Configurando un MikroTik con 3CX

Introducción

Este documento describe la configuración de dispositivos MikroTik RB951 para uso con 3CX y debería ser compatible con otros dispositivos de esta serie. Aunque los ajustes pueden ser configurados vía GUI (winbox.exe) o interfaz web, esta guía provee la configuración a través de SSH. Por favor tenga en cuenta que no podemos asistirlo en la configuración de su firewall.

Paso 1: Deshabilite SIP ALG

  1. Inicie sesión en el cortafuegos. En la línea de comandos introduzca:
    ip firewall service-port disable sip

Paso 2: Configurar el Reenvío de Puertos (NAT)

Ahora necesita redireccionar los siguientes puertos para soportar la configuración de SBCs, Extensiones Remotas y Proveedores VoIP.

Mientras sigue conectado al cortafuegos, introduzca los siguientes comandos:

  1. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[HTTPS Port] protocol=tcp dst-port=[HTTPS Port] comment="3CX Presence and Provisioning HTTPS"
  2. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=udp dst-port=[SIP Port] comment="3CX SIP UDP"
  3. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port] protocol=tcp dst-port=[SIP Port] comment="3CX SIP TCP"
  4. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[SIP Port + 1] protocol=tcp dst-port=[SIP Port + 1] comment="3CX SIP TLS"
  5. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=9000-10999 protocol=udp dst-port=9000-10999 comment="3CX Media UDP"
  6. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=tcp dst-port=[Tunnel Port] comment="3CX Tunnel TCP"
  7. ip firewall nat add chain=dstnat action=dst-nat to-addresses=[3CX Server LAN IP] to-ports=[Tunnel Port] protocol=udp dst-port=[Tunnel Port] comment="3CX Tunnel UDP"

Tenga en cuenta que en los comandos anteriores debe sustituir la sección entre paréntesis por el puerto correcto para su configuración.

Paso 3: Lista de Acceso Entrante (Sólo Configuración PAT)

Si cuenta con una NAT 1 a 1, puedes saltarte este paso. Si tiene una configuración PAT debe crear las siguientes reglas de acceso usando estos comandos:

  1. ip firewall filter add chain=input action=accept connection-state=established
  2. ip firewall filter add chain=input action=accept connection-state=related
  3. ip firewall filter add chain=forward action=accept connection-state=established
  4. ip firewall filter add chain=forward action=accept connection-state=related
  5. ip firewall filter add chain=forward action=drop connection-state=invalid
  6. ip firewall filter add chain=input action=drop in-interface=[Interface Name]
  7. ip firewall nat add chain=srcnat action=masquerade out-interface=[Interface Name]

Observe que en los pasos 6 y 7, se requiere que ingrese el nombre de "in-interface" que esta usando para 3CX (el que tiene la dirección ip pública). Todos los nombres de interfaz pueden ser listados usando el siguiente comando:

/interface print

Paso 4: Validando su Configuración

  1. Inicie sesión en su Consola de Administración 3CX → Panel → Firewall y ejecute el 3CX Verificador de Cortafuegos. Esto validará si su cortafuegos está correctamente configurado para uso con 3CX.

Más información acerca del Verificador de Cortafuegos puede ser encontrada aquí.

  1. Compruebe la configuración del cortafuegos utilizando los siguientes comandos:

Comando mostrar dirección ip en MIKROTIK

  1. > ip address print

Mostrar ip de cortafuegos nat en Mikrotik

  1. > ip firewall nat print

Comando para mostrar ip del filtro de cortafuegos en Mikrotik

  1. > ip firewall filter print

Ver También

Última Actualización

Este documento se actualizó por última vez el 28 de Junio de 2023

https://www.3cx.es/docs/configuracion-firewall-mikrotik/