SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Los mejores trucos de Asterisk

                                          Elio Rojano
                                  http://www.sinologic.net/




                                                       Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Advertencia:

                                  Esta presentación es técnica

                                  Existen ejemplos y código

                                  Manténgase lejos de las GUIs



                                                  Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Introducción
  - La mayoría de Asterisk dedicadas a actuar como PBX
  - Las empresas que integran Asterisk quieren:
     1. Ahorrar tiempo de implementación
     2. Ahorrar tiempo en la configuración y personalización
     3. Ahorrar tiempo en la solución de incidencias

                             en resumen: minimizar el tiempo




                                                 Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Introducción
  - Veremos unas pocas técnicas interesantes y curiosas:
                    Técnicas para ahorrar tiempo en la instalación.

                    Técnicas para ahorrar tiempo en la configuración.

                    Técnicas para ahorrar tiempo en el mantenimiento.




                                                     Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Instalación de Asterisk
  - Analizar cual de las distribuciones Linux es más rápida
  - Automatizar la instalación con preseed
                 http://wiki.debian.org/DebianInstaller/Preseed

  - Un DVD con preseed instalará una Debian básica en 14’
  - Preseed permite incluir paquetes propios y repositorios especiales




                                                    Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Instalación de Asterisk
  - Ahorrar tiempo en tareas cotidianas y monótonas

  - El uso y creación de scripts nos ahorrará tiempo

  - Lenguajes Script como Bash, Perl, Python, Ruby, etc.



                                          Veamos un ejemplo:




                                          Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Instalación de Asterisk
                                  Script simple de instalación de Asterisk:
        http://www.sinologic.net/proyectos/debian/tips/asterisk-fast-installer


                  Descargar todos los paquetes
                  Descomprimir los paquetes en directorios
                  Entrar en cada directorio
                  Compilar
       Ejecutar un único script, es más rápido que
             ejecutar a mano cada comando



                                                                 Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
                           Instalación del hardware de comunicaciones

       Tiempo desperdiciado en:
          • Instalarlo corréctamente
          • Configurarlo corréctamente
          • Solucionar posibles incidencias habituales
          • Solucionar posibles incidencias particulares




                                                       Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
                           Instalación del hardware de comunicaciones
  ZAPTEL incluye herramientas muy útiles:

       ★ install_prereq : comprueba e instala las dependencias para compilar el Zaptel.
       ★ fxotune : envía un tono y calcula la latencia y el eco de la línea
       ★ ztspeed : comprueba la probabilidad de que la CPU atienda a la tarjeta.
       ★ genzaptelconf : detecta y autoconfigura las tarjetas instaladas

      Que lo haga solo no implica que no debamos revisarlo




                                                        Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
                           Instalación del hardware de comunicaciones

  DAHDI (por el momento), incluye otras similares:
       ★ dahdi_genconf : detecta el hardware y lo autoconfigura
       ★ dahdi_scan : detecta el hardware y lo muestra por pantalla
       ★ dahdi_speed : equivalente al ztspeed
  DAHDI aún es bastante nuevo, pero incluirá más herramientas útiles




                                                       Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
                           Instalación del hardware de comunicaciones

  Asterisk también trae algunas herramientas curiosas:
       ★ get_ilbc_source.sh : Descarga el código fuente del iLBC para compilar
       ★ message_expire.pl : Borra los mensajes de buzón de voz caducados
       ★ autosupport : Herramienta que recopila todos los datos necesarios del
       sistema para detectar los problemas más comunes.




                                                       Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk

  El uso de redes separadas de datos y de VoIP permite:
      - Aislar el tráfico, evitando cortes y latencia en la voz.
      - Utilizar servicios útiles para el mantenimiento:
                    + Servidores DHCP : asignación de IP y autoprovisonamiento
                    + Servidor HTTP : estadísticas CDR y archivos de configuración
                    + Escáneres de red : para la detección de terminales IP




                                                         Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk




                           DHCP   TFTP                   HTTP


                                  DHCP le da una IP
                                  DHCP le dice donde está el Firmware
                                  DHCP le dice donde está su configuración SIP




                                            Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
                                  Creación automática de autoconfiguración
  #!/bin/bash
  MiRed=”192.168.0.”
  for n in `seq 1 254`; do
         IP=${MiRed}${n}
         MAC=`arpping -c1 ${IP} |grep “time=” |awk ‘{print $4}’`
         THOMSON=`echo $MAC |egrep “^000413”`
         SNOM=`echo $MAC |egrep “^00147|^0018”`
         if [ “$THOMSON” ]; then
            echo “Detectado terminal THOMSON ($IP): $MAC”
            echo “Introduzca Usuario SIP:“ && read USUARIO
            echo “Introduzca Password SIP:” && read PASSWORD
            cat THOMSON_000000000000.txt |sed s/%USUARIO%/$USUARIO/g |
  sed s/%PASS%/$PASS/g >ST2030_$MAC.txt
         fi

               if [ “$SNOM” ]; then
                  ... (y continuamos con el resto de modelos) ...




