Skip to main content

Hier staat een RB1100AHx4 met daaraan een Gigaset N300A en ik krijg het niet voor elkaar om mijn vaste nummer te laten werken.

Het heeft altijd gewerkt met VLAN7 en de Experiabox, sinds het toevoegen van het wachtwoord op https://service.kpn.com loopt er niets meer, dus ook niet via de Experiabox.

Wat ik heb gedaan is de N300A op poort 2 aangesloten van de RB1100AHx4 en die is untagged.
Verder heb ik alle gegevens ingegeven in de N300A en als ik wil verbinden dan krijg ik “Aanmelding is mislukt”

Het heeft me al 2 dagen gekost en ik heb 1001 instellingen geprobeerd.
Wat ik heb gedaan:

VLAN7 verwijderd, het zou moeten werken over VLAN6 (Die is wel aktief of de Mikrotik)
Met en zonder Stun servers
Het wachtwoord diverse keren gecontroleerd, en ook een paar keer gewijzigd.
Gecontroleerd of de laatste firmware op de N300A staat ( 42.250 (422500000000 / V42.00) )
De Experiabox terug gehangen, gereset etc.. daarmee kreeg ik ook geen verbinding.
De codecs op volgorde gezet: 1=722  2=G.711a 3=G.711u

Voor mij houd het op, ik zie wat over het hoofd of de fout ligt bij KPN?

hmm, vreemd
Als ik in de N300A mij aan wil melden dan geeft die aan dat de aanmelding mislukt is, en als ik het vinkje laat staan en de N300A opnieuw opstart dan ben ik aangemeld :-)
Iets gaat er dan niet goed in de software van de N300A

Het klopt dat je direct na het instellen de status hebt dat het aanmelden mislukt is.

Dat komt omdat op dat moment de aanmelding nog niet afgerond is. Dat hadden ze mijns inziens beter kunnen verwoorden.

Als je het scherm even verlaat en vervolgens weer terugkeert dan is de status al bijgewerkt.

Je hoeft hiervoor de N300A IP dus niet opnieuw op te starten, tenminste ... ik niet. :wink:


Bedankt @wjb 
Hier staan ze hetzelfde, ik zag in je screenshot dat je bij Displaynaam KPN had gezet, ik had dat net ook gedaan en nadien krijg ik geen aanmelding meer, ook niet na een restart.
Volgens mij moet er bij Displaynaam je telefoonnummer staan..
Nu moet ik even een kwartiertje wachten en dan zal ik hem een restart geven, als die dan aangemeld is dan klopt het.


Volgens mij moet er bij Displaynaam je telefoonnummer staan..

Nee hoor, de displaynaam is vrij te kiezen zolang de gebruikersnaam maar jouw telefoonnummer bevat en herstarten van de N300A IP zou ook niet nodig moeten zijn.

Ik heb nog geen antwoord gezien op de vraag of SIP ALG nu aan of uit staat op jouw Mikrotik. Hoe zit het daarmee?


Volgens mij moet er bij Displaynaam je telefoonnummer staan..

Nee hoor, de displaynaam is vrij te kiezen zolang de gebruikersnaam maar jouw telefoonnummer bevat en herstarten van de N300A IP zou ook niet nodig moeten zijn.

Ik heb nog geen antwoord gezien op de vraag of SIP ALG nu aan of uit staat op jouw Mikrotik. Hoe zit het daarmee?


De SIP ALG in de Mikrotik staat uit, deze moet ook uit staan
Bij mij werkt de aanmelding en het geluid is nu ook goed.
 

@wjb bedankt voor je hulp, alle andere mensen ook bedankt voor het meedenken.
En natuurlijk ook de medewerkers van KPN bedankt voor de support!
Mochten er nog vragen zijn en als ik iemand nog kan helpen dan hoor ik dat wel.

Groetjes Herbert


Ik heb te vroeg geroepen dat alles werkt, dit dacht ik na de eerste tests ook.
Er is een probleem met de audio, deze werkt maar half.
Als ik bel van mijn mobiel naar de vaste lijn dan heb ik audio.
Als ik bel van mijn vaste lijn naar mijn mobiel dan heb ik geen audio.
Als ik bel van mijn vaste nummer naar iemand met een vast nummer dan is er ook geen audio.
Als iemand mij belt op het vaste nummer vanaf een vast nummer dan is er ook geen audio.
Een andere VOIP werkt wel (VoipBuster), ingaand en uitgaand audio.
VoipBuster werkt niet met een stun server, KPN werkt wel met een stun server en daar gaat het mis in mijn situatie. Zonder stun server krijg ik geen verbinding met KPN
Dus ik zoek nog tips en een oplossing.


