Was sind die IP- und Port-Bereiche von sipgate?

Übersicht der IP-Adressen, Ports und Protokolle für alle sipgate-Dienste inkl. Firewall-Konfigurationen.

sipgate.de

Signalisierung:

  • IP: 217.10.79.9

  • Port: 5060

  • Protokoll: UDP

RTP:

  • IP: 212.9.44.0/24 und 217.10.77.0/24

  • Port-Range: 15000 - 30000

  • Protokoll: UDP

sip.sipgate.de

Protokoll: TCP, TLS

Signalisierung

  • IP: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244

  • Port: 5060/TCP, 5061/TLS, 443/WSS

  • Protokoll: TCP, TLS, WSS

RTP:

  • IP-Range: 212.9.44.0/24 und 217.10.77.0/24

  • Port-Range: 15000 - 30000

  • Protokoll: UDP

sipconnect.sipgate.de

Protokoll: UDP

Signalierung

  • IP: 217.10.68.150

  • Port: 5060

  • Protokoll: UDP

RTP:

  • IP: 212.9.44.0/24 und 217.10.77.0/24

  • Port-Range: 15000 - 30000

  • Protokoll: UDP

circle-info

Hinweis: IP-Adressen und Port-Ranges können sich durch Erweiterungen an unserer Plattform ändern.

Die von sipgate genutzen IP-Adressbereiche sind:

  • 217.10.64.0/20

  • 217.116.112.0/20

  • 212.9.32.0/19

Weitere Informationen zu den IP- und Firewalleinstellungen für die sipgate App finden Sie im folgenden Artikel: Was sind die IP- und Firewalleinstellungen für die sipgate App?arrow-up-right


Firewall-Konfigurationen

sipgate.de via UDP + Sophos Firewall

1

SIP Helper deaktivieren

Die Sophos Firewall verfügt über ein SIP-Modul, den so genannten SIP Helper. In Ausnahmefällen kann die Verwendung dieses Moduls jedoch zu Störungen führen. In solchen Fällen ist es sinnvoll, den SIP Helper zu deaktivieren.

So wird der SIP Helper in SFOS deaktiviert:

  1. Verbinden Sie sich per SSH mit der Firewall

  2. Wählen Sie die Option 4. Device Console aus

  3. Lassen Sie sich den Status des SIP-Moduls anzeigen:

  4. Deaktivieren Sie das SIP-Modul:

  5. Bei Bedarf können Sie anschließend das SIP-Modul wieder aktivieren:

circle-info

Nach Deaktivierung des SIP Helpers müssen die VoIP-Firewall-Regeln korrekt konfiguriert sein, damit die Kommunikation reibungslos funktioniert.

2

UDP-Session-Timeout erhöhen

Ein häufiger Grund für VoIP-Probleme mit der Sophos Firewall ist ein zu kurz gesetzter UDP-Timeout. Für die reibungslose Datenübertragung mit sipgate benötigen Sie eine längere Timeout-Dauer, damit Verbindungen nicht vorzeitig beendet werden.

So wird der UDP-Timeout in SFOS angepasst:

  1. Per SSH mit der Firewall verbinden

  2. Option 4. Device Console auswählen

  3. Aktuellen Wert anzeigen:

  4. Timeout-Wert setzen (z. B. 180 Sekunden):

circle-info

Wir empfehlen Werte zwischen 30 und 3600 Sekunden.

3

Dedizierte Firewall-Regel für VoIP erstellen

Eine separate Firewall-Regel für VoIP-Traffic sorgt für mehr Kontrolle und bessere Fehlerdiagnose.

Eine mögliche Konfiguration kann wie folgt aussehen:

  • Source Zone: LAN

  • Source Network: VoIP-Endgeräte (z. B. IP-Telefone oder Telefonanlage)

  • Destination Zone: WAN

  • Destination Network: IP-Adressen oder Hostnamen des VoIP-Anbieters

  • Services: SIP (Port 5060), RTP (z. B. Ports 10000–20000)

Die Regel sollte möglichst weit oben in der Policy-Reihenfolge platziert werden und auf Logging aktiviert sein.

4

Quality of Service (QoS) für VoIP aktivieren

Damit VoIP-Pakete auch bei hoher Netzwerklast nicht verzögert werden, empfiehlt sich die Priorisierung via Traffic/Packet Shaping.

