Konfigurieren einer SonicWall-Firewall für die 3CX Telefonanlage

Einführung

In diesem Dokument erfahren Sie, wie Sie eine DELL SonicWall-Firewall TZ100, TZ100W, TZ105, TZ105W, TZ200, TZ200W, TZ205, TZ205W, TZ210, TZ 210W, TZ215, TZ 215W, NSA 220, NSA 220W, NSA 240, NSA 2400, NSA 3500, NSA 4500, NSA 5000, NSA E5500, NSA E6500, NSA E7500, NSA E8500 oder NSA E8510 zur gemeinsamen Nutzung mit der 3CX Telefonanlage konfigurieren. Diese Anleitung gilt für SonicWall-Firewalls mit der NAT-Konfiguration Many-to-One.

Wir möchten Sie darauf hinweisen, dass Sie den 3CX Support nicht für die Konfiguration Ihrer Firewall in Anspruch nehmen können.

Systemanforderungen

Für DELL SonicWall-Firewalls ist ein Hotfix mit der Firmware SonicOS 5.8.1.15o HotFix 152075 oder höher erforderlich.

SonicWall NSA-Stack

Schritt 1: Erstellen von Dienstobjekten

Zur Konfiguration der SonicWall-Firewall ist es zunächst erforderlich, für jeden weiterzuleitenden Port oder Port-Bereich Dienstobjekte zu erstellen, die dann einer Dienstgruppe hinzugefügt werden müssen. Anschließend müssen Sie die Weiterleitungsrichtlinien anwenden.  

In der SonicWall-Firewall für die 3CX Telefonanlage zu öffnende Ports

  1. Rufen Sie die Web Management Console des DELL SonicWall Firewall Gateway auf, und navigieren Sie zu 'Network' > 'Services'.
  2. Fügen Sie im Bereich 'Services' für jeden Port, der für die Nutzung der 3CX Telefonanlage weitergeleitet werden muss, ein Dienstobjekt hinzu.
  3. Fügen Sie im Bereich 'Service Groups' eine neue Dienstgruppe mit dem Namen '3CX Services' hinzu. Fügen Sie anschließend alle der im obigen Screenshot abgebildeten Dienstobjekte als Mitglied hinzu.
  4. Navigieren Sie zu 'Network' > 'Address Object', und scrollen Sie zum Bereich 'Address Objects'.
  5. Fügen Sie ein neues Adressobjekt hinzu, und legen Sie folgende Einstellungen fest:
  • Name: 3CX PBX
  • Zone Assignment: LAN
  • Type: Host
  • IP Address: IP-Adresse des 3CX Servers in Ihrem LAN

Schritt 2: Erstellen einer NAT-Richtlinie

  1. Navigieren Sie zu 'Network' > 'NAT Policies', und klicken Sie auf 'Add'.
  2. Erstellen Sie eine Inbound-NAT-Richtlinie mit Hilfe der folgenden Einstellungen:
  • Auswahl/Eingaben unter dem Reiter 'General':
  • Original Source: Any
  • Translated Source: Original
  • Original Destination: WAN-Schnittstellen-IP
  • Translated Destination: 3CX PBX (siehe in Schritt 1 erstelltes Adressobjekt)
  • Original Service: 3CX Services (siehe in Schritt 1 erstellte Dienstgruppe)
  • Translated Service: Original
  • Inbound Interface: von der 3CX Telefonanlage genutzte WAN-Schnittstelle
  • Outbound Interface: Any
  • Comment: eingehende 3CX Verbindungen
  • Enable NAT Policy: auswählen/aktivieren
  1. Klicken Sie erneut auf 'Add', um eine Outbound-NAT-Richtlinie mit Hilfe der folgenden Einstellungen zu erstellen:
  • Auswahl/Eingaben unter dem Reiter 'General':
  • Original Source: 3CX PBX (siehe in Schritt 1 erstelltes Adressobjekt)
  • Translated Source: WAN-Schnittstellen-IP
  • Original Destination: Any
  • Translated Destination: Original
  • Original Service: Any
  • Translated Service: Original
  • Inbound Interface: Any
  • Outbound Interface: von der 3CX Telefonanlage genutzte WAN-Schnittstelle
  • Comment: ausgehende 3CX Verbindungen
  • Enable NAT Policy: auswählen/aktivieren
  • Auswahl/Eingaben unter dem Reiter 'Advanced':
  •       Disable Source Port Remap: auswählen/aktivieren

Deaktivierung von "Source Port Remap" in der SonicWall-Firewall

  1. Überprüfen Sie nach dem Erstellen der beiden erforderlichen NAT-Richtlinien, ob diese wie folgt aussehen:

NAT-Richtlinien in der SonicWall-Firewall

Schritt 3: Erstellen von Firewall-Zugriffsregeln

  1. Navigieren Sie zu 'Firewall' > 'Access Rules', wählen Sie die Option 'WAN to LAN' aus, und klicken Sie auf 'Add'.
  2. Erstellen Sie eine neue Zugriffsrichtlinie mit Hilfe der folgenden Einstellungen:
  • Auswahl/Eingaben unter dem Reiter 'General'::
  • Action: Allow
  • From Zone: WAN
  • To Zone: LAN
  • Service: 3CX Services (siehe in Schritt 1 erstellte Dienstgruppe)
  • Source: Any
  • Destination: Wählen Sie das Adressobjekt der WAN/öffentlichen IP-Adresse aus, die von der 3CX Telefonanlage genutzt wird
  • Users Allowed: All
  • Schedule: Always on
  • Comment: 3CX Zugriff eingehend
  • Allow Fragmented Packets: auswählen/aktivieren

Schritt 4: Deaktivieren der SIP-Transformationen

  1. Navigieren Sie zu 'VoIP' > 'Settings'.

Aktivierung der SIP-Transformationen in der SonicWall-Firewall

  1. Deaktivieren Sie im Bereich 'SIP Settings' die Option 'Enable SIP Transformations'.

Schritt 5: Validieren der Konfiguration

Überprüfen Sie die Firewall/NAT-Einstellungen. Melden Sie sich hierfür an der 3CX Verwaltungskonsole an, und klicken Sie im Dashboard auf 'Firewall', um den Firewall-Checker zu starten und somit die für die 3CX Telefonanlage erforderliche Firewall-Konfiguration zu testen. Weiterführende Informationen zum Firewall-Checker finden Sie hier.

Letztes Update

Dieses Dokument wurde zuletzt am 21. September 2023 aktualisiert.
https://www.3cx.de/docs/sonicwall-firewall-konfiguration/