Kombination 1811 und FritzBox Fon Wlan
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 325
- Registriert: 14 Jan 2005, 18:45
- Wohnort: Stuttgart
Kombination 1811 und FritzBox Fon Wlan
Hi,
in einem anderen Post stand,
Louis: "Einen FritzBOX Fon 7050 kann man auch als reines Gateway hinter einem LANCOM betreiben, das ist moeglich. Habe ich zumindest von einem Besitzer gesagt bekommen."
Hierzu habe ich ein paar Fragen.
1)Welche Ports müssen dann für das VIOP durchgeleitet werden?
2)Klappt beim 1811 der QoS mit SIP, oder ist das ähnlich dem UDP, wo keine sichere Verbindung aufgebaut wird? Monolog zu Gunsten der Latenz.
3)Ist es besser die FritzBox oder den 1811 direkt am DSL zu betreiben?
Für mich macht beides eigentlich Sinn.
QoS klappt für VIOP bei der FritzBox laut Tests in Zeitschriften recht gut.
4)ISDN IP Übermittlung bzw. Dyndns wird dann wohl am 1811 nicht mehr gehen, wie soll es auch mit fester IP, wenn er hinter der FritzBox steht.
5)Geht VPN durch die FritzBox?
Danke schonmal
Michael
in einem anderen Post stand,
Louis: "Einen FritzBOX Fon 7050 kann man auch als reines Gateway hinter einem LANCOM betreiben, das ist moeglich. Habe ich zumindest von einem Besitzer gesagt bekommen."
Hierzu habe ich ein paar Fragen.
1)Welche Ports müssen dann für das VIOP durchgeleitet werden?
2)Klappt beim 1811 der QoS mit SIP, oder ist das ähnlich dem UDP, wo keine sichere Verbindung aufgebaut wird? Monolog zu Gunsten der Latenz.
3)Ist es besser die FritzBox oder den 1811 direkt am DSL zu betreiben?
Für mich macht beides eigentlich Sinn.
QoS klappt für VIOP bei der FritzBox laut Tests in Zeitschriften recht gut.
4)ISDN IP Übermittlung bzw. Dyndns wird dann wohl am 1811 nicht mehr gehen, wie soll es auch mit fester IP, wenn er hinter der FritzBox steht.
5)Geht VPN durch die FritzBox?
Danke schonmal
Michael
Re: Kombination 1811 und FritzBox Fon Wlan
Hallo,Michael008 hat geschrieben:Louis: "Einen FritzBOX Fon 7050 kann man auch als reines Gateway hinter einem LANCOM betreiben, das ist moeglich. Habe ich zumindest von einem Besitzer gesagt bekommen."
möglich ist es, aber nur mit ein paar Verrenkungen. Ein paar Tipps findes Du unter http://www.ip-phone-forum.de.
Also ich habe folgende Ports durchgeleitet:Michael008 hat geschrieben:1)Welche Ports müssen dann für das VIOP durchgeleitet werden?
- 3478-3479 STUN
10000 STUN
5060-5072 SIP Listen
7070-7091 RTP
30000-30005
Wenn das jemand herausfinden würde, wäre ich auch sehr dankbarMichael008 hat geschrieben:2)Klappt beim 1811 der QoS mit SIP, oder ist das ähnlich dem UDP, wo keine sichere Verbindung aufgebaut wird? Monolog zu Gunsten der Latenz.

Also ich habe meinen LANCOM-Router als Einwahlrouter verwendet und die FRITZ!box als Client dahinter gehängt. Sicher: Den LANCOM auf Ethernet-Routing umzustellen ist einfacher, aber ich hatte danach Ärger mit den VPN-Tunneln.Michael008 hat geschrieben:3)Ist es besser die FritzBox oder den 1811 direkt am DSL zu betreiben?
Für mich macht beides eigentlich Sinn.
QoS klappt für VIOP bei der FritzBox laut Tests in Zeitschriften recht gut.
Dyndns kann die FRITZ!box auch, aber Übermittlung der IP per ISDN kann ja nicht mehr gehen...Michael008 hat geschrieben:4)ISDN IP Übermittlung bzw. Dyndns wird dann wohl am 1811 nicht mehr gehen, wie soll es auch mit fester IP, wenn er hinter der FritzBox steht.
