ich versuche, eine (für mich) knifflige Konfiguration auf die Füße zu stellen und benötige etwas "Entwirrungshilfe" (falls dem überhaupt jemand folgen kann und will

Ich hatte folgende Netzwerk-Konfig als Ausgangsbasis:
Internet
|
Lancom 1823 (FW 7.28.0031)
LAN2 (als DMZ): 192.168.9.9
|
interne Firewall (MS ISA2004)
DMZ: 192.168.9.8
Intranet: 192.168.8.1
|
Intranet
Funktioniert soweit seit längerem optimal.
Da der ISA2004 aber leider nicht wirklich mit dem SIP-Protokoll umgehen kann, können sich keine SIP-Clients aus "Intranet" heraus mit dem Lancom verbinden. Nun sollen solche aber verwendet werden. Es soll der externe ISDN-Anschluss angebunden und per CallManager für mehrere SIP-Clients (zum Testen Softphone PhonerLite 1.41) nutzbar gemacht werden und auch ein SIP-Provider-Account (SIPgate) integriert werden.
Meine Idee war nun, einen "Geheimgang" zum Lancom anzulegen, indem ich ihn über die bisher ungenutzte LAN1-Schnittstelle (ja, wirklich LAN1, kein Tippfehler

Wie ist diese Idee - kann das gehen? Mir kommt sie mittlerweile ziemlich blöd vor, denn ich kriege das nicht hin. Ich habe einige Varianten probiert, aber irgendwas geht immer schief.
Der aktuelle Stand konkret (falls sich das einer der Spezialisten antun will):
Mein Lösungsansatz:
Ich habe die beiden Netze mit unterschiedlichen Schnittstellen-Tags (<-nachträglich editiert, war vorher fälschlicherweise "Routing-Tags") versehen (aktuell DMZ=1, Intranet=2; ich hatte es auch schon so, dass ich alles ohne tags hatte und nur die Intranet-LAN-Schnittstelle mit tag=1 versah, führte aber auch nicht zum Erfolg), um sie voneinander zu trennen und sichergehen zu können, dass aus dem Intranet kein Verkehr direkt ins Internet geht, sondern über die interne Firewall muss (deny all-Regel für Pakete mit tag 2). Ich habe zur Sicherheit eine deny all-Regel "DENY_ALL0" für Pakete ohne Routing-Tag (tag=0) angelegt, obwohl eigentlich kein "provozierter" Traffic mit diesem tag anfallen dürfte. Alle anderen Regeln (inkl. port forwardings für div. Dienste) haben tag=1 (sind alle für's DMZ-Netz).
Der "normale" IP-Verkehr funktioniert auch wunschgemäß; deshalb gehe mich mal blauäugig davon aus, dass die routing tags einigermaßen passen müssten. Sowohl auf dem SIPgate-Account als auch auf dem ISDN-Anschluss von extern eingehende Telefonate können von einem SIP-Client angenommen werden und auch welche nach außen aufgebaut werden (via ISDN und auch via SIPgate-"Leitung" zu irgend einem ISDN-Anschluss).
Problem:
Der externe Teilnehmer hört mich nicht, wenn ich über den SIPgate-Account mit ihm telefoniere; ich höre ihn dabei sehr wohl. Interne Telefonate (zB von SIP-Client zu ISDN-Telefon) zeigen das Problem nicht. Auch wenn das Gespräch über den ext. ISDN-Anschluss aufgebaut wird, ist alles OK.
Ich sehe ein für mich unerwartetes Verhalten des Lancoms bei SIP-Anrufen mit externen Terilnehmern, wenn ich mir div. Traces (call sip ip-rou firew) gleichzeitig anschaue. Meine Vermutung: Die Firewall öffnet für die Kommunikation mit dem SIPgate-Server dynamisch den Port 5062, aber nicht den wohl ebenfalls benötigten Port 5063 - was evtl. mit den routing tags zusammenhängt.
Ich habe mal die wesentlichen trace-Abschnitte zusammengestellt, auf denen meine Vermutung beruht.
