Was sind die IP- und Port-Bereiche von sipgate?
sipgate.de
- IPv4:
- Signalisierung:
- IP: 217.10.79.9
- Port: 5060
- Protokoll: UDP
- RTP:
- IP: 212.9.44.0/24 und 217.10.77.0/24
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalisierung:
- IPv6:
- Signalisierung:
- [2001:ab7::1], [2001:ab7::2], [2001:ab7::3], [2001:ab7::4]
- Port 5060
- Protokoll: UDP
- RTP:
- IP-Range: [2001:ab7:2000:3::0/64]
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalisierung:
sip.sipgate.de
- Protokoll: TCP, TLS
- IPv4:
- Signalisierung
- IP: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244
- Port: 5060/TCP, 5061/TLS, 443/WSS
- Protokoll: TCP, TLS, WSS
- RTP:
- IP-Range: 212.9.44.0/24 und 217.10.77.0/24
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalisierung
- IPv6:
- Signalisierung:
- IP: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a]
- Port: 5060/TCP, 5061/TLS, 443/WSS
- Protokoll: TCP, TLS, WSS
- RTP:
- IP-Range: [2001:ab7:2000:3::0/64]
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalisierung:
sipconnect.sipgate.de
- Protokoll: UDP
- IPv4:
- Signalierung
- IP: 217.10.68.150
- Port: 5060
- Protokoll: UDP
- RTP:
- IP: 212.9.44.0/24 und 217.10.77.0/24
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalierung
- IPv6:
- Signalisierung:
- IP: [2001:ab7::9], [2001:ab7::10], [2001:ab7::11], [2001:ab7::12]
- Port: 5060
- Protokoll: UDP
- RTP:
- IP: [2001:ab7:2000:3::0/64]
- Port-Range: 15000 - 30000
- Protokoll: UDP
- Signalisierung:
Hinweis: IP-Adressen und Port-Ranges können sich durch Erweiterungen an unserer Plattform ändern.
Die von sipgate genutzen IP-Adressbereiche sind:
- IPv4:
- 217.10.64.0/20
- 217.116.112.0/20
- 212.9.32.0/19
- IPv6:
- 2001:ab0::/29
Weitere Informationen zu den IP- und Firewalleinstellungen für die sipgate App finden Sie im folgenden Artikel:
Was sind die IP- und Firewalleinstellungen für die sipgate App?
sipgate.de via UDP + Sophos Firewall
1. SIP Helper deaktivieren
Die Sophos Firewall verfügt über ein SIP-Modul, den so genannten SIP Helper. In Ausnahmefällen kann die Verwendung dieses Moduls jedoch zu Störungen führen. In solchen Fällen ist es sinnvoll, den SIP Helper zu deaktivieren.
So wird der SIP Helper in SFOS deaktiviert:
- Verbinden Sie sich Per SSH mit der Firewall
- Wählen Sie die Option 4. Device Console aus
- Lassen Sie sich den Status des SIP-Moduls anzeigen:
system system_modules show - Deaktivieren Sie das SIP-Modul:
system system_modules sip unload - Bei Bedarf können Sie anschließend das SIP-Modul wieder aktivieren:
system system_modules sip load
Hinweis: Nach Deaktivierung des SIP Helpers müssen die VoIP-Firewall-Regeln korrekt konfiguriert sein, damit die Kommunikation reibungslos funktioniert.
2. UDP-Session-Timeout erhöhen
Ein häufiger Grund für VoIP-Probleme mit der Sophos Firewall ist ein zu kurz gesetzter UDP-Timeout. Für die reibungslose Datenübertragung mit sipgate benötigen Sie eine längere Timeout-Dauer, damit Verbindungen nicht vorzeitig beendet werden.
So wird der UDP-Timeout in SFOS angepasst:
- Per SSH mit der Firewall verbinden
- Option 4. Device Console auswählen
- Aktuellen Wert anzeigen:
show advanced-firewall - Timeout-Wert setzen (z. B. 180 Sekunden):
set advanced-firewall udp-timeout-stream 180
Hinweis: Wir empfehlen Werte zwischen 30 und 3600 Sekunden.
3. Dedizierte Firewall-Regel für VoIP erstellen
Eine separate Firewall-Regel für VoIP-Traffic sorgt für mehr Kontrolle und bessere Fehlerdiagnose.
Eine mögliche Konfiguration kann wie folgt aussehen:
- Source Zone: LAN
- Source Network: VoIP-Endgeräte (z. B. IP-Telefone oder Telefonanlage)
- Destination Zone: WAN
- Destination Network: IP-Adressen oder Hostnamen des VoIP-Anbieters
- Services: SIP (Port 5060), RTP (z. B. Ports 10000–20000)
Die Regel sollte möglichst weit oben in der Policy-Reihenfolge platziert werden und auf Logging aktiviert sein.
4. Quality of Service (QoS) für VoIP aktivieren
Damit VoIP-Pakete auch bei hoher Netzwerklast nicht verzögert werden, empfiehlt sich die Priorisierung via Traffic/Packet Shaping.
