- IPtables // Firewall-Grundeinstellungen für SIP Beitrag #1
tobsen
Hallo zusammen,
nach einigem hin und her, läuft das TC4400 mit einem Mikrotik Routerboard nun recht stabil.
Nun war es so, dass ich relativ schnell ziemlich viel Party im Log hatte, weil sich diverse Bots über SSH auf meinen Router verbinden wollten. Habe ich erstmal fix alles dicht gemacht, damit erstmal ruhe ist. Allerdings stehe ich jetzt vor der Frage, welche Ports ich jetzt im Speziellen für die SIP-Telefonie freigeben sollte.
Ich nutze als SIP-Client eine alte DSL-Fritzbox. Wenn ich das richtig gelesen habe, dann baut die Fritzbox die Verbindungen von "innen" (aus dem LAN) auf und hält diese dann durch ein Keep-alive offen.
Trotzdem würde ich gerne die IPtables entsprechend vorbereiten.
UM hat ja leider in dieser Beziehung überhaupt nichts dokumentiert. :gsicht:
Nach etwas googlen hatte ich folgende UDP-Ports gefunden: 5060, 5061, 7077-7110, 10000-20000
Meine IPtables sieht daher erstmal so aus. Ich habe noch keinen globalen DROP für die forward-chain gemacht, da ich ja sonst so ohne weiteres nicht mehr vom client aus z.b. Webseiten aufrufen kann
Ich würde den Thread so gestalten, dass wir gemeinsam eine "optimale" IPtables zusammenbauen, an der sich dann auch andere Nutzer orientieren können. Denke ich bin nicht der Einzige :kratz:
IPtables funktionieren ja auf jedem Linux-basierten Router. :hammer:
Wer kann helfen? :winken:
LG,
Tobsen
nach einigem hin und her, läuft das TC4400 mit einem Mikrotik Routerboard nun recht stabil.
Nun war es so, dass ich relativ schnell ziemlich viel Party im Log hatte, weil sich diverse Bots über SSH auf meinen Router verbinden wollten. Habe ich erstmal fix alles dicht gemacht, damit erstmal ruhe ist. Allerdings stehe ich jetzt vor der Frage, welche Ports ich jetzt im Speziellen für die SIP-Telefonie freigeben sollte.
Ich nutze als SIP-Client eine alte DSL-Fritzbox. Wenn ich das richtig gelesen habe, dann baut die Fritzbox die Verbindungen von "innen" (aus dem LAN) auf und hält diese dann durch ein Keep-alive offen.
Trotzdem würde ich gerne die IPtables entsprechend vorbereiten.
UM hat ja leider in dieser Beziehung überhaupt nichts dokumentiert. :gsicht:
Nach etwas googlen hatte ich folgende UDP-Ports gefunden: 5060, 5061, 7077-7110, 10000-20000
Meine IPtables sieht daher erstmal so aus. Ich habe noch keinen globalen DROP für die forward-chain gemacht, da ich ja sonst so ohne weiteres nicht mehr vom client aus z.b. Webseiten aufrufen kann
Code:
[admin@MikroTik] /ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic 0 chain=input action=accept connection-state=established,related log=no log-prefix="" 1 chain=input action=accept in-interface-list=allow_console log=no log-prefix="" 2 ;;; SIP Accept 5060, 5061 chain=input action=accept protocol=udp dst-port=5060,5061 log=no log-prefix="sip_" 3 ;;; SIP Accept 7077-7110 chain=input action=accept protocol=udp dst-port=7077-7110 log=no log-prefix="sip_" 4 ;;; SIP Accept 10000-20000 chain=input action=accept protocol=udp dst-port=10000-20000 log=no log-prefix="sip_" 5 ;;; Drop all other Input chain=input action=drop log=no log-prefix="" 6 chain=forward action=accept connection-state=established,related log=no log-prefix="" 7 ;;; SIP Accept 5060, 5061 chain=forward action=accept protocol=udp dst-port=5060,5061 log=no log-prefix="sip_" 8 ;;; SIP Accept 7077-7110 chain=forward action=accept protocol=udp dst-port=7077-7110 log=no log-prefix="sip_" 9 ;;; SIP Accept 10000-20000 chain=forward action=accept protocol=udp dst-port=10000-20000 log=no log-prefix="sip_" Ich würde den Thread so gestalten, dass wir gemeinsam eine "optimale" IPtables zusammenbauen, an der sich dann auch andere Nutzer orientieren können. Denke ich bin nicht der Einzige :kratz:
IPtables funktionieren ja auf jedem Linux-basierten Router. :hammer:
Wer kann helfen? :winken:
LG,
Tobsen