Konfigurieren eines Cisco-Routers mit 3CX

Einführung

Dieses Dokument beschreibt die Konfiguration eines Cisco-Routers zur Verwendung mit dem 3CX-Telefonsystem. Ein Cisco-Router verfügt über eine Firewall (ACLs) und auch NAT. Wenn Sie die Firewall aktiviert haben, müssen Sie sowohl NAT als auch den Zugriff konfigurieren, damit NAT auf der Firewall funktioniert. Wenn Sie die Firewall nicht aktiviert haben, befolgen Sie Schritt 1 im folgenden Verfahren. Um sowohl NAT als auch Firewall zu konfigurieren, befolgen Sie die Schritte 1 und 2 im folgenden Verfahren. Bitte beachten Sie, dass wir Ihnen bei der Konfiguration Ihrer Firewall nicht behilflich sein können.

Cisco Router

Schritt 1: Portweiterleitung (NAT) konfigurieren

  1. Melden Sie sich beim SDM (Webschnittstelle) des Cisco-Routers an. Z.B. Wenn die Router-IP 192.168.1.3 lautet, öffnen Sie mit einem Webbrowser die URL: http://192.168.1.1 (verwenden Sie HTTPS, wenn Cisco Web Interface auf einem sicheren Port ausgeführt wird).
  2. Klicken Sie auf die Schaltfläche „Konfigurieren“, um mit der Konfiguration des Routers zu beginnen.
  3. Klicken Sie im Menü auf der linken Seite auf die Schaltfläche „NAT“ und dann auf die Registerkarte „NAT-Konfiguration bearbeiten“, um mit der Veröffentlichung von Ports auf dem Router für das 3CX-Telefonsystem zu beginnen.
  4. Fügen Sie die folgenden NAT-Einträge zu einer neuen oder bereits vorhandenen NAT-Tabelle hinzu. Eine aktuelle Liste der Ports, die geöffnet sein müssen, finden Sie hier, da die Ports möglicherweise von der von Ihnen verwendeten Version abhängen:
  • Eingehender TCP-Port 5001, der der internen IP der PBX zugeordnet ist.
  • Eingehender TCP-Port 5000, der der internen IP der PBX zugeordnet ist.
  • Eingehender TCP-Port 5060 bis 5061, der der internen IP der PBX zugeordnet ist.
  • Eingehender UDP-Port 5060 bis 5061, der der internen IP der PBX zugeordnet ist.
  • Eingehende UDP-Ports 9000 bis 10999, die der internen IP der PBX zugeordnet sind.
  • Eingehender TCP-Port 5090, der der internen IP der PBX zugeordnet ist.
  • Eingehender UDP-Port 5090, der der internen IP der PBX zugeordnet ist.
  1. Klicken Sie auf „Hinzufügen“, um eine neue NAT-Regel hinzuzufügen.
  2. Um Ports zuzuordnen, führen Sie die folgenden Schritte aus:
  • Wählen Sie „Statisch“.
  • Stellen Sie „Richtung“ auf „Von innen nach außen“ ein.
  • Stellen Sie „IP-Adresse der Schnittstelle übersetzen“ auf die interne IP des 3CX-Telefonsystems ein.
  • Stellen Sie die „Netzwerkmaske“ auf die Subnetzmaske des 3CX-Telefonsystems ein.
  • Stellen Sie „In Schnittstellentyp übersetzen“ auf IP-Adresse oder Schnittstelle ein

Hinweis: Wenn Sie mehr als eine IP-Adresse an dieselbe Schnittstelle gebunden haben und möchten, dass das 3CX-Telefonsystem eine bestimmte IP-Adresse überwacht, wählen Sie „IP-Adresse“.

  • Wenn Sie in Schritt 5 Folgendes ausgewählt haben:
  • „IP-Adresse“: Geben Sie die externe IP an, die das 3CX-Telefonsystem abhören soll.
  • „Schnittstelle“: Wählen Sie im Dropdown-Menü „Schnittstelle“ die Schnittstelle aus, auf der das 3CX-Telefonsystem veröffentlicht werden soll.
  • Aktivieren Sie „Port umleiten“.
  • Überprüfen Sie, ob es sich um „TCP“ oder „UDP“ handelt, je nachdem, welcher Port konfiguriert wird.
  • Geben Sie den ursprünglichen Port und den übersetzten Port an (diese sollten dieselbe Portnummer haben).
  • Klicken Sie auf „OK“, um den NAT-Eintrag zu übernehmen.

