This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Vonage with Astaro?

I am trying to get my Vonage VoIP working with Astaro 6.0 that I just installed with following setup :

Cable Modem directly connected  Astaro External Interface
VoIP Gateway is Linksys RTP300 which is also acting as switch connected to Astaro Internal Interface.
Disable router function on RTP300
Disable DHCP on RTP300

Setup NAT Rule
Set packet filtering rule for following ports inbound & outbound :
53,69,123,5060:5064, 10000:20000

Tried with SIP proxy & by disabling SIP proxy.

Only thing I havent tried is DMZ and if all else fails I will try that but would like to know if Astaro can be configured to Vonage.

Any clues or suggestion, I will really appreciate that.  [:S]
thanks


This thread was automatically locked due to age.
Parents
  • Here is my network setup with Vonage and Astaro

    Cable modem ---> Astaro box --> switch -> RTP300

    I have workstations and the RTP300 hanging off the switch.  I left the router functionality of the RTP300 on because it didn't matter, I don't use any of it's ports.  

    The interface on my internal network (I have a wireless DMZ as well) is 192.168.2.1.  The RTP300 is 192.168.2.10.  I didn't change any of the configurations on the RTP300.

    On Astaro, I don't use the SIP proxy.

     I created and service called RTP.   This is a UDP based protocol with a source port range of 10000-20000 and a destination port range of 10000-2000.

    I created two service groups called:

    vonage-incoming
    vonage-outgoing

    I assigned RTP and SIP to vonage-incoming.

    I assigned DNS, HTTP, NTP, NTP-Sync, RTP, SIP, and TFTP to vonage-outgoing.

    Next I created a network definition and called it vonage-ata with an IP of 192.168.2.10 to match the IP I configured on the RTP300.

    I then created two rules:

    (Source) vonage-ata (Service) vonage-outgoing (Action) Allow high priority (Destination) Any

    (Source)Any (Service) vonage-incoming (Action) Allow high priority (Destination) vonage-ata

    Moving on I created two NAT rules.  

    The first:

    Name: vonage-incoming
    Rule Type: DNAT/SNAT

    Source address: Any

    Destination address: External (Address)

    Service:
    vonage-incoming

    Change Source to:
    :: No change ::

    Change Destination to:
    vonage-ata

    Service destination:
    :: No change ::

    The second:

    Name: vonage-outgoing
    Rule Type: DNAT/SNAT

    Packets to match:
    Source address: vonage-ata

    Destination address: any

    Service: vonage-outgoing

    Change Source to:
    :: MASQ on 'External' ::

    Change Destination to:
    :: No change ::


    I'm sure there are better ways to do this, but it got me up and running.  I haven't had time yet to go back and see if there is a better way.
  • Hello Folks,

    'mkofron' thanks for you help and last night I created entire setup for VoIP from scratch following word to word instruction as you indicated.


    Cable modem ---> Astaro box -->  RTP300
    Created or confirmed following services exist :

      VOIP   TCP/UDP  1:65535  123   [none]  
      VOIP1   UDP   1:65535  53   Vonage DNS  
      VOIP2   UDP   1:65535  69   Vonage TFTP  
      VOIP3   UDP   1:65535  123   Vonage NTP  
      VOIP4   UDP   1:65535  5060:5064   Vonage SIP  
      RTP   UDP   1:65535  10000:20000   Vonage RTP  

    (I know I only need 5060:5061 but I read some VoIP need 5062 & 63 also, so to be safe)

    Created two new service groups like ‘mkofron’ said : 
    vonage-incoming
    vonage-outgoing

    Added following service to the each group : 
    DNS – HTTP – NTP - NTP-Async – RTP – SIP – TFTP

    Network Definition for VoIP adapter (linksys RTP300) already exist.
    Linksys VoIP Router    192.168.1.1   VoIP Adapter  

    then created two “Packet Filter” Rules as instructed in “mkofron” post followed by two NAT rules exactly as done by “mkofron”

    Well to no avail.

    I actually enabled the “LiveLog” and tried to see if there is any traffic generated by my VoIP adapted (192.168.1.1) and found none.
     