                                                              Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  Los archivos de configuración tiene también algunos trucos interesantes:


                      Uso de plantillas

                      Uso de #include

                       Uso de #exec




                                              Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  Las plantillas nos permiten reutilizar código.
  Se pueden utilizar en casi cualquier archivo de configuración
  Generalmente utilizado para crear usuarios similares.
           [extension](!)         Con esto definimos que ‘extension’
           type=friend            es una plantilla.
           label=extension
           host=dynamic               [200](extension)
           context=salientes          username=200
           disallow=all               secret=p4ssw0rd.
           allow=alaw                 callerid=”prueba” <200>

                                      [201](extension)
                                      username=201
                                      secret=n3wp4ssw0rd.
                                      callerid=”prueba2” <201>




                                               Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  La sentencia #include es bastante conocida.
  Nos permite insertar literalmente un archivo dentro de otro.
                                  extensions.conf                            salientes.conf
                                                    [moviles]
        [salientes]                                 exten=>_6X.,1,Dial(Zap/g1/${EXTEN})

                                                    [fijos]
        include=>moviles                            exten=>_9X.,1,Dial(Zap/g1/${EXTEN})
        include=>fijos
        include=>internacionales                    [internacionales]
                                                    exten=>_00X.,1,Dial(SIP/prov/${EXTEN})
        #include salientes.conf




                                                      Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  La sentencia #exec es mucho menos conocida.
  Tiene muchas posibilidades y muy interesantes como:
       • Mejorar la gestión de usuarios mediante sencillos scripts
       • Centralizar la configuración en clusters de Asterisk
       • Dar soporte a Asterisk de protocolos aún no soportados
       • y muchas otras ventajas...




                                             Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  Gestión sencilla de usuarios mediante scripts o aplicaciones:

                                  sip.conf                                                        /opt/sip.sh
             [extensiones](!)                                      #!/bin/bash
             type=friend
             host=dynamic                                          for user in `cat /opt/usuarios.txt`; do
             disallow=all                                            usuario=`echo $user |cut -d: -f1`
             allow=alaw                                              nombre=`echo $user |cut -d: -f2`
             nat=no                                                  pass= `echo $user |cut -d: -f3`
             canreinvite=yes
                                                                     echo   “[$usuario](extensiones)”
                                                                     echo   “username=$usuario”
             #exec /opt/sip.sh                                       echo   “callerid=$nombre <$usuario>”
                                                                     echo   “secret=$pass”
                                                                   done

                                                                              /opt/usuarios.txt
                                             100:elio:mYS3cr3t
                                             101:alberto:4lb3rt0
                                             102:iñaki:1Ñ4k1
                                             103:saul:S4u1
                                             104:jesus:J3r0Cu
                                             ...



                                                                     Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Configuración de Asterisk
  Centralizar la configuración en un servidor remoto:
                                                                                   /var/www/exten.php
                                                                     <pre>
                                                     www             <?php
                                                                     $ext=file(“extensions-comun.txt”);
                                                                     for ($t=0; $t<count($ext); $t++){
                                                                        echo $ext[$t];
                                                                     done
                                                                     ?>
                                                                     </pre>




                     *1                  *2           *3                               *n
                                                      extensions.conf

                                  #exec links http://www/exten.php




                                                                   Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Mantenimiento de Asterisk
   El mantenimiento es algo muy importante.

   El CLI de Asterisk es muy útil para monitorizar en tiempo real

        - Es un suplicio cuando se tienen muchas llamadas simultaneas

        - Aún peor si se utilizan GUIs cuyas macros no conocemos




                                             Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Mantenimiento de Asterisk
   - Hay herramientas libres y cerradas que nos ayudan:
     Nagios, Monit, SNMP, Sipsak, ...
         Muchos ejemplos en: http://www.voip-info.org/wiki-Asterisk+monitoring

   - También es muy interesante monitorizar los LOGS
      Swatch, Logwatch, ...

   - Asterisk permite fácilmente crear aplicaciones para
   monitorizar nuestro sistema.