So wird QoS für VoIP auf der Sophos Firewall eingerichtet:
- Wechseln Sie zu System Services ➔ Traffic Shaping
- Legen Sie eine neue Policy an:
- Policy-Einstellungen:
- Policy Type: Guarantee
- Priority: High
- Bandwidth Usage: Real-Time
- Guaranteed Bandwidth: je nach Codec und Anzahl gleichzeitiger Gespräche
- Traffic Shaping Policy der VoIP-Firewall-Regel zuweisen
5. Monitoring & Fehleranalyse
Nach der Konfiguration empfiehlt es sich, die Sprachverbindungen und Paketverläufe zu beobachten:
- Firewall-Protokolle (Log Viewer ➔ Firewall)
- Live-Ansicht (Diagnostics ➔ Packet Capture)
- SNMP-Monitoring kann zur Überwachung der Qualität und Latenzen genutzt werden.
sipgate.de via UDP + SecurePoint Firewall
In Verbindung mit der SecurePoint Firewall führt der SIP Helper manchmal zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers kann hier Abhilfe schaffen.
Beim Hersteller findet man dazu nachfolgende Infos:
sipgate.de via UDP + Mikrotik Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
via Terminal: Terminal: ip firewall service-port disable sip
via Web: IP->Firewall ➔ Service ports: SIP deaktivieren
- Firewall und VoIP Apps/Telefone neustarten
Weitere Informationen dazu finden Sie auf der Webseite von Mikrotik.
sipgate.de via UDP + FortiGate Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Eine Anleitung vom Hersteller dazu findet man hier:
sipgate.de via UDP + Lancom Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
In LANconfig unter Sonstige Dienste ➔ Dienste ➔ SIP Application Layer Gateway: deakivieren (standard deaktiviert)
Hinweise zu SIP ALG: SIP Application Layer Gateway (SIP-ALG)
SIP ALG deaktivieren: Konfiguration
sipgate.de via UDP + TP-Link Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
In der Deco App gehen Sie hierfür zu Mehr ➔ Erweitert ➔ NAT-Weiterleitung ➔ SIP ALG, um diese Option zu deaktivieren.
Bilder / Anleitung Hersteller:
Wie deaktiviere ich SIP-ALG auf meinen Decos? | TP-Link Deutschland
sipgate.de via UDP + Netgear Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Klicken Sie auf den Reiter „Erweitert“.
Klicken Sie „Konfigurieren“.
Klicken Sie dann „WAN Konfiguration“.
Setzen Sie anschließend einen Haken bei "SIP ALG deaktivieren".
Wichtig: Bitte beachten Sie, dass diese Einstellung erst ab Firmware 1.0.0.50 existiert.
sipgate.de via UDP + Huawei Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Klicken Sie auf "Sicherheit" und dann bei dem Unterpunkt "SIP ALG-Einstellungen"➔ SIP ALG deaktivieren.
sipgate.de via UDP + Vodafone GigaCube Firewall
Manchmal führt der SIP Helper/AG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Gehen Sie unter "Sicherheit" und deaktivieren dann unter dem Punkt "SIP ALG-Einstellungen" ➔ SIP ALG.
Fehler und Lösungen
sipgate App Fehler: “Die Aktion ist nicht möglich. Du bist offline. Überprüfe deine Internetverbindung”
Analyse: sipgate App ➔ Hilfe ➔ Logs exportieren ➔ renderer.log
[error] [contacts] Error starting streaming: undefined
Ursache 1: es besteht keine Internetverbindung
Lösung 1: Internetverbindung prüfen
Ursache 2: Internetverbindung funktioniert, Google IP Bereich ausgehend blockiert via Firewallregel Software / Hardware Firewall
Lösung 2: lokale Firewallregeln prüfen Software Firewall: “Windows Defender” oder Hardware Firewall: Router und Google IP Bereich erlauben
sipgate App Fehler: Anruf angenommen, aber beidseitig kein Audio
Analyse:
[2025-08-25 16:09:10.140] [info] [call] Inbound Audio Level Report:
[2025-08-25 16:09:10.141] [info] [call] {
'No Audio': '123.394s (100%)',
Ursache IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 blockiert
Lösung IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 erlauben
Ursache IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 blockiert
Lösung IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 erlauben
sipgate App Fehler: Status offline und ausgehende Anrufe funktionieren nicht
Analyse: sipgate.de ➔ Hilfe ➔ Logs exportieren: renderer.log
[2025-08-25 15:48:26.109] [info] [call] [sip.UserAgent] Reconnection attempt 1 of 4 - failed
[2025-08-25 15:48:26.110] [info] [call] [sip.UserAgent] Reconnection attempt 2 of 4 - trying
[2025-08-25 15:48:33.111] [error] [call] [sip.UserAgent] WebSocket closed wss://sip.sipgate.de (code: 1006)
[2025-08-25 15:48:33.112] [info] [call] [sip.UserAgent] Reconnection attempt 2 of 4 - failed
[2025-08-25 15:48:33.112] [info] [call] [sip.UserAgent] Reconnection attempt 3 of 4 - trying
Ursache IP4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 blockiert
Lösung IPv4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 erlauben
Ursache IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] blockiert
Lösung IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] erlauben