Ik zou toch zo graag willen weten wat de source poort op jouw WAN IP adres is die gebruikt wordt voor jouw VoIPBuster verbinding en die gebruikt wordt voor jouw KPN verbinding.

Mijn vernoeden is namelijk dat niet de stun server debet is aan dit fenomeen maar de gebruikte source poort op het WAN IP adres. (post-NAT src-port)


Ik zou toch zo graag willen weten wat de source poort op jouw WAN IP adres is die gebruikt wordt voor jouw VoIPBuster verbinding en die gebruikt wordt vrry mik oor jouw KPN verbinding.

Mijn vernoeden is namelijk dat niet de stun server debet is aan dit fenomeen maar de gebruikte source poort op het WAN IP adres. (post-NAT src-port)


Sorry ik was even weg, heb je hier wat aan?

 


Poorten 3478 en 5012 worden ook gebruikt.
Ik ben nog aan het monitoren, er staan momenteel meer dan 10.000 andere verbindingen open dus het is even vissen voor mij.

 


Het is zo jammer dat het blijkbaar onmogelijk is om de post-NAT source poort vast te stellen.

Ik ben overigens alleen geïnteresseerd in de communicatie naar 145.7.97.53:5060.


Als jij de lijn naar VoipBuster eens inactief zet en de N300A IP opnieuw opstart, werkt de verbinding naar KPN dan wel?


Als jij de lijn naar VoipBuster eens inactief zet en de N300A IP opnieuw opstart, werkt de verbinding dan wel?

Ja dan werkt de verbinding ook, maar wel dezelfde problemen met de spraak.
Ik had mijn firewall gefilterd op het IP: 145.7.97.53 en ik zie diverse poorten voorbij komen tussen 5012 en 5060 maar dat is het probleem niet, hier staat ook nog wat leesvoer: http://info.teledynamics.com/blog/one-way-audio-issues-with-voip-and-how-to-fix-them


Met behulp van een STUN server kan de N300A IP bepalen wat het publieke IP adres is van jouw netwerk en wat voor een type natting de router hanteert.

Op basis daarvan bepaalt de N300A IP onder welk IP adres hij zich moet aanmelden bij de SIP proxy server van KPN. Het lijkt er op dat de SIP proxy server van KPN inkomend altijd wil communiceren met poort 5060 op jouw publieke IP adres en als daar dus een andere poort gebruikt wordt dan loopt het dus mis. Vandaar dat ik zo op zoek ben naar die post-NAT source poort.


@wjb ik begrijp het, hier loop ik vast in ieder geval.
Kan KPN niet meer uitleg geven hierover?
Het is fijn dat de meeste SIP gegevens openbaar zijn gemaakt maar als het op een dood spoor loopt dan heb ik er niets aan.
Hier kan ik geen dubbele NAT draaien en dat heeft alles te maken met de streamservers die hier staan.
Alle poorten vanaf 8000 tot 12000 staan daarvoor open, inclusief 21,80,110,443 etc..
Er staat dus een Hairpin NAT in de Mikrotik (dat moet je zien als een soort DMZ) naar een server met het IP: 192.2168.2.100 en daarop draait CSF firewall en die regelt de rest.
Mijn N300A-IP heeft IP: 192.168.2.225 en die moet ook poorten open hebben naar buiten, normaal is dat geen probleem als je meerdere public IP adressen hebt maar dat heb ik niet.
Ik ben er achter dat andere VOIP aanbieders daar oplossingen voor hebben, de meeste werken 100%
Hier zit ik op een dood spoor nu, ik zou niet weten waar ik het nu in moet gaan zoeken.
Het laatste zou zijn om mijn vaste telefoon weg te verhuizen waar het wel werkt, maar als trouwe klant van KPN moet ik daar nog over denken, misschien komt er nog een oplossing.


Ik weet dat KPN werkt aan een oplossing waarbij er geen STUN server meer nodig is.

Ik weet echter niet op welke termijn deze functionaliteit beschikbaar gaat komen.


