3CX PBX on-premise im separaten Netz
Hallo, ich möchte eine 3CX PBX Anbindung über ein separates Netz durchführen. Hierfür liegen 2 Sophos Firewalls vor. Meine Idee war, eine VM die auf einem Hyper-V Server läuft mit einem neuen vSwitch zu isolieren und diese miteinander bekannt zu machen. In dem Haupt-Netz ist eine Anwendung welche die TAP Calls aufzeichnet und dokumentiert. Diese Anwendung müsste also erreichbar sein. Hat hier schon jemand Erfahrungen hiermit gesammelt, wie man das gut und sicher durchführen könnte? Eventuell welche Schritte erforderlich wären.
Besten Dank and alle vorab.
Besten Dank and alle vorab.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4822076680
Url: https://administrator.de/forum/3cx-pbx-on-premise-im-separaten-netz-4822076680.html
Ausgedruckt am: 22.12.2024 um 02:12 Uhr
5 Kommentare
Neuester Kommentar
Jeder Admin trennt sein Voice Netz vom Produktivnetz, deshalb ist das ein Standarddesign mit stinknormalem IP Routing und funktioniert über jeden Router, L3 Switch oder Firewall.
Wie man das z.B. mit VLANs an einer Firewall schnell und einfach löst erklärt dir das hiesige VLAN Tutorial.
Wie man das z.B. mit VLANs an einer Firewall schnell und einfach löst erklärt dir das hiesige VLAN Tutorial.
Ich habe das alles mit VLANs gemacht. Bei mir läuft die 3cx PBX als KVM-Maschine auf einem Proxmox. Der Host hat einen VLAN-Trunk und dort tagged das Voice-VLAN anliegen. Derzeit wird der SIP-Trunk noch über eine separate Firewall geroutet, das liegt aber nur daran das ich derzeit noch zwei WAN-Anbindungen habe und die pfSense leider ab Version 2.5 das Multi-WAN-Routing verlernt hatte.
Ansonsten verstehe ich noch nicht warum man dafür zwei Sophos Firewalls benötigt. Wenn redundant, OK. Dann musst du nur noch sehen das entweder über diese das VLAN-Routing machst oder eben wie @aqui bereits schrieb noch einen L3-Switch dazwischen pflasterst.
Um den ganzen Bums zu optimieren, würde ich mich auch nochmal in DSCP und QoS einlesen. Da kann man dann noch viel optimieren.
Ansonsten verstehe ich noch nicht warum man dafür zwei Sophos Firewalls benötigt. Wenn redundant, OK. Dann musst du nur noch sehen das entweder über diese das VLAN-Routing machst oder eben wie @aqui bereits schrieb noch einen L3-Switch dazwischen pflasterst.
Um den ganzen Bums zu optimieren, würde ich mich auch nochmal in DSCP und QoS einlesen. Da kann man dann noch viel optimieren.
ab Version 2.5 das Multi-WAN-Routing verlernt hatte.
OT: Mit der aktuellen 2.6 rennt es aber wieder... 😉https://docs.netgate.com/pfsense/en/latest/multiwan/index.html
https://www.heise.de/select/ct/2016/24/1479992026108405
https://www.youtube.com/watch?v=oXwExajNyqs
usw.
Zitat von @aqui:
https://docs.netgate.com/pfsense/en/latest/multiwan/index.html
https://www.heise.de/select/ct/2016/24/1479992026108405
https://www.youtube.com/watch?v=oXwExajNyqs
usw.
ab Version 2.5 das Multi-WAN-Routing verlernt hatte.
OT: Mit der aktuellen 2.6 rennt es aber wieder... 😉https://docs.netgate.com/pfsense/en/latest/multiwan/index.html
https://www.heise.de/select/ct/2016/24/1479992026108405
https://www.youtube.com/watch?v=oXwExajNyqs
usw.
Gute Info. Man lernt nie aus. Habe es bisher nicht mehr probiert, da die Umstellung immer mit ordentlich Aufwand verbunden ist. Aber wenn das jetzt mal gesichert ist, dann kann man es mal wieder in das nächste Wartungsfenster einplanen. Danke
Wenns das denn nun war bitte deinen Thread hier dann auch als erledigt schliessen!