Habe vor kurzem meinen SMC Router gegen einen DSL/10 Office getauscht, da die Konfigurationsmöglichkeiten des SMC7004ABR nicht so doll sind. Insbesondere ist mir eine bessere Firewall Funktionalität wichtig. Trotzdem sollen natürlich meine 3 Sip-Telefone ungehindert telefonieren können. Meine Fragen als Lancom Rookie:
Kann es sein, dass im Basiszustand der aktivierten Firewall die RTP (30000-30030) und SIP (5070-5072) Ports (unterschiedlich je Telefon) ungehindert die Firewall passieren? Ich frage so komisch, da ich momentan abzugrenzen versuche, wann die Firewall und wann der Provider (GMX) Probleme macht. Diese äußern sich entweder dadurch, dass ein Telefon sich gar nicht am Sip-Server anmelden kann, oder trotz Anmeldung nicht richtig funktioniert.
Zweite Frage: Wo kann ich FAQ's oder Handbücher zu den Firewall Konfigurationsmöglichkeiten finden? Weder auf der Lancom Website noch im Handbuch kann ich Ausführliches dazu finden.
Übrigens neueste Firmware 3.58.0006
p.s. Arcor 3000 in der Signatur stimmt erst ab 23.12.05. Vorher habe ich noch T-DSL 1000, was natürlich mit 128 k Upstream nicht für 3 Internettelefone reicht...
DSL/10 Firewall und VoIP
Moderator: Lancom-Systems Moderatoren
- voipthomas
- Beiträge: 21
- Registriert: 19 Dez 2005, 01:21
DSL/10 Firewall und VoIP
Lancom DSL/i 10+
Arcor 6000
2 Grandstream Budgetone 102
2 Fritzbox Fon 5012 mit ISDN Telefon
Arcor 6000
2 Grandstream Budgetone 102
2 Fritzbox Fon 5012 mit ISDN Telefon
- tunichtgut
- Moderator
- Beiträge: 214
- Registriert: 19 Okt 2005, 10:21
Re: DSL/10 Firewall und VoIP
Naja, der DSL/10 ist deutlich älterer Bauart und wird mit einem DSL3000 bereits bis an die Grenzen ausgelastet sein, besonders wenn die Firewall dann auch noch was tun soll. Ich würde mich da nach einem aktuelleren Modell, wie dem DSLI/10+ umsehen.voipthomas hat geschrieben:Habe vor kurzem meinen SMC Router gegen einen DSL/10 Office getauscht, .... Meine Fragen als Lancom Rookie:
Kann es sein, dass im Basiszustand der aktivierten Firewall die RTP (30000-30030) und SIP (5070-5072) Ports (unterschiedlich je Telefon) ungehindert die Firewall passieren?
Zweite Frage: Wo kann ich FAQ's oder Handbücher zu den Firewall Konfigurationsmöglichkeiten finden? Weder auf der Lancom Website noch im Handbuch kann ich Ausführliches dazu finden.
Übrigens neueste Firmware 3.58.0006
p.s. Arcor 3000 in der Signatur stimmt erst ab 23.12.05. Vorher habe ich noch T-DSL 1000, was natürlich mit 128 k Upstream nicht für 3 Internettelefone reicht...
FAQs findest Du hier:
http://www.lancom-systems.de/support/lo ... ltextsuche
Handbücher hier:
http://www.lancom-systems.de/downloadli ... umentation
Im Basiszustand ist die Firewall für alle ausgehenden Verbindungen offen, solange bis sie sinnvoll konfiguriert wird, z.B. mit einer DENY-ALL Strategie.
Gruss
tunichtgut
tunichtgut
- voipthomas
- Beiträge: 21
- Registriert: 19 Dez 2005, 01:21
Vielen Dank, tunichgut. FAQ und Manual habe ich mir runtergeladen. Viel Lektüre ... Ok, muss man sich halt mit beschäftigen.
Frage: Sind im Basiszustand der Firewall wesentliche Angriffsmöglichkeiten bereits abgewehrt, oder sollte man einige Regeln ergänzen?
Router - Auslastung: Da es hier nicht um extrem viele Downloads geht, reicht mir der Router erst mal aus, auch wenn DSL 3000 ihn grenzwertig auslastet. Wichtig war mir der erhöhte Upload von 384 kBit (wg. 3 VoIP Telefonen).
Gruss
voipthomas
Frage: Sind im Basiszustand der Firewall wesentliche Angriffsmöglichkeiten bereits abgewehrt, oder sollte man einige Regeln ergänzen?
Router - Auslastung: Da es hier nicht um extrem viele Downloads geht, reicht mir der Router erst mal aus, auch wenn DSL 3000 ihn grenzwertig auslastet. Wichtig war mir der erhöhte Upload von 384 kBit (wg. 3 VoIP Telefonen).
Gruss
voipthomas
hi voipthomas
Ansonsten läßt sie erstmal jeden Traffic zu. Da du aber bei deinem Internetzugang zusätzlich NAT machst, sind erstmal eh nur Verbindungen von innen nach aussen möglich (so wie tunichtgut es beschrieben hat).
Alles weitere mußt du explizit konfigurieren. Sinnvoll ist, eine Deny-All Strategie zu fahren und nur das gewünschte zuzulassen
Gruß
Backslash
Die Firewall fängt von sich aus IP-Spoofing-Angriffe (wie z.B. LAND) und Fragmentierungsangriffe (z.B. Teardrop) ab. Desweiteren blockt sie Portscans und Flooding-Angriffe.Frage: Sind im Basiszustand der Firewall wesentliche Angriffsmöglichkeiten bereits abgewehrt, oder sollte man einige Regeln ergänzen?
Ansonsten läßt sie erstmal jeden Traffic zu. Da du aber bei deinem Internetzugang zusätzlich NAT machst, sind erstmal eh nur Verbindungen von innen nach aussen möglich (so wie tunichtgut es beschrieben hat).
Alles weitere mußt du explizit konfigurieren. Sinnvoll ist, eine Deny-All Strategie zu fahren und nur das gewünschte zuzulassen
Grade bei VoIP solltest du dich auch mit dem Thema QoS beschäftigen, damit die Telefonate bei parallelen Up/Downloads nicht zerhackt werden (dazu gibt es hier im Forum genügend Beiträge)...Wichtig war mir der erhöhte Upload von 384 kBit (wg. 3 VoIP Telefonen).
Gruß
Backslash