Sophos SG UTM Firewall für A1 SIP Trunk konfigurieren

Sie haben oder wollen eine SIP Telefonanlage mit einer Sophos SG UTM Firewall mit einem A1 (Telekom Austria) SIP Trunk Anschluss betreiben. In diesem Artikel beschreibe ich wie Sie eine eine Sophos SG UTM Firewall dazu konfigurieren müssen wenn Ihr Netzwerk segmentiert ist.

Lösung

In diesem Beispiel ist der SIP Provider die A1 Telekom (Österreich). Die Anleitung spezialisiert sich nicht auf eine spezielle Telefonanlage selbst, sondern nur auf die Einstellungen die Sie auf der Firewall vornehmen müssen. Es ist möglich, dass Ihre Telefonanlage zusätzlich andere Ports benötigt, beispielsweise zum Hersteller. Diese müssen Sie daher wenn erforderlich ergänzen. Die Konfiguration der Telefonanlage wird in diesem Artikel nicht behandelt.

 

Allgemeines


Für SIP Telefonanlage/Clients zu beachten:
  • Clients (Sofware Telefonie Clients) und echte physische Telefonapparate sowie Telefonie Anlage (PBX) sollten in eigenen VLANs sein. Leider aus „Hersteller-Sicht“ ist eine VLAN-Implementierung nicht die bevorzugte Variante. Einige Provisioning Features diverser Hersteller (das ist die automatisierte Übertragung der Einstellungen und Konfiguration auf die Endgeräte) werden in segmentierten Lösungen nicht vorhanden sein sobald die Apparate innerhalb des vorgesehenen (segmentierten) VLANs sind. Daher werden Sie die Apparate möglicherweise während des Rollouts im Client- oder Telefonanlagen VLAN verweilen lassen müssen und können erst nach Provisionierung in das vorgesehende VLAN wechseln können. Damit muss man leider leben. Genau weiß das Ihr Lieferant der Telefonanlage.
  • Diverse VOIP oder SIP Helper auf der Firewall, müssen meist deaktiviert werden (das hängt von der Telefonanlage ab).
  • Die Installation setzt (aufgrund der Remote Verbindungen von externen Telefonen, Handy app etc..) je nach SIP Provider möglicherweise eine DNS-A Registrierung voraus, zb. voip.kunde.at. Bei A1 ist das aktuell nicht der Fall.
  • Die Telefonanlage sollte immer von der registrierten IP „nach extern“ sprechen, daher eine generelle S-NAT mit der „externen voip ip“ nicht vergessen. Auch das ist bei A1 nicht der Fall, lasse ich aber der Vollständigkeit halber dennoch stehen.
  • Die Zugangsdaten für Ihre SIP Telefonanlage sind auf Ihrem A1 Datenblatt.
Für Sopohs SG Firewall zu beachten:
  • VOIP/SIP/ALG Helper deaktivieren
  • UDP Flood Ausnahme für Ziele/Quelle der Telefonie Netze (sofern IPS aktiv)
  • Bei aktiven WebFilter, Telefonanlagen IP aus Quelle und Ziel ausschließen, https Verbindungen in Policies direkt verwalten
  • Country Block Außname für die Ports zur SIP Telefonanlage, für zumindest AT (sofern externe SIP IP vorhanden, dzt. bei A1 nicht der Fall)
Zur A1 SIP Lösung (derzeit):

A1 liefert einen eigenen Router für die SIP Verbindung. Die Firewall muss so konfiguriert werden, dass SIP Datenverkehr über diesen Router läuft. Der A1 Router ist ausschließlich für SIP Daten bestimmt und ist kein "Internet Router", somit also auch kein Default Gateway. In diesem Beispiel gehen wir von 3 VLANs aus. Der A1 Router hat (derzeit) meistens die IP 192.168.0.254/24 und einen aktivierten DHCP Bereich (daher aufpassen, nicht einfach in Ihr LAN hängen). Die genauen IP Adressen finden Sie im A1 Datenblatt. Die VLANs zu den einzelnen Netzwerk Segmenten können entweder auf der Firewall jeweils auf einer Schnittstelle (ETHxy) oder innerhalb eines LACP Trunks (LAGxy) angelegt werden. Um es realistisch und einfach zu gestalten sind in diesem Beispiel alle VLANs im LAG0 und wir nennen die VLANs:

 Name  Beschreibung  VLAN ID 
 Netzwerk ID 
 Subnet Maske (Bit)
 FW Interface 
 IP FW Interface 
 a1_sip  VLAN mit der Verbindung zum A1 SIP Router  5  192.168.0.0  255.255.255.0 (24)  LAG0  192.168.0.253
 int_voip   VLAN mit der Telefonanlage und den pysischen Apparaten   6  192.168.6.0  255.255.255.0 (24)  LAG0  192.168.6.253
 int_clnt  VLAN mit den normalen Computern und den Soft-Phones  7  192.168.7.0  255.255.255.0 (24)  LAG0  192.168.7.253

 

Überblick der A1 SIP Daten:

A1 SIP IP Netz 1: 193.81.5.0/24 (255.255.255.224)
A1 SIP IP Netz 2: 193.81.7.0/24 (255.255.255.224)
SIP Registrar/Proxy/Domain siptrunk.a1.net

 

Basis Konfiguration:

Switch Konfiguration

Am Beispiel mit HPE Aruba Switch
Verbinden Sie sich mit telnet oder ssh auf Ihre Switches. Im "menu" (Switchabhängig unter 2,8,2 oder 2,7,2) legen Sie die VLANS 5,6, und 7 mit entsprechenden Namen an.
Im Menü 2,8,3 (oder 2,7,3) stellen Sie alle Ports, welche die Switches untereinander verbinden auf "tagged" für die VLANS 5,6,7.
Ports Ihrer Endgeräte (Apparate) und jener auf welchem die A1 SIP Firewall hängt, stellen sie auf untagged im VLAN 5.
Der Port Ihrer SIP Telefonanlage ist höchstwahrscheinlich untagged im VLAN 6. Sollte ihre Telefonanlage getaggte Verbindungen verwenden, dann auf tagged im VLAN 6.