                                              Ejemplo básico: AstJaBot
                                             http://www.sinologic.net/proyectos/astjabot/

                                                     Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Mantenimiento de Asterisk
   - Las herramientas “caseras” nos permiten monitorizar y
   preveer posibles problemas dándonos una causa probable.
         #!/bin/bash
         while [ 1 ]; do
            ALERTA=`cat /proc/zaptel/* |grep Span |grep RED`
            if [ “$ALERTA” ]; then
               echo “Posible caida de un primario” |mail -s “ALERTA” email@dominio.com
            fi
            sleep 30
         done

        Ejemplo de script que monitoriza un primario cada 30 segundos...
                           y nos envía el aviso por mail




                                                            Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Mantenimiento de Asterisk
   - Las herramientas “caseras” nos permiten monitorizar y
   preveer posibles problemas dándonos una causa probable.
           87 sip peers [Monitored: 25 online, 58 offline Unmonitored: 2 online, 2 offline]

   #!/bin/bash
   TOTAL=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f1`
   REG1=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f5`
   REG2=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f10`

   TOTALREG=$(($REG1 + $REG2))

   TPC=$(($TOTALREG*100/$TOTAL))

   if [ $TPC -gt 10 ]; then
        echo “El ${TOTALREG}% de extensiones SIP no estan registradas” |mail -s”ALERTA” email@dominio.com
   fi


                                                    Por supuesto:
                                                    Todo se puede mejorar
                                                                   Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Agradecimientos
         - Digium por crear Asterisk
         - Avanzada7 por tantas cosas...
         - Rosa por su tiempo, consejos e ideas
         - VoIP2DAY por seguir organizando estas charlas
         - Vosotros que continuais sentados
         - Todos los que les guste esta presentación




                                            Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008
Todo esto y mucho más...
                                             en
             http://www.sinologic.net



                                                    Elio Rojano (http://www.sinologic.net)
domingo 23 de noviembre de 2008

Contenu connexe

Tendances

Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de AsteriskElio Rojano
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certr3iz0
 
Asegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugAsegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugChema Alonso
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redesguest5d7f33c
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0Sebastian Cisternas Arenas
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSPaloSanto Solutions
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTPaloSanto Solutions
 

Tendances (19)

Las 12 pruebas de Asterisk
Las 12 pruebas de AsteriskLas 12 pruebas de Asterisk
Las 12 pruebas de Asterisk
 
Experiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-certExperiencias con-asterisk-1.8-cert
Experiencias con-asterisk-1.8-cert
 
Asegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugAsegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bug
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Kali linux
Kali linuxKali linux
Kali linux
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Configuración básica asterisk sixbell - v2.0
Configuración básica asterisk   sixbell - v2.0Configuración básica asterisk   sixbell - v2.0
Configuración básica asterisk sixbell - v2.0
 
Gestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMSGestión de la Información de Desempeño con OpenNMS
Gestión de la Información de Desempeño con OpenNMS
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Usando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MTUsando el módulo PIKE en Elastix MT
Usando el módulo PIKE en Elastix MT
 

En vedette

Llámame a mi correo electrónico
Llámame a mi correo electrónicoLlámame a mi correo electrónico
Llámame a mi correo electrónicoElio Rojano
 
Simo Presentacion
Simo PresentacionSimo Presentacion
Simo PresentacionElio Rojano
 
Comunicaciones Unificadas En Grandes Infraestructuras
Comunicaciones Unificadas En Grandes InfraestructurasComunicaciones Unificadas En Grandes Infraestructuras
Comunicaciones Unificadas En Grandes InfraestructurasElio Rojano
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanIrontec
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Rommel León
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskNicolás Gudiño
 
Introducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskIntroducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskElio Rojano
 

En vedette (8)

Llámame a mi correo electrónico
Llámame a mi correo electrónicoLlámame a mi correo electrónico
Llámame a mi correo electrónico
 
Simo Presentacion
Simo PresentacionSimo Presentacion
Simo Presentacion
 
Comunicaciones Unificadas En Grandes Infraestructuras
Comunicaciones Unificadas En Grandes InfraestructurasComunicaciones Unificadas En Grandes Infraestructuras
Comunicaciones Unificadas En Grandes Infraestructuras
 
Curso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: DialplanCurso de VoIP / Parte 03: Dialplan
Curso de VoIP / Parte 03: Dialplan
 
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
Charla sobre Desarrollo de Aplicaciones en Asterisk con AGI para el ENLI 2012
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con Asterisk
 
Introducción a la VoIP con Asterisk
Introducción a la VoIP con AsteriskIntroducción a la VoIP con Asterisk
Introducción a la VoIP con Asterisk
 
10
1010
10
 

Similaire à Los mejores trucos para Asterisk (VoIP2DAY 2008)