Hab ich nicht hinbekommen und der LANCOM-Support konnte mir auch leider nicht helfen, deshalb habe ich den LANCOM wieder als Router konfiguriert.Michael008 hat geschrieben:5)Geht VPN durch die FritzBox?
Ich habe momentan leider ein paar Probleme mit Verbindungsabbrüchen und kurzen Ausfällen mitten im Gespräch. Mal schauen, ob ich das mit QoS hinbekomme oder ob es ein Problem mit der Firewall im LANCOM ist.
- Dilbert -
Hi Michael008
a) eine Mindestbandbreite (ca. 60 kBit/Gespräch) zur Verfügung stellt und
b) die PMTU-Reduzierung für alle anderen Verbindungen aktiviert (sinnvoll ist eine Reduktion auf 512 Bytes)
Wenn du das nicht machst, dann zerhagelt dir ein parallel laufender Down- oder Upload das VoIP-Gespräch bis zur unverständlichkeit/unerträglichkeit.
Gruß
Backslash
SIP verwendet zur Signalisierung TCP und für die Voice-Daten UDP. D.h. für QoS mußt du in der Firewall eine Regel anlegen, die für die UDP-Pakete2)Klappt beim 1811 der QoS mit SIP, oder ist das ähnlich dem UDP, wo keine sichere Verbindung aufgebaut wird? Monolog zu Gunsten der Latenz.
a) eine Mindestbandbreite (ca. 60 kBit/Gespräch) zur Verfügung stellt und
b) die PMTU-Reduzierung für alle anderen Verbindungen aktiviert (sinnvoll ist eine Reduktion auf 512 Bytes)
Wenn du das nicht machst, dann zerhagelt dir ein parallel laufender Down- oder Upload das VoIP-Gespräch bis zur unverständlichkeit/unerträglichkeit.
Gruß
Backslash
Hallo,backslash hat geschrieben:SIP verwendet zur Signalisierung TCP und für die Voice-Daten UDP. D.h. für QoS mußt du in der Firewall eine Regel anlegen, die für die UDP-Pakete
a) eine Mindestbandbreite (ca. 60 kBit/Gespräch) zur Verfügung stellt und
b) die PMTU-Reduzierung für alle anderen Verbindungen aktiviert (sinnvoll ist eine Reduktion auf 512 Bytes)
Wenn du das nicht machst, dann zerhagelt dir ein parallel laufender Down- oder Upload das VoIP-Gespräch bis zur unverständlichkeit/unerträglichkeit.
was muss man denn genau einstellen? Ich habe das mit dem QoS-Kram noch nicht ganz verstanden. Ich habe zwar "nur" den 1611er-Router, aber das sollte eigentlich keinen Unterschied machen.
- Dilbert -
Hi Dilbert
Das Hauptproblem ist, daß SIP den UDP-Port für die Voice-Daten dynamisch aushandelt. Daher bleibt einem letztendlich nur die Wahl *alle* UDP-Verbindungen zu priorisieren. Damit nun nicht jede DNS-Anfrage zu r PMTU-Reduzierung führt, braucht man eine eigene Regel für DNS. Damit ergeben sich folgende Regeln:
damit sollte es funktionieren.
Gruß
Backslash
Das Hauptproblem ist, daß SIP den UDP-Port für die Voice-Daten dynamisch aushandelt. Daher bleibt einem letztendlich nur die Wahl *alle* UDP-Verbindungen zu priorisieren. Damit nun nicht jede DNS-Anfrage zu r PMTU-Reduzierung führt, braucht man eine eigene Regel für DNS. Damit ergeben sich folgende Regeln:
Code: Alles auswählen
DNS:
Quelle: lokales Netz
Ziel: alle Stationen
Dienst: DNS
Aktion: übertragen
QoS: -
SIP:
Quelle: alle Stationen
Ziel: alle Stationen
Dienst: Protokoll UDP, alle Ports
Aktion: übertragen
QoS: Mindestbandbreite 60kBit/s pro Verbindung,
PMTU reduzieren auf 512 Bytes
Gruß
Backslash
Hallo,backslash hat geschrieben:Das Hauptproblem ist, daß SIP den UDP-Port für die Voice-Daten dynamisch aushandelt. Daher bleibt einem letztendlich nur die Wahl *alle* UDP-Verbindungen zu priorisieren.
momentan habe ich 2 Regeln definiert.