    So, no I m back to square one and no where even close, I think its not necessarily the packet filtering as I set up one rule for my XP RDP connection” and that seems to be working fine.
    So, I am starting to think that something is up with RTP 300?
  • Is the RTP300 a router? If so, do you have the link to the ASG plugged into the WAN port or the LAN port. If the LAN port, it is possible the RTP300 doesn't know it's default gateway how to reach Vonage servers.
  • If the IP address of your RTP300 is 192.168.1.1, what is the IP address of the internal interface of your Astaro firewall?

    Make sure they are on the same subnet.  Check your gateway and subnet mask settings on the RTP300.  The gateway should be the internal IP address of the firewall, and the subnet mask should be the same as what you have set on the firewall's internal interface.
  • Not sure exactly how (I plan to retrace my steps later to figure out what worked) but somehow I can now receive incoming calls on my phone.  All incoming call seems to work fine 95 % of time, remaining 5 % it will go to voicemail.  However, I can not make outgoing calls. No dial tone.  When I pick up the phone to make a call, all I get is dead air.  
    While playing around I figured if I hit the flash right in the middle of incoming call I am able to get Dial Tone.  But even then any attempt to actually call any number will result in busy signal.

    Here is what I did after my last post.

    192.168.1.1 is my LAN IP address on my RTP 300 (same address I use to access configuration page)  This address do not have any option for Default Gateway.  Only IP Address and subnet.  And internal interface of Astaro (192.168.1.90) is connected to one of the 4 available LAN ports on RTP, it is not connected to WAN, as some suggested.  I am sure it wouldn’t work but I tried and confirmed.   By connecting Astaro to WAN, it severs all connectivity to the router along with my Internet access.

    Instead, here is what I did: I assigned static IP to Internet Port :

    IP Address 192.168.1.1 /24
    Default GW   192.168.1.90

    This way, my LAN address & Internet Address of RTP is same.  Now I believe this got the incoming calls to come in but I can wrong.

    So now, a question is what does it take to get the DIAL Tone? 

    Packet rules are set on all the ports needed as mentioned in my last post probably even more than what I need.  Tried several other options.  Cant make it out.  

    Any suggestion folks?

    *************************************
    Following are "packet accepted" from live log :
    01:28:38  192.168.1.1 2063 -> 216.115.24.230  53 UDP 20 41 63 CE DF0
    1:28:38  192.168.1.1 2063 -> 216.115.23.76  123 UDP 20 56 63 DF
    01:29:08  192.168.1.1 2049 -> 24.226.1.93  53 UDP 20 42 63 DF
    01:30:40  192.168.1.1 10050 -> 69.59.224.20  13124 UDP 20 180 63 DF0
    1:30:40  192.168.1.1 10051 -> 69.59.224.20  13125 UDP 20 84 63 DF
  • And here is the "Current System Packet Filter Rules"

    **************************************



    Chain AUTO_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT 

    Chain AUTO_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        4   240 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:22 
       38  2378 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 ACCEPT 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 
        2   656 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:68 dpt:67 ACCEPT 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            255.255.255.255     udp spt:68 dpt:67 
        0     0 ACCEPT     udp  --  eth0   *       192.168.1.0/24       192.168.1.90        udp spt:68 dpt:67 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:53:65535 dpt:53 ACCEPT 
        0     0 ACCEPT  udp  --  *      *       192.168.1.0/24       0.0.0.0/0           udp spts:53:65535 dpt:53 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:8080 ACCEPT 
        8   618 ACCEPT  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:1723 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:3840 ACCEPT 

    Chain AUTO_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        1   328 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 ACCEPT 
        0     0 ACCEPT     udp  --  *      eth0    192.168.1.90         255.255.255.255     udp spt:67 dpts:67:68 
        0     0 ACCEPT     udp  --  *      eth0    192.168.1.90         192.168.1.0/24      udp spt:67 dpts:67:68 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            24.226.1.93         tcp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        6   441 ACCEPT  udp  --  *      *       0.0.0.0/0            24.226.1.93         udp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            24.226.10.194       tcp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        6   502 ACCEPT  udp  --  *      *       0.0.0.0/0            24.226.10.194       udp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            24.226.10.193       tcp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        5   369 ACCEPT  udp  --  *      *       0.0.0.0/0            24.226.10.193       udp spts:53:65535 dpt:53 OWNER CMD match named ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:80 OWNER CMD match squidf ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:443 OWNER CMD match squidf ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:21 OWNER CMD match squidf ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:8080 OWNER CMD match squidf ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:389 OWNER CMD match squidf ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:6000 OWNER CMD match hyperdyper ACCEPT 
        0     0 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpts:33000:34000 OWNER CMD match netselect ACCEPT 
        0     0 ACCEPT  icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 code 0 ACCEPT 
       11   616 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:25 OWNER CMD match exim ACCEPT 
        0     0 ACCEPT  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpts:33000:34000 OWNER CMD match netselect ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:80 OWNER CMD match aus ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:443 OWNER CMD match aus ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:80 OWNER CMD match pattern_aus ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:443 OWNER CMD match pattern_aus ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:21 OWNER CMD match wget ACCEPT 

