Hallo Backslash,
backslash hat geschrieben:
die Öffnung der Firewall für die Signalisierung (REGISTER) beim SIP-Provider sollte der SIP-ALG "normalerweise" selber machen und somit sollte man auch keine "extra" FW-Regel benötigen... ansonsten ist das ein Fehler...

nein. Das SIP-ALG verfolgt nur die SIP-Verhandlung und öffnte die RTP-Ports mit den passenden Mindestbandbreiten. Damit das SIP-ALG das aber kann, darf der zu verfolgedne Traffic nicht durch die Firewall geblockt werden. Daher ist die Regel für die Signalisierung schon notwendig.
da muß ich Dir widersprechen, der SIP-ALG erkennt "selbständig" Anfragen vom LOCALNET auf Port 5060 (ob auch auf andere Ports, habe ich noch nicht getestet) und öffnet dann "selbständig" die Firewall, was ja auch durchaus für eine einfachere Implementierung von VoIP/SIP Sinn macht.
Siehe auch diesen Trace:
[Firewall] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573
Packet matched rule DENY-ALL
DstIP: 83.125.8.71, SrcIP: 192.168.150.2, Len: 554, DSCP/TOS: 0x20
Prot.: UDP (17), DstPort: 5060, SrcPort: 22574
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [AlTask] :
cAlTask::processUdpRx Src:192.168.150.2:22574, Dst:83.125.8.71:5060
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [AlTask] :
cAlTask::processUdpRx 2 PayloadSize:526
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [Sip-UA] : DISPATCH_UDP SrcAddr: 192.168.150.2:22574, DstAddr: 83.125.8.71:5060, ComChan: 80000000, TxChan: 1, RtgTag: 0
[SIP-Packet] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [PACKET] :
Receiving datagram with length 526 from 192.168.150.2:22574 to 83.125.8.71:5060
REGISTER sip:proxy.dus.net SIP/2.0\r\n
Via: SIP/2.0/UDP 192.168.150.2:22574;branch=...\r\n
From: <sip:
000387xxxxxx@proxy.dus.net>;tag=-...\r\n
To: <sip:
000387xxxxxx@proxy.dus.net>\r\n
Call-ID: 000387xxxxxx-proxy.dus.net-...\r\n
CSeq: 22673 REGISTER\r\n
Allow: REGISTER, INVITE, ACK, CANCEL, BYE, REFER, NOTIFY, OPTIONS\r\n
Max-Forwards: 70\r\n
Contact: <sip:000387xxxxxx@192.168.150.2:22574>\r\n
Expires: 60\r\n
User-Agent: LANCOM 1722 VoIP (Annex B) / 8.84.0111 / 06.01.2014\r\n
Content-Length: 0\r\n
\r\n
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [SIP] : DecodeDatagram 1 MessageBufferLength:526
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [SIP] : Request: REGISTER
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [SIP] : DecodeDatagram 2 MessageBufferLength:0
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [Sip-Reg] : SIP_REG_PROCESS_MSG
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [SIP-CALL] : CreateCall Call-Id: 000387xxxxxx-proxy.dus.net-...
[SIP-ALG] 2014/01/15 17:54:37,326 Devicetime: 2014/01/15 17:54:33,573 [Sip-Reg] : REG_UPDATE_BINDINGS
backslash hat geschrieben:Außerdem willst du ja ggf. auch sicherstellen, daß nicht jeder Beliebige da so einfach SIP macht - dann brauchst du eine Allow-Regel, die den SIP-Traffic nur von bestimmten Quell-Adressen zuläßt.
Oder andersherum: SIP soll nur mit deinem Provider gemacht werden - dann brauchst du eine Allow-Regel, die den SIP-Traffic nur zu bestimmten Ziel-Adressen zuläßt
Oder halt eine Kombination von beidem...
Dann müsste man den SIP-ALG um einen "Schalter" im SIP-ALG-Menü erweitern, mit dem man die "selbständige" Erkennung von Anfragen auf Port 5060 (bzw. evtl. auch auf anderen Ports) deaktivieren kann.
Das wäre ja sogar noch besser, da dann jedem selbst überlassen wird, was man bevorzugt: "selbständige Erkennung von SIP Anfragen" durch den SIP-ALG oder "manuelle Konfiguration".
Die anderen "Aufgaben" vom SIP-ALG (RTP, RTCP, Bandbreitenmanagement, usw.) sollten dann aber nicht von diesem Schalter beeinflusst werden...
Sollte ich was falsch verstanden haben, so kläre mich auf.
Grüße
Cpuprofi