Was sind die IP- und Port-Bereiche von sipgate?
Übersicht der IP-Adressen, Ports und Protokolle für alle sipgate-Dienste inkl. Firewall-Konfigurationen.
sipgate.de
Signalisierung:
IP:
217.10.79.9Port:
5060Protokoll: UDP
RTP:
IP:
212.9.44.0/24und217.10.77.0/24Port-Range:
15000 - 30000Protokoll: UDP
Signalisierung:
[2001:ab7::1],[2001:ab7::2],[2001:ab7::3],[2001:ab7::4]Port
5060Protokoll: UDP
RTP:
IP-Range:
[2001:ab7:2000:3::0/64]Port-Range:
15000 - 30000Protokoll: UDP
sip.sipgate.de
Protokoll: TCP, TLS
Signalisierung
IP:
212.9.44.242,212.9.44.244,217.10.77.242,217.10.77.244Port:
5060/TCP,5061/TLS,443/WSSProtokoll: TCP, TLS, WSS
RTP:
IP-Range:
212.9.44.0/24und217.10.77.0/24Port-Range:
15000 - 30000Protokoll: UDP
Signalisierung:
IP:
[2001:ab7::17],[2001:ab7::18],[2001:ab7::19],[2001:ab7::1a]Port:
5060/TCP,5061/TLS,443/WSSProtokoll: TCP, TLS, WSS
RTP:
IP-Range:
[2001:ab7:2000:3::0/64]Port-Range:
15000 - 30000Protokoll: UDP
sipconnect.sipgate.de
Protokoll: UDP
Signalierung
IP:
217.10.68.150Port:
5060Protokoll: UDP
RTP:
IP:
212.9.44.0/24und217.10.77.0/24Port-Range:
15000 - 30000Protokoll: UDP
Signalisierung:
IP:
[2001:ab7::9],[2001:ab7::10],[2001:ab7::11],[2001:ab7::12]Port:
5060Protokoll: UDP
RTP:
IP:
[2001:ab7:2000:3::0/64]Port-Range:
15000 - 30000Protokoll: UDP
Hinweis: IP-Adressen und Port-Ranges können sich durch Erweiterungen an unserer Plattform ändern.
Die von sipgate genutzen IP-Adressbereiche sind:
217.10.64.0/20217.116.112.0/20212.9.32.0/19
2001:ab0::/29
Weitere Informationen zu den IP- und Firewalleinstellungen für die sipgate App finden Sie im folgenden Artikel: Was sind die IP- und Firewalleinstellungen für die sipgate App?
Firewall-Konfigurationen
sipgate.de via UDP + Sophos Firewall
SIP Helper deaktivieren
Die Sophos Firewall verfügt über ein SIP-Modul, den so genannten SIP Helper. In Ausnahmefällen kann die Verwendung dieses Moduls jedoch zu Störungen führen. In solchen Fällen ist es sinnvoll, den SIP Helper zu deaktivieren.
So wird der SIP Helper in SFOS deaktiviert:
Verbinden Sie sich per SSH mit der Firewall
Wählen Sie die Option 4. Device Console aus
Lassen Sie sich den Status des SIP-Moduls anzeigen:
Deaktivieren Sie das SIP-Modul:
Bei Bedarf können Sie anschließend das SIP-Modul wieder aktivieren:
Nach Deaktivierung des SIP Helpers müssen die VoIP-Firewall-Regeln korrekt konfiguriert sein, damit die Kommunikation reibungslos funktioniert.
UDP-Session-Timeout erhöhen
Ein häufiger Grund für VoIP-Probleme mit der Sophos Firewall ist ein zu kurz gesetzter UDP-Timeout. Für die reibungslose Datenübertragung mit sipgate benötigen Sie eine längere Timeout-Dauer, damit Verbindungen nicht vorzeitig beendet werden.
So wird der UDP-Timeout in SFOS angepasst:
Per SSH mit der Firewall verbinden
Option 4. Device Console auswählen
Aktuellen Wert anzeigen:
Timeout-Wert setzen (z. B. 180 Sekunden):
Wir empfehlen Werte zwischen 30 und 3600 Sekunden.
Dedizierte Firewall-Regel für VoIP erstellen
Eine separate Firewall-Regel für VoIP-Traffic sorgt für mehr Kontrolle und bessere Fehlerdiagnose.
Eine mögliche Konfiguration kann wie folgt aussehen:
Source Zone: LAN
Source Network: VoIP-Endgeräte (z. B. IP-Telefone oder Telefonanlage)
Destination Zone: WAN
Destination Network: IP-Adressen oder Hostnamen des VoIP-Anbieters
Services: SIP (Port 5060), RTP (z. B. Ports 10000–20000)
Die Regel sollte möglichst weit oben in der Policy-Reihenfolge platziert werden und auf Logging aktiviert sein.