Folgendes wird eine ganze Weile nach Beginn des Verbindungsaufbaus geloggt:
Code: Alles auswählen
[Firewall] 2008/03/19 11:50:45,410
Packet matched rule DENY_ALL0
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 200, DSCP/TOS: 0xb8
Prot.: UDP (17), DstPort: 5062, SrcPort: 10042
send SNMP trap
send SNMP trap
packet rejected
Dann kommt etwas später mal
Code: Alles auswählen
[Callmanager] 2008/03/19 11:50:52,300 : [VCM] : -----[ CONNECT INDICATION, call-id=586
[...]
[Firewall] 2008/03/19 11:50:52,310
Session opened by rule: internal (SIP)
UDP: 192.168.8.34:5062 => 217.10.69.7:10042
Add Rx minimum of 96 kBit/s to INTERNET (result 1120 kBit/s)
Add Tx minimum of 96 kBit/s to INTERNET (result 96 kBit/s)
Code: Alles auswählen
[IP-Router] 2008/03/19 11:50:52,320
IP-Router Rx (INTERNET, RtgTag: 1):
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 200, DSCP/TOS: 0xb8
Prot.: UDP (17), DstPort: 5062, SrcPort: 10042
Route: LAN-1 Tx (INTRANET):
Und es wird nur der Port 5062 göffnet, 5063 würde aber wohl auch benötigt (s.u.).
So sehen übrigens Beispiele für Nicht-SIP-Pakete aus, die sonst noch so laufen (192.168.9.8 ist, wie schon geschrieben, die DMZ-Schnittstelle des ISA):
Code: Alles auswählen
[IP-Router] 2008/03/19 11:50:56,550
IP-Router Rx (LAN-2, DMZ, RtgTag: 1):
DstIP: 85.178.219.70, SrcIP: 192.168.9.8, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 1944, SrcPort: 4125, Flags: A
Route: WAN Tx (INTERNET)
[IP-Router] 2008/03/19 11:50:56,550
IP-Router Rx (INTERNET, RtgTag: 1):
DstIP: 192.168.9.8, SrcIP: 85.178.219.70, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 4125, SrcPort: 1944, Flags: A
Filter (limited)
[IP-Router] 2008/03/19 11:50:56,560
IP-Router Rx (INTERNET, RtgTag: 1):
DstIP: 192.168.9.8, SrcIP: 85.178.219.70, Len: 40, DSCP/TOS: 0x00
Prot.: TCP (6), DstPort: 4125, SrcPort: 1944, Flags: A
Route: LAN-2 Tx (DMZ):
Code: Alles auswählen
[IP-Router] 2008/03/19 11:51:00,370
IP-Router Rx (INTERNET, RtgTag: 1):
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 200, DSCP/TOS: 0xb8
Prot.: UDP (17), DstPort: 5062, SrcPort: 10042
Route: LAN-1 Tx (INTRANET):
[Firewall] 2008/03/19 11:51:00,370
Packet matched rule DENY_ALL0
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 92, DSCP/TOS: 0x00
Prot.: UDP (17), DstPort: 5063, SrcPort: 10043
send SNMP trap
send SNMP trap
packet rejected
[IP-Router] 2008/03/19 11:51:00,370
IP-Router Rx (INTERNET, RtgTag: 0):
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 92, DSCP/TOS: 0x00
Prot.: UDP (17), DstPort: 5063, SrcPort: 10043
Filter (Port)
[IP-Router] 2008/03/19 11:51:00,390
IP-Router Rx (INTERNET, RtgTag: 1):
DstIP: 192.168.8.34, SrcIP: 217.10.69.7, Len: 200, DSCP/TOS: 0xb8
Prot.: UDP (17), DstPort: 5062, SrcPort: 10042
Route: LAN-1 Tx (INTRANET):
Bleibt wegen der Blockade von Port 5063 das Mikro des SIP-Clients tot?
Was übersehe ich bzw. mache ich falsch? Hat PhonerLite ein Problem mit dieser Konstellation?
Oder fehlt eine Firewall-Regel? Aber die automatische Öffnung der nötigen Ports scheint doch prinzipiell zu funktionieren (siehe "Session opened by rule: internal (SIP)")? Hat diese Funktion vielleicht einen Bug?
Vielleicht hat mir ja jemand einen Tipp. Ich kann auch gerne weitere Infos/Traces liefern, falls nötig.
Gruß,
info103