Konfigurieren von Router und Firewall

Kapitelüberblick

Konfigurieren von Firewalls und Routern

Einführung

Schritt 1: Konfigurieren von Ports für Ihren SIP-Trunk/VoIP-Provider

Schritt 2: Konfigurieren von Ports für externe 3CX-Clients

Schritt 3: Konfigurieren von Ports zur Anbindung externer IP-Telefone/Bridges per direkte SIP-Verbindung

Schritt 4: Konfigurieren von Ports für 3CX WebMeeting

Schritt 5: Deaktivieren des SIP ALG

Schritt 6: Starten des Firewall-Checks

Schritt-für-Schritt-Anleitungen zur Konfigurierung von gängigen Firewalls

Weiterführende Informationen

Einführung

Wenn Sie externe Nebenstellen oder einen VoIP-Provider nutzen möchten, müssen Sie Ihre Firewall für den SIP-Betrieb vorbereiten, damit sich SIP-Trunks und externe IP-Telefone problemlos an die 3CX-Telefonanlage anbinden lassen. In diesem Kapitel erhalten Sie einen grundlegenden Überblick über Ports, die in Ihrer Firewall geöffnet sein/statisch weitergeleitet werden müssen. Darüber hinaus stehen detaillierte Schritt-für-Schritt-Anleitungen zur Konfiguration gängiger Firewalls bereit. In diesem 3CX-Artikel erfahren Sie mehr zur entsprechenden Konfiguration von Routern, NAT, VoIP und Firewalls.

Schritt 1: Konfigurieren von Ports für Ihren SIP-Trunk/VoIP-Provider

Öffnen Sie die folgenden Ports, damit die 3CX-Telefonanlage mit Ihrem VoIP-Anbieter/SIP-Trunk und per WebRTC kommunizieren kann:

  • Port 5060 (eingehend, UDP) zur Übertragung von SIP-Daten
  • Port 9000 bis 10999 (eingehend, UDP) zur RTP-Kommunikation (Audio/eigentlicher Anruf). Für jeden Anruf sind zwei RTP-Ports erforderlich: ein Port zur Anrufsteuerung und ein weiterer zur Übertragung der Anrufdaten. Sollen mehrere Anrufe gleichzeitig erfolgen, muss somit stets die doppelte Anzahl an offenen Ports verfügbar sein.

Beachten Sie, dass die oben angegebenen Ports bereits standardmäßig für die 3CX-Telefonanlage konfiguriert sind. Sie können sie über die 3CX-Verwaltungskonsole per Knoten “Einstellungen” > “Netzwerk” > “Port” jedoch ändern.

Schritt 2: Konfigurieren von Ports für externe 3CX-Clients

Öffnen Sie die folgenden Ports, damit Benutzer den 3CX-Client für Android, iOS, Mac OS oder Microsoft Windows auch außerhalb des Unternehmensnetzwerks nutzen können:

  • Port 5090 (eingehend, UDP und TCP) für den 3CX Tunnel
  • Port 443 oder 5001 (eingehend, TCP, HTTPS) für Präsenzanzeige und Telefon-Provisionierung (außer bei Nutzung benutzerdefinierter Ports)
  • Port 443 (ausgehend, TCP) für Push-Benachrichtigungen von Google Android
  • Port 2195 und 2196 (ausgehend, TCP) für Push-Benachrichtigungen von Apple iOS

Die 3CX-Telefonanlage schickt Push-Benachrichtigungen an Smartphones, die per 3CX-Client als mobile Nebenstellen fungieren und bei eingehenden Anrufen via Push ggf. aus dem Ruhezustand geholt werden. Mobile Nebenstellen werden somit bedeutend benutzerfreundlicher.

Schritt 3: Konfigurieren von Ports zur Anbindung externer IP-Telefone/Bridges per direkte SIP-Verbindung

Die Anbindung von externen IP-Telefonen und Bridges kann per 3CX SBC (Session Border Controller, Tunnelverbindung) oder direkte SIP-Verbindung erfolgen. Der 3CX SBC-Dienst bündelt den gesamten VoIP-Traffic über einen einzelnen Port. Somit vereinfacht er die Firewall-Konfiguration und sorgt für höhere Zuverlässigkeit. Es sind keine weiteren Konfigurationsschritte erforderlich, da der 3CX SBC dieselben Ports wie die 3CX-Clients nutzt. Nähere Informationen zum 3CX SBC erhalten Sie hier.

Wenn Sie externe Nebenstellen per direkte SIP-Verbindung anbinden möchten, müssen Sie die nachfolgenden Ports öffnen. Sollten Sie einen SIP-Trunk nutzen, sind die Ports zum größten Teil bereits geöffnet:

  • Port 5060 (eingehend, UDP und TCP), Port 5061 (eingehend, TCP, bei Verwendung von Secure SIP) – bei vorhandenen SIP-Trunks bereits geöffnet
  • Port 9000 bis 10999 (eingehend, UDP) für RTP-Kommunikation – bei vorhandenen SIP-Trunks bereits geöffnet
  • Port 443 oder 5001 (eingehend, TCP, HTTPS) zur Provisionierung von Telefonen (außer bei Nutzung benutzerdefinierter Ports).

Schritt 4: Konfigurieren von Ports für 3CX WebMeeting

Damit Sie Online-Meetings erstellen und an Konferenzen teilnehmen können, muss 3CX WebMeeting als gehosteter Cloud-Service an die 3CX-Telefonanlage angebunden werden. Zur Kommunikation zwischen PBX und Dienst müssen folgende Ports weitergeleitet und ausgehender Datenverkehr entsprechend zugelassen werden:

  • Port 443 (ausgehend, TCP) an webmeeting.3cx.net (da die IP-Adresse sich unter Umständen ändern kann, sollten Sie vorzugsweise Verbindungen mit dem FQDN zulassen, sofern möglich).
  • Port 443 oder 5001 (eingehend, TCP – außer bei Nutzung benutzerdefinierter Ports) zur Benachrichtigung von Benutzern über eingehende Online-Meeting-Verbindungen.
  • Öffnen Sie den Port, der in der Firewall für eingehende HTTPS-Verbindungen vorgegeben ist (Standard: TCP-Port 443 – bei Nutzung eines benutzerdefinierten Ports wie 5001 entsprechend anzupassen).

Schritt 5: Deaktivieren des SIP ALG

Setzen Sie für reibungslose Verbindungen einen Router ohne SIP Helper und SIP ALG (Application Layer Gateway) ein. Alternativ können Sie ein Gerät verwenden, bei dem sich das SIP ALG deaktivieren lässt. Unter den folgenden Links erfahren Sie, wie sich das SIP ALG gängiger Router abschalten lässt:

Schritt 6: Starten des Firewall-Checks

Nachdem Sie die Einrichtung der Firewall abgeschlossen haben, überprüfen Sie die Einstellungen mit Hilfe des 3CX-Firewall-Checks.

Schritt-für-Schritt-Anleitungen zur Konfigurierung von gängigen Firewalls

Unter den folgenden Links finden Sie Beispiele für die Konfiguration gängiger Firewalls:

Weiterführende Informationen

1 Jahr kostenlos! Wählen Sie Ihre bevorzugte Installation:

On-Premise

für Linux auf 200 € Appliance oder als VM

ISO herunterladen

On-Premise

für Windows als VM

Installationsdatei herunterladen

In der Cloud

In Ihrem Google, Amazon, Azure Konto

Nutzen Sie PBX Express