Güvenlik Duvarı ve Yönlendirici Yapılandırması

Giriş

Şirket içinde 3CX kuruluysa, 3CX’in SIP hatlarınız ve uygulamalarınızla başarılı bir şekilde iletişim kurmasını sağlamak için güvenlik duvarı yapılandırmanızda değişiklikler yapmanız gerekir. Bu kılavuz, güvenlik duvarınızda açılması/statik gereken bağlantı noktalarına genel bir bakış sunar.

Uzak IP telefonlarınız varsa önlerine SBC veya yönlendirici telefon koymanızı öneririz. Alternatif olarak dahili bir tünele sahip uygulamalarımızı kullanmanızı öneririz. SBC hakkında daha fazla bilgiyi Burada bulabilirsiniz.

Sizin için gerekli bağlantı noktaları SIP Hattı / VoIP Sağlayıcısı

Ports required for your SIP Trunk / VoIP Provider

3CX’in VoIP Sağlayıcısı/SIP Hattı ve WebRTC ile iletişim kurmasına izin vermek için bu bağlantı noktalarını açın:

  • Port 5060 (inbound, UDP) ve SIP haberleşmesi için 5060-5061 (inbound, TCP).
  • Port 9000-10999 (inbound, UDP) RTP (Ses) haberleşmesi için yani gerçek çağrı. Her çağrı, biri çağrıyı kontrol etmek ve diğeri çağrı verileri için olmak üzere 2 RTP bağlantı noktası gerektirir; dolayısıyla açmanız gereken port sayısı, eş zamanlı çağrı sayısının iki katıdır.

Uzak 3CX Uygulamaları ve SBC için gerekli bağlantı noktaları

Kullanıcıların 3CX uygulamalarını Android, iOS veya Windows'ta uzaktan kullanmalarına izin vermek için, şu bağlantı noktalarının açık olduğundan emin olmanız gerekir:

  • Port 5090 (inbound, 3CX tüneli için UDP ve TCP).
  • Port 443 veya 5001 (inbound, TCP) Mevcudiyet ve Provizyon için, HTTPS veya belirttiğiniz özel HTTPS bağlantı noktası.
  • Google Android Push için Port 443 (outbound, TCP).
  • Port 443, 2197 ve 5223 (outbound, TCP) Apple iOS Push için. Daha fazla bilgi Burada.

Configuring the ports for remote 3CX clients

PUSH mesajları cihazları gelen arama için uyandırmak üzere akıllı telefonlar kullanılarak 3CX Sistemi tarafından Dahili Aboneye gönderilir. Bu, akıllı telefon uygulamalarının kullanılabilirliğini büyük ölçüde artırır.

3CX Video Konferansı için Gerekli bağlantı noktaları

Web tabanlı toplantılar oluşturmak ve bunlara katılmak için 3CX tarafından barındırılan bulut hizmetinin 3CX PBX ile iletişim kurabilmesi gerekir (veya bunun tersi de geçerlidir). Bunu yapmak için şu bağlantı noktalarının yapılandırılması gerekir:

Configuring Ports for 3CX Video Conferencing

  • Katılımcıların 3CX Sisteminize bağlanması için Port 443'e (inbound, TCP) izin verilmelidir
  • 3CX Sistemi: Port 443'ün (outbound, TCP) 3CX'in bulut altyapısına bağlanmasına izin verilmelidir
  • Kullanıcılar: Port 443 (outbound, TCP) ve 48000-65535 (outbound, UDP), diğer katılımcılarla ses ve video alışverişi yapmasına izin verilmelidir

Diğer Hizmetler için gerekli bağlantı noktaları (SMTP ve Etkinleştirme)

Bir 3CX Sistemi, bulutta 3CX tarafından sağlanan çeşitli hizmetlere bağlanır.

  • SMTP Hizmeti: SMTP Mesajları için Bulut Hizmeti
            smtp-proxy.3cx.net, 2528 (outbount, TCP)
  • Etkinleştirme Hizmeti: 3CX Ürünlerinin Etkinleştirilmesi
            activate.3cx.com, 443 (outbound, TCP, denetlenmeyen trafik)
  • RPS Hizmeti: Uzak IP Telefonların Provizyonu
            rps.3cx.com, 443 (outbound, TCP)
  • Güncelleme Sunucusu: 3CX Sisteminin güncellemeleri ve IP Telefonların donanım yazılımı için
            downloads-global.3cx.com, 443 (outbound, TCP)

Split DNS / Hairpin NAT Yapılandırma

3CX FQDN'yi hem dahili olarak yerel ağınızda hem de harici olarak ağınızın dışında çalışacak şekilde yapılandırmanız gerekecektir (telefon sisteminize yerel ağ dışından erişim vermek istemediğiniz sürece). Bölünmüş DNS nasıl yapılandırılır yazımızı okuyun.

SIP ALG'yi devre dışı bırak

SIP Yardımcısı veya SIP ALG'si (Uygulama Katmanı Ağ Geçidi) olmayan bir yönlendirici/güvenlik duvarı veya SIP ALG'nin devre dışı bırakılabileceği bir cihaz kullanın.

Güvenlik Duvarı Denetleyicisini çalıştırın

Güvenlik duvarınızı yapılandırdıktan sonra çalıştırın. 3CX Güvenlik Duvarı Denetleyicisi ile yapılandırmasını doğrulayın!

ACL/Firewall

Her şirket içi kurulum ortamı farklıdır, bu nedenle 3CX ana bilgisayarının ağınız içindeki hassas alt ağlara/uç noktalara erişmesine izin vermeyecek uygun ACL/Firewall kurallarını tanımlamak sizin sorumluluğunuzdadır. Bu, bir uzlaşma durumunda alt yapımızın değişmesini önlemek için ağ geçitleri ve güvenlik duvarlarındaki ağ katmanında ve 3CX’in saflarında ele alınmalıdır.

Popüler Güvenlik Duvarları İçin Adım Adım Talimatlar

Popüler güvenlik duvarları için örnek yapılandırmalar:

Ayrıca bakınız

Son güncelleme
Bu belge en son 23 Eylül 2023'te güncellendi
https://www.3cx.com.tr/docs/yonetici-kilavuzu/guvenlik-duvari-yapilandirma/