Die TK-Anlage wird in einem lokalen Netzwerk eingebunden und erhält eine IP-Adresse, über die auch der integrierte Webserver zur Konfiguration erreichbar ist.
Für die Ersteinrichtung der Netzwerkverbindung ziehen Sie die Betriebsanleitung der TK-Anlage zurate.
Die TK-Anlage verbindet verschiedene Kommunikationsnetze miteinander.
Über das Netzwerk können von der TK-Anlage zur Verfügung gestellte Konfigurationsdaten an die angeschlossenen IP-Telefone und DECT-Basen verteilt werden.
Sperrt eine vorhandene Firewall die Kommunikationswege der TK-Anlage ins Internet, müssen für die folgenden Adressen und Ports Freigaben erteilt werden. Andernfalls ist eine Nutzung der damit verbundenen Services und damit eine korrekte Funktion der TK-Anlage nicht möglich.
Für einen regelmäßigen Lizenzabgleich benötigt die COMtrexx einen Internetzugang mit Zugang zum CIC und zum Voucher Center. Ohne diesen Abgleich fällt die COMtrexx in den Initialzustand zurück.
Für den Provisionierungs- und Proxy-Service (COMfortel SoftPhone / COMtrexx Control Center) sowie bestimmte Anfragen bei der Synchronisation mit einem Google-Konto benötigen die COMtrexx sowie die COMfortel SoftPhones Zugang zum Auerproxy-Server.
Auerproxy-Server (aus Sicht der COMtrexx)
URL
IPv4-Adressen
IPv6-Adressen
Ports
proxy.auerproxy.de
217.160.53.117
82.165.222.120
62.113.233.194
2001:8d8:1800:853c::1
2001:8d8:1801:85f1::1
2a00:f48:2000:1009::2
5060
5061
4433
Auerproxy-Server (aus Sicht des COMfortel SoftPhone)
Schutz vor Angriffen durch Fail2ban (IP-Sperr- und Freigabeliste)
Die TK-Anlage wird durch Fail2ban vor Angriffen aus dem Netzwerk geschützt. Bei Fail2ban handelt es sich um eine Software, die Logdateien überwacht und darin nach vordefinierten Mustern sucht.
Wird der Verkehr von einer IP-Adresse als zu hoch – also als vermutlich bösartig – bewertet, wird er gesperrt. Das heißt, der Zugriff von dieser IP-Adresse auf einen Service der TK-Anlage wird zunächst für zehn Minuten verhindert (Sperrzeit).
Die gesperrte IP-Adresse wird für die Sperrzeit in die IP-Sperrliste eingetragen.
Die TK-Anlage informiert mittels einer Systemnachricht über:
•Systemereignisse, die von Fail2ban erkannt wurden
Sie als Administrator müssen dann geeignete Maßnahmen zum Schutz der TK-Anlage innerhalb Ihrer Infrastruktur (z. B. über Router, Bridges) einrichten.
Bedenken Sie, dass es von vielen Faktoren abhängt, ob ein Zugriff als Angriff gewertet wird. Schon mehrmaliges »Vertippen« bei der Passworteingabe oder ein Konfigurationsfehler können zu einem Eintrag in der IP-Sperrliste führen.
Handelt es sich nicht um einen bösartigen Angriff, können Sie eine gesperrte IP-Adresse wieder aus der IP-Sperrliste löschen oder in die IP-Freigabeliste übertragen. Die IP-Freigabeliste ermöglicht es, bestimmte IP-Adressen von der Sperrung auszunehmen. Tragen Sie hier z. B. die IP-Adresse des Rechners ein, mit dem Sie die TK-Anlage normalerweise konfigurieren.
IPv6 Modus
Der TK-Anlage kann bei konfigurierter IPv6 eine IP-Adresse zugewiesen werden, die dem Internet-Protokoll Version 6 entspricht. Aufgrund der längeren IPv6-Adressen (acht Blöcke à vier Ziffern, Beispiel: 3001:00FF:ABC0:0EAC:0001:0000:0000:000F) bietet IPv6 eine größere Anzahl möglicher IP-Adressen als das Internet-Protokoll Version 4 (IPv4).