HOWTO: NAT-Loopback für die 3CX TK-Anlage und Split DNS im Active Directory
Die neue 3CX Version 20 bringt eine erhebliche Änderung mit sich, die man vorab bei On-Premise Installationen berücksichtigen muss. Bisher haben sich interne Clients meist über die (LAN) IP-Adresse an der 3CX angemeldet und provisioniert, ab der Version 20 werden auch diese Geräte nur noch eine Verbindung über den FQDN der 3CX herstellen (FIRMENNAME.my3cx.de).
Dies bedeutet einen Sicherheitsvorteil, da hier das SSL/TLS Zertifikat der 3CX geprüft wird und infolge sichergestellt werden kann, dass die Endgeräte auch wirklich mit der 3CX Anlage kommunizieren. Hierfür wird es erforderlich den FQDN der 3CX per Split-DNS auch aus dem internen LAN aufzulösen oder über ein NAT-Loopback an das richtige Ziel umzuleiten:
Sollte Ihre Infrastruktur diese Möglichkeit nicht bieten, haben wir 2 Lösungsvorschläge:
- Anschaffung einer WatchGuard Firebox oder eines DNS Servers der dies unterstützt
- Migration der On-Premise 3CX in eine durch 3CX gehostete Cloud Instanz, dabei kann unser Partner – Ritter Technologie GmbH – Sie unterstützen
In unserem Blog-Artikel beschreiben wir, wie man zum einen ein NAT-Loopback auf der WatchGuard Firebox konfiguriert und zum anderen die DNS Konfiguration im Active Directory. Weiterlesen

Die neuen WatchGuard Firebox-Modelle der T-Serie (T25/T25-W, T45/T45-PoE/T45-W-PoE, T85-PoE) bauen auf der Unified Security Platform-Architektur auf und sind an die WatchGuard Cloud angebunden. Dank höherem Datendurchsatz, höheren Verarbeitungsgeschwindigkeiten und erweitertem Arbeitsspeicher sind IT-Administratoren mit den neuen Modellen in der Lage Zweigstellen, einzelne Büros und extern angebundene Endgeräte zuverlässig vor komplexen und neu auftretenden Bedrohungen zu schützen. Gleichzeitig lässt sich der Verwaltungsaufwand und die Anforderungen an die Netzwerkkonfiguration minimieren. 