Sep
07
2011
7

SIP Trunk entre CUCM y Asterisk



Hoy voy a explicar como hacer un Trunk SIP entre Asterisk y CUCM.

Primeramente debemos iniciar sesión en el Cisco Unified CM Administration y una vez dentro, debemos ir a System > Security > Sip Trunk Security Profile. Una vez dentro le damos a Find para que nos busque los perfiles de seguridad ya existentes. En una configuraión por defecto debería existir el perfil “Non Secure SIP Trunk Profile”.
No vamos a trabajar con ese perfil, asi que para tenerlo todo mas o menos configurado le damos a Copy, a la derecha de todo del perfil. En este momento ya tenemos una copia del perfil “Non Secure SIP Trunk Profile” y con la que vamos a trabajar.

Una vez dentro de este nuevo perfil,  le damos un nombre, una descripción y en “Outgoing Transport Type” seleccionados UDP.

Guardamos y posteriormente nos vamos a Device > Trunk. Una vez dentro, creamos un Trunk nuevo, le ponemos el nombre que queramos, pero asegurandonos que esta en el Device Pool en Default. Activamos la casilla “Media Termination Point Required” y bajo la sección SIP ponemos la dirección IP de nuestro servidor Asterisk, como codec preferido elegimos G711ULAW. En la opcion “SIP Trunk Security ProfileRequired Field” elegimos el perfil SIP Trunk que hemos creado anteriormente y el SIP Profile lo dejamos en “Standard SIP Profile”. El metodo de señalizacion DTMF debe ser RFC2833. Con todo esto guardamos el Trunk.

Ya solo nos queda configurar el dialplan o extensiones que tiene el Asterisk para que CUCM enrute las extensiones de Asterisk via el Trunk SIP. Para ello nos vamos a Call Routing > Ruote/Hunt > Route Pattern y añadimos tantos patrones como queramos. Por ejemplo, si Asterisk contiene las extensiones 1XXX (todos los numero de cuatro cifras que comienzan por 1) en el “Route Pattern” deberiamos escribir 1XXX y en Gateway/Route List ponemos el Trunk que hemos creado anteriormente.

Hasta aqui hemos configurado la parte que le toca al CUCM. Ahora nos toca Asterisk que es algo mas sencillo, al menos para mi.

Dependiendo de la version de Asterisk que poseas, la siguiente configuración puede cambiar algo, pero es basicamente la siguiente:

/etc/asterisk/sip.conf

[from_cucm]
host=192.168.0.1   ; IP del CUCM
type=user
context=from_cucm
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes
 
[to_cucm]
host=192.168.0.2   ; IP de Asterisk
type=peer
context=internas
disallow=all
allow=ulaw
allow=alaw
nat=no
canreinvite=yes
qualify=yes

/etc/asterisk/ extensions.conf

[from_cucm]
include => servicios  ; Incluimos los servicios de Asterisk en el contexto del CUCM
include => internas   ; Lo mismo con los numeros internos

Para hacer llamadas desde Asterisk a CUCM a una extension en concreto, utilizariamos lo siguiente en el archivo extensions.conf:

exten => 1111,1,Dial(SIP/to_cucm/2222,45,Ttr)
exten => 1111,n,Hangup

De esta forma alguien que este registrado en Asterisk y llame a la extensión 1111, lo que hara realmente es llamar a la extension 2222 del CUCM. Tan solo nos queda adaptar este ejemplo para crear un patrón de llamada en Asterisk, para que cuando llamemos al 2XXX lo rute via CUCM.

Written by Javier Rodriguez in: Telefonía VOIP | Etiquetas: , , ,
Ene
15
2011
6

VLANs dinamicas en Cisco



Una opción interesante cuando tenemos una red grande que gestionar, con varias VLANs y queremos disponer de movilidad, son las VLANs dinámicas que nos ofrecen los Switches y Routers de CISCO. Si disponemos de un Router de Cisco que permita hacer de Servidor VMPS podemos saltarnos el primer paso, pero debéis buscar en alguna otra página web como configurarlo.

En este caso vamos a utilizar un servidor Linux con Debian Lenny como servidor VMPS. Desde la página web del proyecto OpenVMPS bajamos la última versión estable del paquete. Lo compilamos y lo instalamos.

La instalación por defecto se queda de la siguiente forma:

  • Binario: /usr/local/bin/vmpsd
  • Configuracion: /usr/local/etc/vlan.db

Debemos ejecutar el binario en segundo plano o prepararnos un script de arranque y parada, de tal manera que cada vez que hagamos un cambio en el archivo de configuración podamos reiniciar el servicio facilmente.

El archivo de configuración de VLAN lo deberemos dejar de la siguiente forma:


vmps domain MiDominio
vmps mode secure
vmps fallback VLAN_fallback
vmps no-domain-req allow


!
!MAC Addresses
!
vmps-mac-addrs
address 000c.1234.0001 vlan-name VLAN_nombre1
address 000c.1234.0002 vlan-name VLAN_nombre2

Como veis, especificamos un nombre de dominio MiDominio y las VLANs están escritas con nombre y no de forma numérica. Esta la opcion de fallback, que sirve para que cuando una MAC no esta en la lista de direcciones MAC la mete en esa VLAN predeterminadamente.

Ahora nos toca configurar el Switch. Nos metemos en modo privilegiado y ejecutamos los siguientes comandos:

configure terminal
vmps server 192.168.34.10 primary
vtp domain MiDominio
end

La dirección IP 192.168.34.10 es la IP del servidor Linux donde tenemos ejecutándose el vmpsd y al cual, deberemos tener acceso desde el switch, obviamente.

Y después configuramos la boca. Hay que sacarla de la VLAN en la que este antes de ponerla que es VLAN dinámica.

configure terminal
interface fastethernet 0/xx
no switchport port-security mac-address xxxx.xxxx.xxxx
no switchport access vlan xxx
switchport access vlan dynamic
end

Esto con todas las bocas que queramos. Cuando acabemos de configurar las bocas escribimos:

vmps reconfirm

Y con estos simples pasos ya tenemos VLANs dinámicas en nuestra red.

Written by Javier Rodriguez in: Cisco,Redes | Etiquetas: , ,

Theme: TheBuckmaker.com Blog Themes | Hostpapa customer, Berlin