Configurazione di un MikroTik con 3CX

Introduzione

Questo documento descrive la configurazione dei dispositivi MikroTik RB951 per l'uso con 3CX e dovrebbe essere compatibile con altri dispositivi di questa serie. Sebbene le impostazioni possano essere configurate tramite l'interfaccia grafica (winbox.exe) o l'interfaccia web, questa guida fornisce la configurazione tramite SSH. Si noti che non possiamo fornire assistenza per la configurazione del firewall.

Passo 1: Disabilitare SIP ALG

  1. Accedere al firewall. Nella riga di comando inserire:
    ip firewall service-port disable sip

Passo 2: Configurare l'inoltro delle porte (NAT)

Ora è necessario effettuare il port forwarding delle seguenti porte per supportare la configurazione di SBC, estensioni remote e provider VoIP.

Mentre si è ancora connessi al firewall, inserire i seguenti comandi:

  1. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[HTTPS Port] protocol=tcp dst-port=[HTTPS Port] comment="3CX Presence and Provisioning HTTPS"
  2. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=udp dst-port=[SIP Port] comment="3CX SIP UDP"
  3. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=tcp dst-port=[SIP Port] comment="3CX SIP TCP"
  4. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port + 1] protocol=tcp dst-port=[SIP Port + 1] comment="3CX SIP TLS"
  5. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=9000-10999 protocol=udp dst-port=9000-10999 comment="3CX Media UDP"
  6. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=tcp dst-port=[Tunnel Port] comment="3CX Tunnel TCP"
  7. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=udp dst-port=[Tunnel Port] comment="3CX Tunnel UDP"

Si noti che nei comandi precedenti è necessario sostituire la sezione tra le parentesi con la porta corretta per la propria configurazione.

Passo 3: Lista accessi in entrata (solo configurazione PAT)

Se si dispone di un NAT 1 a 1, è possibile saltare questo passaggio. Se si dispone di una configurazione PAT, è necessario creare le seguenti regole di accesso utilizzando questi comandi:

  1. ip firewall filter add chain=input action=accept connection-state=established
  2. ip firewall filter add chain=input action=accept connection-state=related
  3. ip firewall filter add chain=forward action=accept connection-state=established
  4. ip firewall filter add chain=forward action=accept connection-state=related
  5. ip firewall filter add chain=forward action=drop connection-state=invalid
  6. ip firewall filter add chain=input action=drop in-interface=[Interface Name]
  7. ip firewall nat add chain=srcnat action=masquerade out-interface=[Interface Name]

Si noti che nei passi 6 e 7 è necessario inserire il nome "in-interface" che si sta usando per il 3CX (quello con l'indirizzo ip pubblico). Tutti i nomi delle interfacce possono essere elencati con il seguente comando:

/interface print

Passo 4: Convalida della configurazione

  1. Accedere alla console di gestione 3CX → Dashboard → Firewall ed eseguire il 3CX Firewall Checker. In questo modo si verificherà se il firewall è configurato correttamente per l'uso con il 3CX.
    Ulteriori informazioni sul Firewall Checker sono disponibili
    qui.
  2. Controllare la configurazione del firewall usando i seguenti comandi:

Convalidazione della configurazione

  1. > Indirizzo ip

Ip firewall nat print in Mikrotik

  1. > Ip firewall nat

Comando ip firewall filter print in Mikrotik

  1. > Filtro firewall ip

Per saperne di più

Ultimo aggiornamento

Questo documento è stato aggiornato l'ultima volta il 23 giugno 2023.

https://www.3cx.it/doc/configurazione-mikrotik-firewall/