Wenn ich versuche, mich bei user@192.168.1.1 anzumelden, funktioniert es einwandfrei. Wenn ich versuche, mich beim Server anzumelden und meine externe IP-Adresse als Hostadresse zu verwenden, schlägt dies fehl.
Natürlich scheitert es: Wenn nicht, würde ich (und viele andere Leute ;-)) über Ihren SIP-Server auf Ihre Kosten telefonieren.
Sie können sicherstellen, dass Ihr Telefon außerhalb Ihres Hauses eine IP-Adresse in Ihrem LAN hat. Dies kann erreicht werden, wenn Sie zu Hause einen gerouteten OpenVPN- Server auf einer Linux-Box einrichten (dies kann mit einem Raspberry Pi 3 geschehen, einem kleinen PC, der etwas mehr als 40 Euro kostet).
Es gibt eine OpenVPN-App für Android und iOS (und vielleicht ein anderes Betriebssystem, aber ich bin mir nicht sicher, ob Sie dies überprüfen müssen), mit der Telefone geroutete OpenVPNs verwenden können ( nicht überbrückte OpenVPNs, vorsichtig). Der einzige fehlende Bestandteil ist die Verwendung einer MASQUERADE- Regel in der Linux-Box.
sudo iptables -t nat -A POSTROUTING -o eth0 ! -d 10.0.0.0/24 -j MASQUERADE
(Wenn Sie das Subnetz 10.0.0.0/24 für Ihre OpenVPN-Clients verwenden, ändern Sie dies entsprechend.) An diesem Punkt der gesamten Datenverkehr von Ihrem Telefon gerichtet zu Ihrem LAN, einschließlich dem SIP - Server wird als von der Linux - Box erscheinen, das tut in Ihrem LAN eine IP - Adresse hat, und so wird Ihr Telefon in der Lage sein, Ihren SIP - Server zugreifen .
Dies wird funktionieren, aber möglicherweise auf eine untergeordnete Weise. Wenn die Klangqualität nicht ideal ist, wenn es zu stotternden oder unterbrochenen Verbindungen kommt, müssen Sie lernen, wie Sie den VoIP-Verkehr in Ihrem LAN priorisieren. Da dies jedoch bereits über Ihr ISP-Modem eingerichtet ist, kann ich darauf wetten, dass es sofort funktionieren wird.
Es ist ein bisschen komplex, aber es macht viel Spaß. Alle Schritte sind auf einer ganzen Reihe von Websites gut dokumentiert. Verwenden Sie einfach Ihr Google.
BEARBEITEN
Ihre Routing-Tabelle sollte folgendermaßen aussehen:
default via 192.168.1.254 dev eth0 10.8.73.128/26 via 10.8.73.130 dev tun0 10.8.73.130 dev tun0 proto kernel scope link src 10.8.73.129 192.168.1.0/24 dev br0 proto kernel scope link src 192.168.1.128 192.168.73.0/24 dev brlan proto kernel scope link src 192.168.73.1
Mein Debian-Router hat zwei Schnittstellen, Eth0 ist das WAN und Brlan ist das LAN. 192.168.73.0/24 ist das LAN, 192.168.1.0/254 in der WAN-seitigen Verbindung zu meinem Modem, 10.8.73.128/26 ist das OpenVPN-Netz, und was Ihnen fehlt, ist die wichtige Aussage
10.8.73.130 dev tun0 proto kernel scope link src 10.8.73.129
was den Tunnel definiert.