Ik ben weer een stukje verder, de poorten kan ik open zetten..
Op de Mikrotik is het belangrijk dat de volgorde goed staat in de Firewall en dan werkt het.
Zodra het “one way” voice probleem verholpen is dan zet ik de firewall instelling online.
Nu even een vraag aan iemand van KPN en dat is belangrijk voor mij om het werkend te krijgen.
Welke poorten worden er gebruikt voor “UDP en RTP” ?
UDP zal wel 5012 t/m 5060 zijn, en over welke poorten gaat de RTP?
Misschien dat @wjb dat ook weet ;-)


Voor VoIP hoeven er inkomend geen poorten opengezet te worden, alle communicatie wordt uitgaand geïnitieerd.

Maar om een antwoord op jouw vraag te geven…

Bron.

 

Ik heb het als onderstaand ingesteld staan op mijn N300A IP.

Als SIP poort gebruik ik 5060 voor de verbinding naar KPN.

Voor mijn twee verbindingen met CheapConnect gebruik ik 5070 en 5072.


@wjbzo had ik hem al en dat werkt, de  RTP poorten zijn zo vastgelegd en standaard.
Het werkte eerst niet omdat de volgorde in de firewall niet goed stond.
Hieronder de firewall regels die werken:

# apr/26/2020 12:33:22 by RouterOS 6.46.5
# software id = T794-F2xx
#
# model = RB1100Dx4
# serial number = D0BF0B4Dxxxx
#
# 77.xxx.xxx.xxx = WAN
# 192.168.2.100  = Server
# 192.168.2.225  = Gigaset N300A-IP
#
/ip firewall address-list
add address=77.xxx.xxx.xxx list=public-ip
/ip firewall connection tracking
set enabled=yes
/ip firewall filter
add action=accept chain=input in-interface=pppoe-client protocol=icmp
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
add action=reject chain=input in-interface=pppoe-client protocol=tcp reject-with=icmp-port-unreachable
add action=reject chain=input in-interface=pppoe-client protocol=udp reject-with=icmp-port-unreachable
add action=accept chain=forward comment=TEST3 connection-nat-state=dstnat in-interface=bridge-local
/ip firewall nat
add action=src-nat chain=srcnat src-address=192.168.2.100 to-addresses=77.xxx.xxx.xxx
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32767 protocol=udp to-addresses=192.168.2.225 to-ports=16384-32767
add action=dst-nat chain=dstnat comment="SIP Poorten" dst-port=5000-5080 protocol=udp to-addresses=192.168.2.225 to-ports=5000-5080
add action=dst-nat chain=dstnat comment=HairPin dst-address=77.xxx.xxx.xxx to-addresses=192.168.2.100
add action=masquerade chain=srcnat dst-address=192.168.2.0/24 src-address=192.168.2.0/24
add action=masquerade chain=srcnat out-interface=pppoe-client src-address=192.168.0.0/16 to-addresses=0.0.0.0
/ip firewall service-port
set irc disabled=yes
set sip disabled=yes


Toch zouden er geen destination NAT entries nodig moeten zijn voor VoIP.

Onderstaand de source en destination NAT entries die ik op mijn EdgeRouter heb staan.

 

Maar goed, als het op een Mitkrotik werkt dan is het prima. Wel zou ik dan de ranges zo klein mogelijk houden. Dus niet van 5000 t/m 5080 maar van 5060 t/m 5080 en wellicht of zelfs alleen 5060. Ook zou ik het aantal RTP poorten dan drastisch verlagen.

Daarnaast zou ik toch blijven zoeken naar een oplossing waarbij geen destination NAT entries meer benodigd zijn.


Toch zouden er geen destination NAT entries nodig moeten zijn voor VoIP.

Onderstaand de source en destination NAT entries die ik op mijn EdgeRouter heb staan.

 

Maar goed, als het op een Mitkrotik werkt dan is het prima. Wel zou ik dan de ranges zo klein mogelijk houden. Dus niet van 5000 t/m 5080 maar van 5060 t/m 5080 en wellicht of zelfs alleen 5060. Ook zou ik het aantal RTP poorten dan drastisch verlagen.

Daarnaast zou ik toch blijven zoeken naar een oplossing waarbij geen destination NAT entries meer benodigd zijn.

Je hebt helemaal gelijk, maar zolang ik geen gegevens heb over welke poorten KPN gebruikt speel ik op safe om de UDP zover mogelijk open te zetten. De Gigaset hangt er aan met een vast ingesteld IP nummer en de UDP poorten staan alleen open voor de N300A-IP, dit kan verder geen kwaad zolang poort 80 maar niet openstaat.
Ik ben allang blij dat het werkt, het heeft mij de nodige kopzorgen gekost.
Nog bedankt voor de reactie!


