Configurando un MikroTik con 3CX
Introducción
Este documento describe la configuración de dispositivos MikroTik RB951 para uso con 3CX y debería ser compatible con otros dispositivos de esta serie. Aunque los ajustes pueden ser configurados vía GUI (winbox.exe) o interfaz web, esta guía provee la configuración a través de SSH. Por favor tenga en cuenta que no podemos asistirlo en la configuración de su firewall.
Paso 1: Deshabilite SIP ALG
- Inicie sesión en el cortafuegos. En la línea de comandos introduzca:
ip firewall service-port disable sip
Paso 2: Configurar el Reenvío de Puertos (NAT)
Ahora necesita redireccionar los siguientes puertos para soportar la configuración de SBCs, Extensiones Remotas y Proveedores VoIP.
Mientras sigue conectado al cortafuegos, introduzca los siguientes comandos:
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[HTTPS Port] protocol=tcp dst-port=[HTTPS Port] comment="3CX Presence and Provisioning HTTPS"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=udp dst-port=[SIP Port] comment="3CX SIP UDP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=tcp dst-port=[SIP Port] comment="3CX SIP TCP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port + 1] protocol=tcp dst-port=[SIP Port + 1] comment="3CX SIP TLS"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=9000-10999 protocol=udp dst-port=9000-10999 comment="3CX Media UDP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=tcp dst-port=[Tunnel Port] comment="3CX Tunnel TCP"
- ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=udp dst-port=[Tunnel Port] comment="3CX Tunnel UDP"
Tenga en cuenta que en los comandos anteriores debe sustituir la sección entre paréntesis por el puerto correcto para su configuración.
Paso 3: Lista de Acceso Entrante (Sólo Configuración PAT)
Si cuenta con una NAT 1 a 1, puedes saltarte este paso. Si tiene una configuración PAT debe crear las siguientes reglas de acceso usando estos comandos:
- ip firewall filter add chain=input action=accept connection-state=established
- ip firewall filter add chain=input action=accept connection-state=related
- ip firewall filter add chain=forward action=accept connection-state=established
- ip firewall filter add chain=forward action=accept connection-state=related
- ip firewall filter add chain=forward action=drop connection-state=invalid
- ip firewall filter add chain=input action=drop in-interface=[Interface Name]
- ip firewall nat add chain=srcnat action=masquerade out-interface=[Interface Name]
Observe que en los pasos 6 y 7, se requiere que ingrese el nombre de "in-interface" que esta usando para 3CX (el que tiene la dirección ip pública). Todos los nombres de interfaz pueden ser listados usando el siguiente comando:
Paso 4: Validando su Configuración
- Inicie sesión en su Consola de Administración 3CX → Panel → Firewall y ejecute el 3CX Verificador de Cortafuegos. Esto validará si su cortafuegos está correctamente configurado para uso con 3CX.
Más información acerca del Verificador de Cortafuegos puede ser encontrada aquí.
- Compruebe la configuración del cortafuegos utilizando los siguientes comandos:
- > ip address print
- > ip firewall nat print
- > ip firewall filter print
Ver También
Última Actualización
Este documento se actualizó por última vez el 28 de Junio de 2023