Configurazione di un firewall SonicWALL con 3CX

Introduzione

Questo documento descrive la configurazione dei dispositivi Sonicwall basati su TZ100, TZ100W, TZ105, TZ105W, TZ200, TZ200W, TZ205, TZ205W, TZ210, TZ 210W, TZ215, TZ 215W, NSA 220, NSA 220W, NSA 240, NSA 2400, NSA 3500, NSA 4500, NSA 5000, NSA E5500, NSA E6500, NSA E7500, NSA E8500, NSA E8510 da utilizzare con il centralino 3CX. Questa guida è stata scritta per i Sonicwall configurati come NAT Many-to-One. Si prega di notare che non possiamo fornire assistenza per la configurazione del firewall.

Requisiti

I firewall DELL Sonicwall richiedono il firmware HotFix SonicOS 5.8.1.15o HotFix 152075 o successivo.

Sonicwall NSA-Stack

Passo 1: Creazione di oggetti di servizio

Per configurare il SonicWall è necessario creare gli oggetti di servizio per ogni porta o intervallo di porte da inoltrare. Quindi, collocare questi oggetti di servizio in un gruppo di servizi, dopodiché applicare i criteri.

Firewall SonicWall con 3CX - Porte aperte

  1. Aprire la Console di gestione Web del SonicWall Firewall Gateway DELL e andare su Rete → Servizi.
  2. Nella sezione "Servizi" aggiungere un oggetto di servizio per ogni porta per la quale il 3CX richiede l'inoltro.
  3. Nella sezione "Gruppi di servizi" aggiungere un nuovo gruppo di servizi chiamato "Servizi 3CX" e aggiungere tutti gli oggetti di servizio di cui sopra come membri.
  4. Ora andate in Rete → Oggetto indirizzo e localizzate la sezione "Oggetti indirizzo".
  5. Aggiungere un nuovo Oggetto indirizzo e impostare:
  • Nome: PBX 3CX
  • Assegnazione zona: LAN
  • Tipo: Host
  • Indirizzo IP: L'indirizzo IP della LAN del server 3CX.

Passo 2: Creare una politica NAT

  1. Andare in "Rete → Criteri NAT" e premere "Aggiungi".
  2. Creare la politica NAT in entrata compilando i seguenti campi:
  • Scheda "Generale"
  • Sorgente originale: Qualsiasi
  • Origine tradotta: Originale
  • Destinazione originale: Interfaccia WAN IP
  • Destinazione tradotta: PBX 3CX (questo è l'oggetto indirizzo creato nel passaggio 1)
  • Servizio originale: Servizi 3CX (questo è il gruppo di servizi creato nel passo 1)
  • Servizio tradotto: Originale
  • Interfaccia in entrata: Selezionare l'interfaccia WAN che il 3CX utilizzerà
  • Interfaccia in uscita: Qualsiasi
  • Commento: Connessioni in entrata del 3CX
  • Abilita il criterio NAT: Selezionato/Abilitato
  1. Premere nuovamente "Aggiungi" per creare la politica NAT in uscita compilando i seguenti campi:
  • Scheda "Generale":
  • Sorgente originale: PBX 3CX (questo è l'oggetto Indirizzo creato al passo 1)
  • Sorgente tradotta: IP dell'interfaccia WAN
  • Destinazione originale: Qualsiasi
  • Destinazione tradotta: Originale
  • Servizio originale: Qualsiasi
  • Servizio tradotto: Originale
  • Interfaccia in entrata: Qualsiasi
  • Interfaccia in uscita: Seleziona l'interfaccia WAN che il tuo 3CX utilizzerà
  • Commento: Connessioni in uscita 3CX
  • Abilita la politica NAT: Selezionato/Abilitato
  • Scheda "Avanzate":
  • Disabilita Remap porta sorgente: Selezionato/Abilitato

SonicWall Firewall con 3CX - Disabilita rimappatura della porta sorgente

  1. Una volta creati i 2 criteri NAT richiesti, essi dovrebbero avere un aspetto simile al seguente:

SONICwALL FIREWALL CON 3cx - Criteri NAT

Passo 3: Creare le regole di accesso del firewall

  1. Accedere a "Firewall → Regole di accesso", selezionare l'opzione "WAN to LAN" e premere "Aggiungi".
  2. Creare una nuova regola di accesso con i seguenti campi:
  • Scheda "Generale":
  • Azione: Consenti
  • Da zona: WAN
  • A zona: LAN
  • Servizio: 3CX Services (questo è il gruppo di servizi creato al passo 1)
  • Fonte: Qualsiasi
  • Destinazione: Selezionare l'oggetto indirizzo del "WAN/Public IP" che è stato configurato per essere usato dal 3CX.
  • Utenti ammessi: Tutti
  • Pianificazione: Sempre attivo
  • Commento: Accesso in entrata 3CX
  • Consenti pacchetti frammentati: Selezionato/Abilitato

Passo 4: Disabilitare le trasformazioni SIP

  1. Andare su "VoIP → Impostazioni".

Firewall SonicWall con 3CX - Abilitare le trasformazioni SIP

  1. Nella sezione "Impostazioni SIP" disabilitare l'opzione: Abilita trasformazioni SIP

Passo 5: Convalida della configurazione

Accedere alla console di gestione 3CX → Dashboard → Firewall ed eseguire il 3CX Firewall Checker. Questo convaliderà se il firewall è configurato correttamente per l'uso con il 3CX.

Ulteriori informazioni sul Firewall Checker sono disponibili.

Ultimo aggiornamento

Questo documento è stato aggiornato l'ultima volta il 13 luglio 2018

https://www.3cx.it/doc/configurazione-firewall-sonicwall/ 

Discuti questo articolo