    Chain HA (2 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain INPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    92554   21M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    12058 1905K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT match 
        0     0 ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED ACCEPT 
     1613  474K SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     1613  474K HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     1613  474K PSD_MATCH  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     1613  474K SANITY_CHECKS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     1613  474K AUTO_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     1561  470K USR_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      284  8312 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    27098 8128K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT match 
        0     0 ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED ACCEPT 
      522 34413 SPOOFING_PROTECTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      522 34413 PSD_MATCH  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      522 34413 SANITY_CHECKS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      522 34413 AUTO_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      522 34413 USR_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain INVALID_PKT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ULOG copy_range 40 nlgroup 1 prefix `INVALID_PKT: ' queue_threshold 50 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGACCEPT (38 references)
     pkts bytes target     prot opt in     out     source               destination         
      134 13098 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ULOG copy_range 40 nlgroup 1 prefix `ACCEPT: ' queue_threshold 50 
      134 13098 ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT 

    Chain LOGDROP (8 references)
     pkts bytes target     prot opt in     out     source               destination         
      403 15877 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ULOG copy_range 40 nlgroup 1 prefix `DROP: ' queue_threshold 50 
      403 15877 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain LOGREJECT (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ULOG copy_range 40 nlgroup 1 prefix `REJECT: ' queue_threshold 50 
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

    Chain OUTPUT (policy DROP 88 packets, 6201 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    92554   21M ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
    19439 5684K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ACCEPT match 
        0     0 ACCEPT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED ACCEPT 
       32  2413 HA         all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       32  2413 SANITY_CHECKS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       32  2413 AUTO_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        3   157 USR_OUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        3   157 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain PSD_ACTION (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 ULOG copy_range 40 nlgroup 1 prefix `PORTSCAN: ' queue_threshold 50 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain PSD_MATCH (2 references)
     pkts bytes target     prot opt in     out     source               destination         
      306 16219 RETURN     all  --  *      *       192.168.1.1          0.0.0.0/0           
       10   980 RETURN     all  --  *      *       0.0.0.0/0            192.168.1.1         
        0     0 PSD_ACTION  all  --  *      *       0.0.0.0/0            0.0.0.0/0           psd weight-threshold: 21 delay-threshold: 300 lo-ports-weight: 3 hi-ports-weight: 1 

    Chain SANITY_CHECKS (3 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain SPOOFING_PROTECTION (2 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 SPOOF_DROP  all  --  eth0   *       192.168.1.90         0.0.0.0/0           
        0     0 SPOOF_DROP  all  --  eth0   *       24.141.64.0/20       0.0.0.0/0           
        0     0 SPOOF_DROP  all  --  eth1   *       24.141.74.116        0.0.0.0/0           
        0     0 SPOOF_DROP  all  --  eth1   *       192.168.1.0/24       0.0.0.0/0           

    Chain SPOOF_DROP (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ULOG       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ULOG copy_range 40 nlgroup 1 prefix `IP-SPOOFING DROP: ' queue_threshold 50 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain STRICT_TCP_STATE (0 references)
     pkts bytes target     prot opt in     out     source               destination         