@wjb 
sorry. ik had even geen tijd en eigelijk ook helemaal geen zin meer in mijn n510 op te zetten. ik ben het eigelijk ook wel zat. ook vooral om dat ik er niet verder mee kwam. 

maar goed. als ik @Herbert.M goed snap is het “one way audio” verhaal op gelost 
en moet ik aan mijn fire-wall zo instellen ? om geluid te krijgen ? 

/ip firewall nat
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32767 protocol=udp to-addresses=ip vd n510 to-ports=16384-32767
add action=dst-nat chain=dstnat comment="SIP Poorten" dst-port=5000-5080 protocol=udp to-addresses=ip vd n510 to-ports=5000-5080



​​​


@wjb 
sorry. ik had even geen tijd en eigelijk ook helemaal geen zin meer in mijn n510 op te zetten. ik ben het eigelijk ook wel zat. ook vooral om dat ik er niet verder mee kwam. 

maar goed. als ik @Herbert.M goed snap is het “one way audio” verhaal op gelost 
en moet ik aan mijn fire-wall zo instellen ? om geluid te krijgen ? 

 /ip firewall nat
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32767 protocol=udp to-addresses=ip vd n510 to-ports=16384-32767
add action=dst-nat chain=dstnat comment="SIP Poorten" dst-port=5000-5080 protocol=udp to-addresses=ip vd n510 to-ports=5000-5080



​​​

@starpc dat is correct en vergeet ook niet de SIP te disabelen in de Mikritik, dus dan wordt het:

/ip firewall service-port
set sip disabled=yes
/ip firewall nat
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32767 protocol=udp to-addresses=ip vd n510 to-ports=16384-32767
add action=dst-nat chain=dstnat comment="SIP Poorten" dst-port=5000-5080 protocol=udp to-addresses=ip vd n510 to-ports=5000-5080

Als de audio dan nog niet werkt dan kun je in Winbox onder Firewall/IP/Nat de regels verschuiven totdat het wel werkt, bij mij staat die op regel2 en dan werkt het.

Gr Herbert


heel even had ik een Hoera :champagne: momentje. maar ook snel een :expressionless:  RIP momentje
ik heb deze Fire-wall regels nu.
zicht baar zijn de SIP en de RTP forwards. deze staan op plaats 2 en 3 (plekje 1 staat wel iets maar staat uit. 

