Привет, я новичок в работе с Mikrotik и у меня есть особый вопрос к настоящим профи. Я установил два сервера 3CX в одной сети. 3CX 1: 192.168.2.183, 3CX 2: 192.168.2.182. Моя конфигурация файрвола выглядит так: (ПОРТЫ ДЛЯ 3CX 1:) /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5001 protocol=tcp dst-port=5001 in-interface-list=WAN comment=“3CX Presence and Provisioning HTTPS” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5060 protocol=udp dst-port=5060 in-interface-list=WAN comment=“3CX SIP UDP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5060 protocol=tcp dst-port=5060 in-interface-list=WAN comment=“3CX SIP TCP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5061 protocol=tcp dst-port=5061 in-interface-list=WAN comment=“3CX SIP TLS” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=9000-10999 protocol=udp dst-port=9000-10999 in-interface-list=WAN comment=“3CX Media UDP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5090 protocol=tcp dst-port=5090 in-interface-list=WAN comment=“3CX Tunnel TCP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.183 to-ports=5090 protocol=udp dst-port=5090 in-interface-list=WAN comment=“3CX Tunnel UDP” /ip firewall filter add chain=input action=accept connection-state=established comment=“3CX” /ip firewall filter add chain=input action=accept connection-state=related /ip firewall filter add chain=forward action=accept connection-state=established /ip firewall filter add chain=forward action=accept connection-state=related /ip firewall filter add chain=forward action=drop connection-state=invalid /ip firewall filter add chain=input action=drop in-interface=WAN /ip firewall nat add chain=srcnat action=masquerade out-interface=WAN comment=“3CX MASQ” (ПОРТЫ ДЛЯ 3CX 2:) /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5101 protocol=tcp dst-port=5101 in-interface-list=WAN comment=“3CX-Test Presence and Provisioning HTTPS” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5160 protocol=udp dst-port=5160 in-interface-list=WAN comment=“3CX-Test SIP UDP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5160 protocol=tcp dst-port=5160 in-interface-list=WAN comment=“3CX-Test SIP TCP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5161 protocol=tcp dst-port=5161 in-interface-list=WAN comment=“3CX-Test SIP TLS” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=11000-12999 protocol=udp dst-port=11000-12999 in-interface-list=WAN comment=“3CX-Test Media UDP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5190 protocol=tcp dst-port=5190 in-interface-list=WAN comment=“3CX-Test Tunnel TCP” /ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.2.182 to-ports=5190 protocol=udp dst-port=5190 in-interface-list=WAN comment=“3CX-Test Tunnel UDP”. Все работает хорошо, кроме проверки файрвола! Все зависит от того, какое правило для Media UDP стоит впереди. Первое подходящее правило заставляет настроенный сервер работать. Второй сервер получает сообщения об ошибках, такие как “Тест полного конуса не выполнен” или “Сопоставление не совпадает [Порт]. Сопоставление [ДругойПорт]”. Никакой идеи, как это исправить? С наилучшими пожеланиями, Кристиан.
3CX NAT при использовании 2 серверов
3CX NAT при использовании 2 серверов, RouterOS
|
21.02.2020 22:04:00
|
|
|
|
|
|
13.03.2020 22:00:00
Привет! Ты используешь разные порты для RTP на обоих серверах? С наилучшими пожеланиями, Кристиан
|
|
|
|
|
|
16.03.2020 18:51:00
У меня базовое VOIP-соединение, включен SIP ALG, но прямые медиа не выбраны.
|
|
|
|
|
|
17.03.2020 17:59:00
@stoneage, я предлагаю сначала настроить всё правильно с одним АТС, а потом добавлять вторую.
|
|
|
|
|
Читают тему