 
Firewall Schnittstellen Konfiguration

Interfaces & Routing - Interfaces

Erzeugen Sie eine Schnittstelle für alle 3 VLANs in diesem Beispiel:

 Einstellung  Wert
 Name  FW_A1_SIP_WAN
 Typ  Ethernet VLAN
 Hardware  LAG0 Link Aggregation Group #1 
 VLAN Tag  5
 IPv4 Address  192.168.0.253
 IPv4 Default GW   nicht aktiv
 Comment  Verbindung zu A1 SIP Router

Hinweis: Auf dem A1 SIP Router erfolgt die Switch Verbindung derzeit auf dem Port E2.

 Einstellung  Wert
 Name  FW_VOIP
 Typ  Ethernet VLAN
 Hardware  LAG0 Link Aggregation Group #1 
 VLAN Tag  6
 IPv4 Address  192.168.6.253
 IPv4 Default GW   nicht aktiv
 Comment  Internes Telefonie Netzwerk

 

 Einstellung  Wert
 Name  FW_Clients
 Typ  Ethernet VLAN
 Hardware  LAG0 Link Aggregation Group #1 
 VLAN Tag  7
 IPv4 Address  192.168.7.253
 IPv4 Default GW   nicht aktiv
 Comment  Internes Client Netzwerk

 

Firewall Netzwerk Definitionen

Definitions & Users - Network Definitions

 Einstellung  Wert
 Name  A1_SIP_Network01
 Typ  Network
 IPv4 address   193.81.5.0
 Netmask  /27 (255.255.255.224) 

 

 Einstellung  Wert
 Name  A1_SIP_Network02
 Typ  Network
 IPv4 address   193.81.7.0
 Netmask  /27 (255.255.255.224) 

 

 Einstellung  Wert
 Name  A1_SIP_Router
 Typ  Host
 IPv4 address 

 192.168.0.254 

 

 Einstellung   Wert
 Name  A1_SIP_Networks
 Typ  Network group
 Members

 A1_SIP_Network01 
 A1_SIP_Network02

 

 Einstellung   Wert
 Name  Internal_SIP_Networks 
 Typ  Network group
 Members

 VOIP (Network)
 Clients (Network)

 

Firewall Service Definitionen

Definitions & Users - Service Definitions

 Einstellung   Wert
 Name  SIP-Signaling-TCP-UDP-5060 
 Type of definition   TCP/UDP
 Destination port  5060
 Source port  1:65535
 
 Einstellung   Wert
 Name  SIP-Signaling-Secure-TCP-UDP-5061 
 Type of definition   TCP/UDP
 Destination port  5060
 Source port  1:65535
 
 Einstellung   Wert
 Name  A1-SP-SSE-Media-RTP 
 Type of definition   TCP/UDP
 Destination port  16384:65534
 Source port  1:65535
 
 Einstellung   Wert
 Name  A1-SIP-Signaling-Group 
 Type of definition   Group
 Members

 SIP-Signaling-TCP-UDP-5060 
 SIP-Signaling-Secure-TCP-UDP-5061 
 A1-SP-SSE-Media-RTP
 ping
 traceroute

 
Statische Routen

Interfaces & Routing - Static Routing

 Einstellung   Wert
 Route Type  Gateway route
 Network  A1_SIP_Networks
 Gateway   A1_SIP_Router
 Comment  SIP zu A1 routen 

 

Firewall Regeln

Interfaces & Routing - Static Routing
Tipp: Ich empfehle Ihnen auch das Logging in jeder Regel einzuschalten.

 Einstellung   Wert
 Source  Internal_SIP_Networks 
 Services  A1-SIP-Signaling-Group
 Destination   A1_SIP_Networks
 A1_SIP_Router
 Action  Allow 
 Log traffic  Aktiviert

 

NAT Regeln

Network Protection - NAT

Hinweis:
Anstelle einer SNAT Regel können Sie der A1 auch Ihre internen Telefonie Netzwerke bekanntgeben (in unserem Beispiel 192.168.6.0/24 und 192.168.7.0/24). Die A1 kann diese Netze über Ihre Firewall IP (192.168.0.253) als Gateway erreichen. In diesem Fall müssten Sie die SNAT Regel nicht erstellen. Eine SNAT Regel kann durchaus manche Telefonanlagen stören. Es kommt tatsächlich auf Ihre Anlage darauf an ob es mit oder ohne SNAT funktioniert.

 Einstellung   Wert
 Rule type  SNAT
 For traffic from   Internal_SIP_Networks 
 Using service   A1-SIP-Signaling-Group
 Going to  A1_SIP_Networks
 Change the source to   FW_A1_SIP_WAN (address)

 

 


Drucken