Fügen Sie eine Adressübersetzungsregel auf einem Cisco-Router hinzu.

  1. Wiederholen Sie Schritt 5, um alle von 3CX benötigten Ports zuzuordnen.

Zusammenfassungsseite der Adressübersetzungsregel auf einem Cisco-Router.

  1. Wenn alle Standardports konfiguriert sind, sollte die endgültige NAT-Tabelle wie oben gezeigt aussehen.

Schritt 2: Firewall und ACLs konfigurieren

Eine aktuelle Liste der Ports, die geöffnet sein müssen, finden Sie hier.

  1. Fügen Sie die folgenden ACLs zur vorhandenen oder neuen ACL hinzu (sofern die Firewall aktiviert ist):
  • Eingehender TCP-Port 5001, der der internen IP der PBX zugeordnet ist.
  • Eingehender TCP-Port 5000, der der internen IP der PBX zugeordnet ist.
  • Eingehender TCP-Port 5060, der der internen IP der PBX zugeordnet ist.
  • Eingehender UDP-Port 5060, der der internen IP der PBX zugeordnet ist.
  • Eingehende UDP-Ports 9000 bis 10999, die der internen IP der PBX zugeordnet sind.
  • Eingehender TCP-Port 5090, der der internen IP der PBX zugeordnet ist.
  • Eingehender UDP-Port 5090, der der internen IP der PBX zugeordnet ist.
  1. Um der Firewall Regeln hinzuzufügen, klicken Sie im Menü auf der linken Seite auf die Schaltfläche „Firewall und ACL“.
  2. Klicken Sie auf die Registerkarte „Firewall-Richtlinie/ACL bearbeiten“.
  3. Aktivieren Sie „Originating Traffic“ und klicken Sie im „Access Rule Window“ auf „Add“, um eine neue Regel hinzuzufügen.
  • Setzen Sie „Aktion auswählen“ auf „Zulassen“.
  • Die Beschreibung ist nicht zwingend erforderlich.
  • Stellen Sie „Quellhost/Netzwerktyp“ auf „Beliebige IP-Adresse“ ein.
  • Stellen Sie „Zielhost/Netzwerktyp“ auf einen Hostnamen oder eine IP-Adresse ein.
  • Konfigurieren Sie die interne IP des 3CX-Telefonsystems unter „Hostname/IP festlegen“.
  • Überprüfen Sie UDP oder TCP (je nachdem, welcher Port konfiguriert wird) unter Protokoll und Dienste.
  • Stellen Sie „Quellport“ auf „Beliebig“ ein.
  • Stellen Sie „Zielport“ auf die Portnummer ein, für die die Regel angewendet wird.
  • Klicken Sie auf „OK“.
  1. Wiederholen Sie die Schritte 3 und 4, um den Zugriff auf alle von 3CX benötigten Ports zu ermöglichen.

Firewall-Tabellenregeln auf einem Cisco-Router.

  1. Wenn alle Standardports konfiguriert sind, sollte die endgültige Firewall-Tabelle ähnlich wie im obigen Screenshot aussehen.
  2. Wenn Sie fertig sind, klicken Sie auf das Menü „Datei“ und wählen Sie „In Startkonfiguration schreiben“, damit diese Konfiguration beim nächsten Neustart des Cisco-Geräts verwendet wird.
  3. Verlassen Sie die Konfiguration.

Schritt 3: Validieren Ihres Setups

Melden Sie sich bei Ihrer 3CX-Verwaltungskonsole an, gehen Sie zu „Dashboard“ > „Firewall“ und führen Sie den Firewall-Checker aus, um zu überprüfen, ob Ihre Firewall für die Verwendung mit 3CX richtig konfiguriert ist. Weitere Informationen zum Firewall Checker finden Sie hier.

Letztes Update

Dieses Dokument wurde zuletzt am 26. September 2023 aktualisiert

https://www.3cx.de/docs/cisco-router-konfiguration/