VoIP und SIP: Beispiel einer SIP REGISTER Session

Hier ein Trace aus dem privaten Netz und Source NAT zum SIP Proxy. Entstanden ist er im öffentlichen Netz, nachdem die Source NAT angewendet wurde. Wichtige Infos zu SIP findet man hier: http://tools.ietf.org/html/rfc6665 Ein SIP Client kommt von der öffentlichen IP 145.253.101.206 und registriert sich beim SIP Proxy Danach folgen für die in EXPIRES festgelete Zeit die Keep Alive Pakete ….. bis eine neue Registrierung nötig ist zurück zu (1). Der Trace im Original ist hier. Hier der Registrierungsvorgang: ZUM SIP PROXY Beim SIP Proxy registrieren REGISTER sip:195.222.249.61 SIP/2.0 Die private IP des Clients ist 10.136.183.9:5060 Via: SIP/2.0/UDP 10.136.183.9:5060;branch=z9hG4bK-d8754z-3514a860e10cac40-1—d8754z-;rport Max-Forwards: 70 Contact: <sip:316_13456_agent01@10.136.183.9:5060;rinstance=3f5f3af7bca4a30b>;methods=“INVITE,ACK,CANCEL,OPTIONS,BYE,REFER,NOTIFY,SUBSCRIBE,INFO,MESSAGE“ Empfänger ist sip:316_13456_agent01@195.222.249.61 To: <sip:316_13456_agent01@195.222.249.61> From: <sip:316_13456_agent01@195.222.249.61>;tag=d964f91f Call-ID: NGYwNWNiMWI1ODRjMzQwYjY4Y2I4OGM3NTMxZmFiODU. CSeq: 55 REGISTER Der Proxy löscht die Registrierung …

weiterlesen ….

Netscreen / Juniper Firewalls mit ScreenOS: Wie konfiguriert man DIP, damit VoIP SIP Protokol hinter einer NAT sauber funktioniert?

So konfiguriert man einen DIP Pool auf dem Untrus Interface, damit für eingehende SIP Anrufe eine NAT genutzt wird. Zuerst wird ein DIP Pool angelegt. Danach wird eine Regel erstellt, die den Traffic aus der Untrust Zone in die Trust Zone erlaubt und auf den DIP Pool verweist. Dann muss noch eine Regel von Trust nach Untrust erstellt werden, die es den Client im privaten Netz ermöglicht, sich an einem externen SIP Proxy anzumelden. set interface „ethernet1“ zone „Trust“ set interface „ethernet3“ zone „Untrust“ set interface ethernet1 ip 192.168.1.1/24 set interface ethernet1 route set interface ethernet3 ip 1.1.1.1/29 set interface ethernet3 route set interface ethernet3 dip 4 1.1.1.5 1.1.1.10 incoming set policy id 1 from „Trust“ to „Untrust“  „Any“ „Any“ …

weiterlesen ….