VoIP mit sipgate.de: offene UDP-Ports ...

Post Reply
Message
Author
RingoStar

VoIP mit sipgate.de: offene UDP-Ports ...

#1 Post by RingoStar »

Hallo Leute,

seit einigen Wochen verwende ich eine dedizierte Linux-Hardware-Firewall in Verbindung mit T-DSL 3000.

Jetzt überlege ich, ob ich auch in VoIP (www.sipgate.de) einsteige. In den FAQ steht aber:

Code: Select all

Bitte geben Sie folgende Ports an Ihrem Router frei: 

UDP: Ports 5060 / 5062 / 30000-30021 / 10000-10012 
UDP: Ports 3478 / 3479 ( wenn Sie NAT benutzen ) 

Wichtig! Der Einsatz von SIP-Endgeräten hinter einer Firewall ist möglich, erfordert aber viel technisches Know-How und ist für einen Laien nicht zu empfehlen. Um sipgate hinter einer Firewall zu nutzen, muss diese zunächst so konfiguriert werden, dass SIP-Telefonie erlaubt ist.  Haben Sie bitte Verständnis dafür, dass wir für Firewall-Konfigurationen keinen Support leisten können. 

Hinweis: Einige Anbieter von DSL-Routern preisen Firewall-Funktionalität bei ihren Geräten an. 
Hinter derartigen Heim-Firewalls können sipgate-Telefon problemlos betrieben werden, denn bei praktisch allen Geräten handelt es sich um ein NAT, das - an privaten DSL-Anschlüssen eingesetzt - eine gewisse Schutzwirkung bietet. 
Jetzt bin ich total verunsichert :?

Wie gefährlich ist es die o.g. Ports permanent offen zu haben, um IP Telefonie zu betreiben :?:

Danke für Euer Feedback!

Ciao
RingoStar

rattenkind

#2 Post by rattenkind »

Hi,

hm, so ölf bis drölf, IMHO.

ratte

RingoStar

#3 Post by RingoStar »

Sorry! Die Frage war ernst gemeint. :? Sicherlich bin ich etwas paranoid.
Trotzdem würde ich mich über eine Antwort freuen.

Viele Dank!

RingoStar

Hein

#4 Post by Hein »

Hi
was genau möchtest du jetzt wissen? Ich glaube die meisten hier verstehen dein Problem nicht!
Ein Einverständnis von uns das du die Ports aufmachen sollst? Wenn du Sipgate nutzen willst dann wird dir doch eh nichts anderes übrig bleiben, sehe ich das richtig?
Das die in Ihre FAQ eine Warnung reinschreiben ist Standard und soll auch so sein. Steht alles da. :roll:
MfG

RingoStar

#5 Post by RingoStar »

Hallo Hein!

Danke für Deine Antwort. Sorry, dass ich mich nicht treffend genug ausgedrückt habe.
Mein Problem: sollten die offenen Ports derart viel Angriffläche für mein Netz darstellen, so würde ich auf VoIP verzichten. Ist das paranoid?

User avatar
Lateralus
prolinux-forum-admin
Posts: 1238
Joined: 05. May 2004 7:35

#6 Post by Lateralus »

Hi

Also wenn du die Ports für dieses Produkt "öffnen" sollst, heißt dass ja erstmal nur, dass du sie nicht blocken - sprich Pakete an diese Ports nicht droppen sollst. Das an sich ist ja noch nicht wirklich ein Sicherheitsproblem - jedenfalls nach meinem Verständnis. Wichtig ist, welcher Dienst auf den Ports läuft. Wenn kein Dienst läuft. Wenn kein Dienst läuft, dürfte man doch maximal den Rechner "leichter" durch Überlastung zum Absturz bringen. Nun weiß ich nicht, wie häufig DOS-Angriffe auf Heimnetzwerke sind. ;-)
Ein tatsächliches Sicherheitsproblem entsteht erst, wenn der Dienst, der die Pakete, die an den entsprechenden Ports ankommen, unsicher ist. Das ist dann logischerweise der für VoIP. Das ist dann aber der Dienst an sich, welcher unsicher ist und hat mit deiner Firewall nichts mehr zu tun.

(Hier sei noch schnell ein Zweifel an der absoluten Richtigkeit dieser Aussagen genannt.)

klopskuchen
prolinux-forum-admin
Posts: 1444
Joined: 26. Jun 2004 21:18
Contact:

#7 Post by klopskuchen »

Wie wichtig sind die zu schützenden Daten in Deinem Netzwerk?
Jemand der sich die Mühe gemacht hat sich über Jahre Wissen anzueignen, zu lernen,
wird wohl kaum einem kleinen user ein Titten-JPG klauen wollen...

Nicht böse sein, aber PC-Geld will mit "Hackerschlagzeilen" auch nur Geld verdienen.

MfG, Klopskuchen
When all else fails, read the instructions .

RingoStar

#8 Post by RingoStar »

@klopskuchen: Dann frage ich mich, warum es eine Rubrik "Sicherheit" in diesem Forum gibt. Bitte unterlasse in Zukunft solche unpassenden Unterstellungen. Schließlich habe ich hier auch niemanden beleidigt. Danke!

Post Reply