Configuración de un Cortafuegos SonicWALL con 3CX

Introducción

Este documento describe la configuración de los dispositivos Dell Sonicwall basados en un TZ100, TZ100W, TZ105, TZ105W, TZ200, TZ200W, TZ205, TZ205W, TZ210, TZ 210W, TZ215, TZ 215W, NSA 220, NSA 220W, NSA 240, NSA 2400, NSA 3500, NSA 4500, NSA 5000, NSA E5500, NSA E6500, NSA E7500, NSA E8500, NSA E8510 para el uso con Central Telefónica 3CX. Esta guía está escrita para Sonicwalls que están configurados como Many-to-One NAT. Por favor tenga en cuenta que no podemos asistirle en la configuración de su firewall.

Requerimientos

Los cortafuegos DELL Sonicwall requieren el firmware SonicOS 5.8.1.15o HotFix 152075 o posterior.

Sonicwall NSA-Stack

Paso 1: Crear los Objetos de Servicio

Para configurar SonicWall, debe crear objetos de servicio para cada puerto o rango de puertos que deban reenviarse. A continuación, coloque estos objetos de servicio en un grupo de servicios y aplique las políticas.

Cortafuegos SonicWall con 3CX - Abrir puertos

  1. Abra la consola de Administración Web del Gateway Cortafuegos SonicWall DELL y vaya a “Network → Services”.
  2. En la sección “Services” agregue un objeto de servicio para cada puerto para el cual 3CX requiere reenvío.
  3. En la sección “Service Groups” agregue un nuevo grupo de servicio llamado “3CX Services” y agregue todos los objetos de servicio de arriba como miembros.
  4. Vaya a “Network → Address Object” y localice la sección “Address Objects”.
  5. Aquí agregue un nuevo “Address Object” y establezca:
  • Name: 3CX PBX
  • Zone Assignment: LAN
  • Type: Host
  • IP Address: La dirección IP LAN de su Servidor 3CX

Paso 2: Crear la Política de NAT

  1. Vaya a “Network → NAT Policies” y presione “Add”.
  2. Genere una política de NAT Entrante llenando los siguientes campos:
  • Pestaña “General”
  • Original Source: Cualquiera (Any)
  • Translated Source: Original
  • Original Destination: IP de la Interfaz WAN
  • Translated Destination: 3CX PBX (este es el “Address Object” creado en el Paso 1)
  • Original Service: 3CX Services (este es el “Service Group” creado en el Paso 1)
  • Translated Service: Original
  • Inbound Interface: Seleccione la interfaz WAN que su 3CX estará utilizando
  • Outbound Interface: Cualquiera (Any)
  • Comment: Conexiones Entrantes 3CX
  • Enable NAT Policy: Marcado/Habilitado
  1. Presione “Add” nuevamente para crear su política de NAT Saliente llenando los siguientes campos:
  • Pestaña “General”:
  • Original Source: 3CX PBX (este es el “Address Object” creado en el Paso 1)
  • Translated Source: IP de la Interfaz WAN
  • Original Destination: Cualquiera (Any)
  • Translated Destination: Original
  • Original Service: Cualquiera (Any)
  • Translated Service: Original
  • Inbound Interface: Cualquiera (Any)
  • Outbound Interface: Seleccione la interfaz WAN que su 3CX estará utilizando
  • Comment: Conexiones Salientes 3CX
  • Enable NAT Policy: Marcado/Habilitado
  • Pestaña “Advanced”:
  • Disable Source Port Remap: Marcado/Habilitado

Cortafuegos SonicWall con 3CX - Desactivar reasignación de puerto de origen

  1. Una vez que haya creado las 2 políticas de NAT necesarias, deberán tener un aspecto similar al siguiente:

Cortafuegos SonicWALL con 3CX - Políticas de NAT

Paso 3: Creando las Reglas de Acceso del Cortafuegos

  1. Vaya a “Firewall → Access Rules”, seleccione la opción “WAN to LAN” y presione “Add”.
  2. Genere un nueva Regla de Acceso llenando siguientes campos:
  • Pestaña “General”:
  • Action: Permitir (Allow)
  • From Zone: WAN
  • To Zone: LAN
  • Service: 3CX Services (este es el “Service Group” creado en el Paso 1)
  • Source: Cualquiera (Any)
  • Destination: Seleccione el “Address Object” del “WAN/Public IP” que ha configurado para utilizar con su 3CX
  • Users Allowed: Todos (All)
  • Schedule: Siempre activo (Always on)
  • Comment: Acceso Entrante 3CX
  • Allow Fragmented Packets: Marcado/Habilitado

Paso 4: Deshabilitando las Transformaciones SIP

  1. Vaya a ”VoIP → Settings”

Cortafuegos SonicWall con 3CX - Desactivar las transformaciones SIP

  1. En la sección “SIP Settings” deshabilite la opción: “Enable SIP Transformations”

Paso 5: Validando su Configuración

Inicie sesión en su Consola de Administración 3CX → Tablero → Cortafuegos (Firewall) y ejecute la Verificación del Cortafuegos (Firewall) 3CX. Esto validará si su cortafuegos (firewall) está correctamente configurado para uso con su 3CX.

Más información sobre el Verificador de Cortafuegos se puede encontrar aquí.

Última Actualización

Este documento se actualizó por última vez el 13 de Julio de 2023

https://www.3cx.es/docs/configuracion-firewall-sonicwall/