Code: Alles auswählen
1. Verbindungsquelle: Alle Stationen, Verbindungsziel [IP-Adresse der FRITZ!box], Alle Dienste/Protokolle
2. Verbindungsquelle: [IP-Adresse der FRITZ!box], Verbindungsziel Alle Stationen, Alle Dienste/Protokolle
Code: Alles auswählen
Fragmentieren (512 Byte) TX
PMTU reduzieren (512 Byte) TX
Bandbreite garantieren (80 kb/s - pro Verbindung)
- Dilbert -
Hi Dilbert,
das mit der Zwangsfragmentierung solltest Du sein lassen, da es im Internet sehr viele Server gibt, die Fragmente generell ablehnen. Zudem reicht die PMTU-Reduzierung alleine aus, denn einerseits arbeitet jeder TCP-Stack mit PMTU-Discovery und andererseits ist Zwangsfragmentierung und PMTU-Reduzierung "doppelt gemoppelt"
Desweiteren solltest Du die PMTU-Reduzierung auch für ankommende (!) Verbindungen aktivieren, sonst hört dich dein Partner zwar einwandfrei, du hingegen hörst ihn ggf. nur abgehackt.
Als letztes gibt es natürlich noch das Problem, daß derjenige den du anrufst auch nicht parallel Surfen darf oder ebenfalls eine entsprechende QoS-Konfiguration braucht
Gruß
Backslash
das mit der Zwangsfragmentierung solltest Du sein lassen, da es im Internet sehr viele Server gibt, die Fragmente generell ablehnen. Zudem reicht die PMTU-Reduzierung alleine aus, denn einerseits arbeitet jeder TCP-Stack mit PMTU-Discovery und andererseits ist Zwangsfragmentierung und PMTU-Reduzierung "doppelt gemoppelt"
Desweiteren solltest Du die PMTU-Reduzierung auch für ankommende (!) Verbindungen aktivieren, sonst hört dich dein Partner zwar einwandfrei, du hingegen hörst ihn ggf. nur abgehackt.
Als letztes gibt es natürlich noch das Problem, daß derjenige den du anrufst auch nicht parallel Surfen darf oder ebenfalls eine entsprechende QoS-Konfiguration braucht
Gruß
Backslash
Hallo,backslash hat geschrieben:das mit der Zwangsfragmentierung solltest Du sein lassen, da es im Internet sehr viele Server gibt, die Fragmente generell ablehnen. Zudem reicht die PMTU-Reduzierung alleine aus, denn einerseits arbeitet jeder TCP-Stack mit PMTU-Discovery und andererseits ist Zwangsfragmentierung und PMTU-Reduzierung "doppelt gemoppelt"
danke für den Tipp, ich werde es mal ausprobieren. Bei einem kurzen Testanruf auf meiner eigenen Telefonanlage hört sich das jetzt besser an.
Das mit der Fragmentierung erklärt vielleicht auch, warum das Internet-Radio (Shoutcast) dauernd abgehackt war. Mal schauen, ob das jetzt besser wird...
Keine Ahnung, warum ich das TX-Häckchen gesetzt habe, war wohl ein versehen. Als ich vorhin in die Konfiguration geschaut hatte, habe ich mir bei dem Zusatz TX nicht viel gedacht (hätte ja sein können, dass das immer da steht), aber jetzt leuchtet mir das einbackslash hat geschrieben:Desweiteren solltest Du die PMTU-Reduzierung auch für ankommende (!) Verbindungen aktivieren, sonst hört dich dein Partner zwar einwandfrei, du hingegen hörst ihn ggf. nur abgehackt.

Ich führe eh hauptsächlich Telefonate ins Festnetz und wenn ich einen anderen VoIP-Anschluß mit falschen Einstellungen bzw. ganz ohne QoS anrufe, kann ich da ja sowieso nicht viel machen (ausser vielleicht Deine Tipps weitergebenbackslash hat geschrieben:Als letztes gibt es natürlich noch das Problem, daß derjenige den du anrufst auch nicht parallel Surfen darf oder ebenfalls eine entsprechende QoS-Konfiguration braucht

- Dilbert -