier der Screenshot einer Auerswald VoIP Anlage mit Telekom VoIP:
stun
https://www.telekom.de/hilfe/festnetz-internet-tv/ip-basierter-anschluss ...
Der STUN Port mag bei anderen Providern anders sein.
Bislang funktionierte VoIP ohne jedes Portforwarding hinter der alten Fritzbox.
Weil die oder deren onboard Voice ALG automatisch die 30 Ports eröffnet...nachdenken... face-wink
Und...danke für die Blumen. face-smile
Nichtsnutz
Nichtsnutz 16.10.2020 um 12:27:33 Uhr
Goto Top
Am kommenden Mittwoch konfiguriere ich alle VoIP mit der Telkom in das LAN 192.168.20.0 - "über" der UF50.
Dann läuft der VoIP-Kram jenseits der Firewall und brauche nichts forwarden.
Ist das sicherheitstechnisch bedenklich?

"Nachdenken" trifft es - denn ich habe den Satz davor nicht verstanden.
Demnächst belese ich mich zu ALG.

Scönes WE!
aqui
Lösung aqui 16.10.2020 um 14:31:23 Uhr
Goto Top