Quality of Service (QoS) für VoIP aktivieren
Damit VoIP-Pakete auch bei hoher Netzwerklast nicht verzögert werden, empfiehlt sich die Priorisierung via Traffic/Packet Shaping.
So wird QoS für VoIP auf der Sophos Firewall eingerichtet:
Wechseln Sie zu System Services → Traffic Shaping
Legen Sie eine neue Policy an
Policy-Einstellungen:
Policy Type: Guarantee
Priority: High
Bandwidth Usage: Real-Time
Guaranteed Bandwidth: je nach Codec und Anzahl gleichzeitiger Gespräche
Traffic Shaping Policy der VoIP-Firewall-Regel zuweisen
Monitoring & Fehleranalyse
Nach der Konfiguration empfiehlt es sich, die Sprachverbindungen und Paketverläufe zu beobachten:
Firewall-Protokolle (Log Viewer → Firewall)
Live-Ansicht (Diagnostics → Packet Capture)
SNMP-Monitoring kann zur Überwachung der Qualität und Latenzen genutzt werden.
sipgate.de via UDP + SecurePoint Firewall
In Verbindung mit der SecurePoint Firewall führt der SIP Helper manchmal zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers kann hier Abhilfe schaffen.
Beim Hersteller findet man dazu nachfolgende Infos: UTM/FAQ-VoIP
sipgate.de via UDP + Mikrotik Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
via Terminal:
via Web: IP → Firewall → Service ports: SIP deaktivieren
Anschließend Firewall und VoIP Apps/Telefone neustarten.
Weitere Informationen dazu finden Sie auf der Webseite von Mikrotik.
sipgate.de via UDP + FortiGate Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Eine Anleitung vom Hersteller dazu findet man hier: Disabling VoIP Inspection
sipgate.de via UDP + Lancom Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
In LANconfig unter Sonstige Dienste → Dienste → SIP Application Layer Gateway: deaktivieren (Standard deaktiviert)
Hinweise zu SIP ALG: SIP Application Layer Gateway (SIP-ALG)
SIP ALG deaktivieren: Konfiguration
sipgate.de via UDP + TP-Link Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
In der Deco App gehen Sie hierfür zu Mehr → Erweitert → NAT-Weiterleitung → SIP ALG, um diese Option zu deaktivieren.
Bilder / Anleitung Hersteller: Wie deaktiviere ich SIP-ALG auf meinen Decos?
sipgate.de via UDP + Netgear Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Klicken Sie auf den Reiter „Erweitert".
Klicken Sie „Konfigurieren".
Klicken Sie dann „WAN Konfiguration".
Setzen Sie anschließend einen Haken bei "SIP ALG deaktivieren".
Bitte beachten Sie, dass diese Einstellung erst ab Firmware 1.0.0.50 existiert.
sipgate.de via UDP + Huawei Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Klicken Sie auf "Sicherheit" und dann bei dem Unterpunkt "SIP ALG-Einstellungen" → SIP ALG deaktivieren.
sipgate.de via UDP + Vodafone GigaCube Firewall
Manchmal führt der SIP Helper/ALG zu unerwünschtem Verhalten wie Verbindungsabbrüchen oder einseitiger Sprachübertragung. Eine Deaktivierung des SIP Helpers/ALG kann hier Abhilfe schaffen.
Gehen Sie unter "Sicherheit" und deaktivieren dann unter dem Punkt "SIP ALG-Einstellungen" → SIP ALG.
Fehler und Lösungen
sipgate App Fehler: "Die Aktion ist nicht möglich. Du bist offline. Überprüfe deine Internetverbindung"
Analyse: sipgate App → Hilfe → Logs exportieren → renderer.log
Ursache 1: Es besteht keine Internetverbindung Lösung 1: Internetverbindung prüfen
Ursache 2: Internetverbindung funktioniert, Google IP Bereich ausgehend blockiert via Firewallregel Software / Hardware Firewall Lösung 2: Lokale Firewallregeln prüfen Software Firewall: "Windows Defender" oder Hardware Firewall: Router und Google IP Bereich erlauben
sipgate App Fehler: Anruf angenommen, aber beidseitig kein Audio
Analyse:
Ursache IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 blockiert Lösung IPv4 Internet: Firewall IPv4 212.9.44.0/24 und 217.10.77.0/24 erlauben
Ursache IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 blockiert Lösung IPv6 Internet: Firewall IPv6 2001:ab7:2000:3::0/64 erlauben
sipgate App Fehler: Status offline und ausgehende Anrufe funktionieren nicht
Analyse: sipgate.de → Hilfe → Logs exportieren: renderer.log
Ursache IPv4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 blockiert Lösung IPv4 Internet: 212.9.44.242, 212.9.44.244, 217.10.77.242, 217.10.77.244 erlauben
Ursache IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] blockiert Lösung IPv6 Internet: [2001:ab7::17], [2001:ab7::18], [2001:ab7::19], [2001:ab7::1a] erlauben
Zuletzt aktualisiert