    Chain USR_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:520 dpt:520 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:137 dpt:137 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpt:137 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:139 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpt:139 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:65535 dpt:113 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spt:138 dpt:138 
        0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:138 dpt:138 
        0     0 LOGDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1:65535 dpt:135 
        0     0 LOGDROP    udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1:65535 dpt:135 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spts:1:65535 dpts:10000:20000 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.2          0.0.0.0/0           tcp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.2          0.0.0.0/0           tcp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spts:1:65535 dpt:69 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spts:1024:65535 dpt:123 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.2          0.0.0.0/0           tcp spts:1024:65535 dpt:80 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.2          0.0.0.0/0           udp spt:123 dpt:123 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spts:1:65535 dpts:10000:20000 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.2         tcp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.2         tcp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spts:1:65535 dpt:69 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spts:1024:65535 dpt:123 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.2         tcp spts:1024:65535 dpt:80 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.2         udp spt:123 dpt:123 
       13  1832 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spts:1:65535 dpts:10000:20000 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.1          0.0.0.0/0           tcp spts:1:65535 dpts:5060:5063 
        4  2733 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.1          0.0.0.0/0           tcp spts:1:65535 dpt:53 
       68  4262 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spts:1:65535 dpt:53 
       14   924 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spts:1:65535 dpt:69 
       14  1064 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spts:1024:65535 dpt:123 
        0     0 LOGACCEPT  tcp  --  *      *       192.168.1.1          0.0.0.0/0           tcp spts:1024:65535 dpt:80 
        0     0 LOGACCEPT  udp  --  *      *       192.168.1.1          0.0.0.0/0           udp spt:123 dpt:123 
        3   600 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spts:1:65535 dpts:10000:20000 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.1         tcp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spts:1:65535 dpts:5060:5063 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.1         tcp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spts:1:65535 dpt:53 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spts:1:65535 dpt:69 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spts:1024:65535 dpt:123 
        7   380 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.1         tcp spts:1024:65535 dpt:80 
        0     0 LOGACCEPT  udp  --  *      *       0.0.0.0/0            192.168.1.1         udp spt:123 dpt:123 
        0     0 LOGACCEPT  tcp  --  *      *       0.0.0.0/0            192.168.1.10        tcp spts:1:65535 dpt:3389 
        0     0 LOGACCEPT  all  --  *      *       10.36.242.0/24       192.168.1.0/24      
        0     0 ACCEPT  tcp  --  *      *       192.168.1.41         0.0.0.0/0           tcp spts:1:65535 dpt:25 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.41         0.0.0.0/0           tcp spts:1:65535 dpt:110 ACCEPT 
      145  7411 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpt:80 ACCEPT 
       37  1888 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpt:443 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:53 ACCEPT 
       24  1488 ACCEPT  udp  --  *      *       192.168.1.0/24       0.0.0.0/0           udp spts:1:65535 dpt:53 ACCEPT 
       70  3360 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpts:20:21 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:110 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:25 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpt:443 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:25 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:53 ACCEPT 
        0     0 ACCEPT  udp  --  *      *       192.168.1.0/24       0.0.0.0/0           udp spts:1:65535 dpt:53 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1:65535 dpt:110 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpt:80 ACCEPT 
        0     0 ACCEPT  tcp  --  *      *       192.168.1.0/24       0.0.0.0/0           tcp spts:1024:65535 dpts:20:21 ACCEPT 
      112  7168 LOGDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           

    Chain USR_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
      218 32728 DROP       all  --  *      *       0.0.0.0/0            192.168.1.255       
        0     0 DROP       all  --  *      *       0.0.0.0/0            24.141.79.255       
      815  316K DROP       all  --  *      *       0.0.0.0/0            255.255.255.255     
      241  112K DROP       all  --  *      *       0.0.0.0/0            24.141.74.116       

    Chain USR_OUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
  • i saw your post and i have vonage dont know if this is the best way or not but im using astaro 6.201 currently and this is how i set up

    first i gave the vonage device a static ip address on its wan port and pluged it into my switch then i set up a host definition in astaro i also made a service definition for ports 10000:20000 to 10000:20000 i created a nat rule to forward this group of ports from the internet address to the vonage host. i then created two packet filter rules one going from the vonage device to any using any service and the other allowing ports 10000:20000 from any to the vonage device this and this seems to be working fine except for when im using a lot of bandwith then the other side of the call gets choppy.

    Hope this helps
Reply
  • i saw your post and i have vonage dont know if this is the best way or not but im using astaro 6.201 currently and this is how i set up

    first i gave the vonage device a static ip address on its wan port and pluged it into my switch then i set up a host definition in astaro i also made a service definition for ports 10000:20000 to 10000:20000 i created a nat rule to forward this group of ports from the internet address to the vonage host. i then created two packet filter rules one going from the vonage device to any using any service and the other allowing ports 10000:20000 from any to the vonage device this and this seems to be working fine except for when im using a lot of bandwith then the other side of the call gets choppy.

    Hope this helps
Children
No Data