0

3CX - Configuración de Firewall y Router

por
Enrique Sanchez
on 18/09/17 16:37 17 vistas

Si planea usar extensiones remotas o un Proveedor de VoIP, tendrá que hacer cambios a la configuración del firewall, para que la Central Telefónica 3CX se pueda comunicar exitosamente con sus troncales SIP y teléfonos IP remotos. Este capítulo le brinda una descripción general de los puertos que se deben abrir / redireccionar estáticamente en su firewall. Además tenemos guías detalladas para firewalls populares que lo guiarán paso a paso para la correcta configuración de su firewall. Puede obtener más información acerca de los Routers, NAT, VoIP y Firewalls en este artículo.

Paso 1: Configurar los puertos para su Troncal SIP / Proveedor VoIP

Deberá abrir los siguientes puertos para permitir que la Central Telefónica 3CX se comunique con el Proveedor de VoIP / Troncal SIP y WebRTC:

  • Puerto 5060 (entrante, UDP) para comunicaciones SIP
  • Puerto 9000-9500 (entrante, UDP) para comunicaciones RTP (Audio), por los cuales pasa la llamada real. Cada llamada requiere de 2 puertos RTP, uno para controlar la llamada y otro para los datos de la llamada. Por lo tanto, debe abrir el doble de los puertos si desea soportar llamadas simultáneas.

Tenga en cuenta que los rangos de puertos mencionados arriba son los puertos por defecto en la Central Telefónica 3CX. Puede configurar estos puertos desde la Consola de Administración 3CX, en nodo “Configuraciones” > “Red” > Puertos”. 

Paso 2: Configurar los puertos para los clientes 3CX remotos

Con el fin de permitir que los usuarios utilicen sus clientes 3CX de forma remota, ya sea en Android, iOS, Mac o Windows, debe abrir los siguientes puertos:

  • Puerto 5090 (entrante, UDP y TCP) para el túnel 3CX
  • Puerto 443 (entrante, TCP) HTTPS para Presencia y Aprovisionamiento 
    (A menos
     que haya elegido puertos personalizados).
  • Puerto 443 (saliente, TCP) para Google Android Push
  • Puertos 2195, 2196 (saliente, TCP) para Apple iOS Push 

Los mensajes PUSH son enviados por la Central Telefónica 3CX a las Extensiones que utilizan los smartphones con el fin de despertar a los dispositivos para tomar las llamadas. Esta funcionalidad mejora en gran medida la facilidad de uso de los clientes smartphone.

Paso 3: Configuración de los puertos para Teléfonos IP Remotos / Puentes via Direct SIP

Para los Teléfonos IP remotos y puentes tienen la opción de usar el 3CX SBC (Túnel) o Direct SIP. El servicio 3CX SBC agrupa todo el tráfico VoIP sobre un solo puerto, simplificando bastante la configuración de firewall y mejorando la confiabilidad. No se requiere ninguna configuración adicional porque 3CX SBC utilizará los mismos puertos que utilizan los clientes 3CXPhone. Mayor información sobre SBC se puede encontrar aquí.

Si desea conectar extensiones remotas a través de direct SIP, debe abrir los siguientes puertos (la mayoría de ellos ya se abren si se utiliza un troncal SIP)

  • Puerto 5060 (entrante, UDP y TCP), Puerto 5061 (entrante, TCP) (si se utiliza SIP seguro) - ya se encuentra abierto si utiliza Troncales SIP.
  • Puertos 9000-9500 (entrante, UDP) para RTP - ya se encuentran abiertos si utiliza Troncales SIP.
  • Puerto 443 (entrante, TCP) HTTPs para el aprovisionamiento. (a menos que haya elegido puertos personalizados).

Paso 4: Configuración de puertos para 3CX WebMeeting

Con el fin de poder crear y participar de las reuniones basadas en web, el servicio alojado en la nube de 3CX debe poder comunicarse con la central 3CX y viceversa. Para poder hacerlo los siguientes puertos necesitan ser redireccionados y debe ser permitido el tráfico saliente:

  • Puerto 443 (saliente, TCP) a webmeeting.3cx.net (la ip puede cambiar y se recomienda cuando sea posible permitir el tráfico hacia el FQDN en vez de a la dirección IP)
  • Puerto 443 (entrante, TCP a no ser que haya elegido puertos personalizados) para notificar a los usuarios de las reuniones web entrantes
  • Abra el puerto TCP entrante que seleccionó para HTTPS en su firewall. El valor predeterminado es 443 pero si lo ha cambiado a 5001 u otro puerto personalizado, abra ese puerto.

Paso 5: Desactivar SIP ALG

Para maximizar sus posibilidades de éxito, asegúrese de elegir un dispositivo que no implemente un SIP Helper o SIP ALG (Application Layer Gateway), o elija un dispositivo en el que SIP ALG puede ser desactivado. En los siguientes vínculos encontrará ejemplos de cómo deshabilitar ALG en los routers populares:

Paso 6: Ejecutar la comprobación de Firewall

Una vez configurado el firewall, ejecute la aplicación Prueba de Firewall 3CX para asegurarse que la configuración es la correcta!

Nuevo artículo

Mantener informado