So wird QoS für VoIP auf der Sophos Firewall eingerichtet:

  1. Wechseln Sie zu System ServicesTraffic Shaping

  2. Legen Sie eine neue Policy an

  3. Policy-Einstellungen:

    • Policy Type: Guarantee

    • Priority: High

    • Bandwidth Usage: Real-Time

    • Guaranteed Bandwidth: je nach Codec und Anzahl gleichzeitiger Gespräche

  4. Traffic Shaping Policy der VoIP-Firewall-Regel zuweisen

5

Monitoring & Fehleranalyse

Nach der Konfiguration empfiehlt es sich, die Sprachverbindungen und Paketverläufe zu beobachten:

  • Firewall-Protokolle (Log Viewer → Firewall)

  • Live-Ansicht (Diagnostics → Packet Capture)

  • SNMP-Monitoring kann zur Überwachung der Qualität und Latenzen genutzt werden.

sipgate.de via UDP + SecurePoint Firewall

In Verbindung mit der SecurePoint Firewall führt der SIP Helper manchmal zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers kann hier Abhilfe schaffen.

Beim Hersteller findet man dazu nachfolgende Infos: UTM/FAQ-VoIParrow-up-right

sipgate.de via UDP + Mikrotik Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

via Terminal:

via Web: IP → Firewall → Service ports: SIP deaktivieren

Anschließend Firewall und VoIP Apps/Telefone neustarten.

Weitere Informationen dazu finden Sie auf der Webseite von Mikrotikarrow-up-right.

sipgate.de via UDP + FortiGate Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

Eine Anleitung vom Hersteller dazu findet man hier: Disabling VoIP Inspectionarrow-up-right

sipgate.de via UDP + Lancom Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

In LANconfig unter Sonstige DiensteDiensteSIP Application Layer Gateway: deaktivieren (Standard deaktiviert)

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

In der Deco App gehen Sie hierfür zu Mehr → Erweitert → NAT-Weiterleitung → SIP ALG, um diese Option zu deaktivieren.

Bilder / Anleitung Hersteller: Wie deaktiviere ich SIP-ALG auf meinen Decos?arrow-up-right

sipgate.de via UDP + Netgear Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

  1. Klicken Sie auf den Reiter „Erweitert".

  2. Klicken Sie „Konfigurieren".

  3. Klicken Sie dann „WAN Konfiguration".

  4. Setzen Sie anschließend einen Haken bei "SIP ALG deaktivieren".

circle-info

Bitte beachten Sie, dass diese Einstellung erst ab Firmware 1.0.0.50 existiert.

sipgate.de via UDP + Huawei Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

Klicken Sie auf "Sicherheit" und dann bei dem Unterpunkt "SIP ALG-Einstellungen" → SIP ALG deaktivieren.

sipgate.de via UDP + Vodafone GigaCube Firewall

Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.

Gehen Sie unter "Sicherheit" und deaktivieren dann unter dem Punkt "SIP ALG-Einstellungen" → SIP ALG.


Fehler und Lösungen

chevron-rightsipgate App Fehler: "Die Aktion ist nicht möglich. Du bist offline. Überprüfe deine Internetverbindung"hashtag

Analyse: sipgate App → Hilfe → Logs exportieren → renderer.log

Ursache 1: Es besteht keine Internetverbindung Lösung 1: Internetverbindung prüfen

Ursache 2: Internetverbindung funktioniert, Google IP Bereich ausgehend blockiert via Firewallregel Software / Hardware Firewall Lösung 2: Lokale Firewallregeln prüfen Software Firewall: "Windows Defender" oder Hardware Firewall: Router und Google IP Bereich erlauben

chevron-rightsipgate App Fehler: Anruf angenommen, aber beidseitig kein Audiohashtag

Analyse:

Ursache IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 blockiert Lösung IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 erlauben

Ursache IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 blockiert Lösung IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 erlauben

chevron-rightsipgate App Fehler: Status offline und ausgehende Anrufe funktionieren nichthashtag

Analyse: sipgate.de → Hilfe → Logs exportieren: renderer.log

Ursache IPv4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 blockiert Lösung IPv4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 erlauben

Ursache IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] blockiert Lösung IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] erlauben

Zuletzt aktualisiert