# apr/28/2020 18:34:39 by RouterOS 6.46.4
# software id = K595-2MJ4
#
# model = RB4011iGS+5HacQ2HnD
/ip firewall address-list
add address=1.2.3.4 list=VERTROUWD
add address=2.3.4.5 list=VERTROUWD
add address=192.168.77.0/24 list="Gast DHCP"
add address=ims.imscore.net disabled=yes list=sip
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked disabled=yes
add action=accept chain=input comment="defconf: accept ICMP" disabled=yes \
protocol=icmp
add action=accept chain=input comment=\
"defconf: accept to local loopback (for CAPsMAN)" disabled=yes \
dst-address=127.0.0.1
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
disabled=yes ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
disabled=yes ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related disabled=yes
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked disabled=yes
add action=accept chain=input connection-state=related
add action=accept chain=input connection-state=established
add chain=input in-interface=vlan1.4 protocol=igmp
add chain=input in-interface=vlan1.4 protocol=udp
add chain=forward in-interface=vlan1.4 protocol=udp
add action=accept chain=input in-interface=pppoe protocol=icmp
add action=accept chain=forward disabled=yes in-interface=!vlan1.6 protocol=\
udp
add action=reject chain=input in-interface=pppoe protocol=tcp reject-with=\
icmp-port-unreachable
add action=reject chain=input in-interface=pppoe protocol=udp reject-with=\
icmp-port-unreachable
add action=drop chain=forward comment="Drop LAN -> Gastnetwerk" dst-address=\
192.168.77.0/24 src-address=192.168.10.0/24
add action=drop chain=forward comment="Drop Gastnetwerk -> LAN" dst-address=\
192.168.10.0/24 src-address=192.168.77.0/24
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid disabled=yes
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid disabled=yes
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new disabled=yes in-interface-list=WAN
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
disabled=yes in-interface-list=LAN
/ip firewall mangle
add action=mark-connection chain=forward disabled=yes dst-address=\
192.168.10.251 dst-port=5060 new-connection-mark=sip-connection \
passthrough=yes protocol=tcp
add action=mark-packet chain=forward connection-mark=sip-connection disabled=\
yes new-packet-mark=SIP passthrough=yes
add action=mark-connection chain=forward disabled=yes dst-address=\
192.168.10.251 log-prefix=RTP-Conn new-connection-mark=RTP-Connnection \
passthrough=yes port=16384-32767 protocol=udp
add action=mark-connection chain=forward connection-mark=RTP-Connnection \
disabled=yes new-connection-mark=RTP passthrough=yes
/ip firewall nat
add action=passthrough chain=unused-hs-chain comment=\
"place hotspot rules here" disabled=yes
add action=dst-nat chain=dstnat comment="SIP Poorten" dst-port=5000-5080 \
protocol=udp to-addresses=192.168.10.78 to-ports=5000-5080
add action=dst-nat chain=dstnat comment="RTP Poorten" dst-port=16384-32767 \
protocol=udp to-addresses=192.168.10.78 to-ports=16384-32767
add action=masquerade chain=srcnat out-interface=pppoe src-address=\
192.168.10.0/24
add action=masquerade chain=srcnat comment="NAT voor gastnetwerk" \
out-interface=pppoe src-address=192.168.77.0/24
add action=masquerade chain=srcnat comment="NAT voor smartWifi" \
out-interface=pppoe src-address=10.1.1.0/24
add action=dst-nat chain=dstnat comment="nas interface" dst-address=\
WAN IP dst-port=8080 protocol=tcp to-addresses=192.168.10.250
add action=dst-nat chain=dstnat comment=Torrent dst-address=WAN IP \
dst-port=3799 protocol=tcp to-addresses=192.168.10.10 to-ports=3799
add action=dst-nat chain=dstnat comment=server dst-address=WAN IP \
dst-port=8080 protocol=tcp to-addresses=192.168.10.200 to-ports=8080
add action=masquerade chain=srcnat comment="ROUTED IPTV" dst-address=\
213.75.112.0/21 out-interface=vlan1.4
add action=masquerade chain=srcnat comment="ROUTED IPTV" dst-address=\
217.166.0.0/16 out-interface=vlan1.4
add action=dst-nat chain=dstnat dst-address=WAN IP to-addresses=\
192.168.10.63
add action=src-nat chain=src-nat src-address=192.168.10.63 to-addresses=\
WAN IP
add action=masquerade chain=srcnat out-interface=bridge-local
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface-list=WAN
/ip firewall service-port
set sip disabled=yes

uitraard ben ik meteen gaan bellen met mijn telefoon’s. 

Mobiel naar N510
-2 kanten geluid. ja 
-2 kanten microphone. ja 
dus dat on veranderd. want dat was al zo. 

N510 naar mobiel (en hier komt het)
- 2 kanten geluid, nee 
- 2 kanten microphone. nee

als ik met de N510 bel. hoor ik wel de audio die van af de mobiel komt. wat eerst niet zo was. dus dat is een plus.
maar als ik dan in de micophone van de vaste lijn blaas (geluid maak) hoor ik dat niet op mijn mobiel.
terwijl als ik bel van mijn mobiel naar de vaste lijn dat ik dan wel geluid terug hoor. 

dus hier ook nog maar een keer alle instellingen die ik heb in mijn N510. 

 


het is al opgelost.


het is al opgelost.

Kan je zeggen hoe je dit hebt opgelost?

Ik zit ook met registratie mislukt op een RB4011 + N300a


het is al opgelost.

Kan je zeggen hoe je dit hebt opgelost?

Ik zit ook met registratie mislukt op een RB4011 + N300a

Registratie niet gelukt kan zijn dat de 5000 range niet werkt. heb je precies over genomen zo als ik hier boven laat zien ?

ik heb nu een compleet andere firewall filter als op www.netwerkje.nl
heb trouwens hem gevraagd hoe en wat. nog geen reactie daar op. wel jammer want er zullen meer mensen zijn die een N300 of N510, of een SIP client zullen plaatsen ICM een Mikrotik. ter complete vervangen van de Experia box. en dus problemen hebben met de audio. 

iemand op tweakers heeft mij geholpen met de firewall regels die ik nu heb. 
aan een kant ben ik er blij mee, maar aan de andere kant is het niet naar mijn zin. 
port Forwarding is nu niet handig. 

dus ben nog wel even aan het puzzelen. en vind het zelf dus niet handig om het hier te delen, aan gezien ik nu porten moet openzetten in het tabje “Firewall Filter” en “NAT” naar het apparaat wat ik een poort op open wil hebben. dus heel omslachtig.