Configurazione di un MikroTik con 3CX
Introduzione
Questo documento descrive la configurazione dei dispositivi MikroTik RB951 per l'uso con 3CX e dovrebbe essere compatibile con altri dispositivi di questa serie. Sebbene le impostazioni possano essere configurate tramite l'interfaccia grafica (winbox.exe) o l'interfaccia web, questa guida fornisce la configurazione tramite SSH. Si noti che non possiamo fornire assistenza per la configurazione del firewall.
Passo 1: Disabilitare SIP ALG
- Accedere al firewall. Nella riga di comando inserire:
ip firewall service-port disable sip
Passo 2: Configurare l'inoltro delle porte (NAT)
Ora è necessario effettuare il port forwarding delle seguenti porte per supportare la configurazione di SBC, estensioni remote e provider VoIP.
Mentre si è ancora connessi al firewall, inserire i seguenti comandi:
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[HTTPS Port] protocol=tcp dst-port=[HTTPS Port] comment="3CX Presence and Provisioning HTTPS"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=udp dst-port=[SIP Port] comment="3CX SIP UDP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=tcp dst-port=[SIP Port] comment="3CX SIP TCP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port + 1] protocol=tcp dst-port=[SIP Port + 1] comment="3CX SIP TLS"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=9000-10999 protocol=udp dst-port=9000-10999 comment="3CX Media UDP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=tcp dst-port=[Tunnel Port] comment="3CX Tunnel TCP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=udp dst-port=[Tunnel Port] comment="3CX Tunnel UDP"
Si noti che nei comandi precedenti è necessario sostituire la sezione tra le parentesi con la porta corretta per la propria configurazione.
Passo 3: Lista accessi in entrata (solo configurazione PAT)
Se si dispone di un NAT 1 a 1, è possibile saltare questo passaggio. Se si dispone di una configurazione PAT, è necessario creare le seguenti regole di accesso utilizzando questi comandi:
- ip firewall filter add chain=input action=accept connection-state=established
- ip firewall filter add chain=input action=accept connection-state=related
- ip firewall filter add chain=forward action=accept connection-state=established
- ip firewall filter add chain=forward action=accept connection-state=related
- ip firewall filter add chain=forward action=drop connection-state=invalid
- ip firewall filter add chain=input action=drop in-interface=[Interface Name]
- ip firewall nat add chain=srcnat action=masquerade out-interface=[Interface Name]
Si noti che nei passi 6 e 7 è necessario inserire il nome "in-interface" che si sta usando per il 3CX (quello con l'indirizzo ip pubblico). Tutti i nomi delle interfacce possono essere elencati con il seguente comando:
Passo 4: Convalida della configurazione
- Accedere alla console di gestione 3CX → Dashboard → Firewall ed eseguire il 3CX Firewall Checker. In questo modo si verificherà se il firewall è configurato correttamente per l'uso con il 3CX.
Ulteriori informazioni sul Firewall Checker sono disponibili qui. - Controllare la configurazione del firewall usando i seguenti comandi:
- > Indirizzo ip
- > Ip firewall nat
- > Filtro firewall ip
Per saperne di più
Ultimo aggiornamento
Questo documento è stato aggiornato l'ultima volta il 23 giugno 2023.