V2 d2013 elio rojano - 12 pruebas de asterisk
V2 d2013   elio rojano - 12 pruebas de asteriskV2 d2013   elio rojano - 12 pruebas de asterisk
V2 d2013 elio rojano - 12 pruebas de asteriskVOIP2DAY
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskVOIP2DAY
 
VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010Gabriel Astudillo
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxUlises Hernandez Pino
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asteriskmanzurek
 
Instalacion de Asterisk y freePBX en CentOS
Instalacion de Asterisk y freePBX en CentOSInstalacion de Asterisk y freePBX en CentOS
Instalacion de Asterisk y freePBX en CentOSmanzurek
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosIrontec
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioRodolfo Pilas
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asteriskpavel
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asteriskpavel
 
Manual de instalacion de rockwell software
Manual de instalacion de rockwell softwareManual de instalacion de rockwell software
Manual de instalacion de rockwell softwarejaroldane
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCIguest1e22df3
 

Similaire à Los mejores trucos para Asterisk (VoIP2DAY 2008) (20)

V2 d2013 elio rojano - 12 pruebas de asterisk
V2 d2013   elio rojano - 12 pruebas de asteriskV2 d2013   elio rojano - 12 pruebas de asterisk
V2 d2013 elio rojano - 12 pruebas de asterisk
 
Usando Docker con sistemas Asterisk
Usando Docker con sistemas AsteriskUsando Docker con sistemas Asterisk
Usando Docker con sistemas Asterisk
 
VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010VoIP con Asterisk Marzo 2010
VoIP con Asterisk Marzo 2010
 
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]
 
Seguridad so pii_2011
Seguridad so pii_2011Seguridad so pii_2011
Seguridad so pii_2011
 
VoIP con Asterisk 2009
VoIP con Asterisk 2009VoIP con Asterisk 2009
VoIP con Asterisk 2009
 
Cifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/LinuxCifrar Archivos y Directorios en GNU/Linux
Cifrar Archivos y Directorios en GNU/Linux
 
2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit2013 03 - rooted - free pbx-for fun and profit
2013 03 - rooted - free pbx-for fun and profit
 
Memorias
MemoriasMemorias
Memorias
 
Debian Lenny Asterisk
Debian Lenny AsteriskDebian Lenny Asterisk
Debian Lenny Asterisk
 
Instalacion de Asterisk y freePBX en CentOS
Instalacion de Asterisk y freePBX en CentOSInstalacion de Asterisk y freePBX en CentOS
Instalacion de Asterisk y freePBX en CentOS
 
Curso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzadosCurso de VoIP / Parte 04: Conceptos avanzados
Curso de VoIP / Parte 04: Conceptos avanzados
 
Virtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novioVirtualziación de Sistema Operativo: la niña bonita sin novio
Virtualziación de Sistema Operativo: la niña bonita sin novio
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asterisk
 
Slackware asterisk
Slackware asteriskSlackware asterisk
Slackware asterisk
 
Manual de instalacion de rockwell software
Manual de instalacion de rockwell softwareManual de instalacion de rockwell software
Manual de instalacion de rockwell software
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Charla Asterisk - UPCI
Charla Asterisk - UPCICharla Asterisk - UPCI
Charla Asterisk - UPCI
 

Plus de Elio Rojano

Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosCómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosElio Rojano
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPElio Rojano
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.Elio Rojano
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Charla tendencias para el 2015
Charla tendencias para el 2015Charla tendencias para el 2015
Charla tendencias para el 2015Elio Rojano
 
The 12 tasks of Asterisk
The 12 tasks of AsteriskThe 12 tasks of Asterisk
The 12 tasks of AsteriskElio Rojano
 
Avaya Vs Asterisk Bulos Y Leyendas
Avaya Vs Asterisk Bulos Y LeyendasAvaya Vs Asterisk Bulos Y Leyendas
Avaya Vs Asterisk Bulos Y LeyendasElio Rojano
 

Plus de Elio Rojano (8)

Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutosCómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
Cómo instalar un servidor VPN de emergencia para una PYME en 5 minutos
 
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIPIntroducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
Introducción a la Inteligencia Artificial y el BigData en el ámbito de la VoIP
 
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.10 años de VoIP: Conocer el pasado para pronosticar el futuro.
10 años de VoIP: Conocer el pasado para pronosticar el futuro.
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Charla tendencias para el 2015
Charla tendencias para el 2015Charla tendencias para el 2015
Charla tendencias para el 2015
 
Elastix Market
Elastix MarketElastix Market
Elastix Market
 
The 12 tasks of Asterisk
The 12 tasks of AsteriskThe 12 tasks of Asterisk
The 12 tasks of Asterisk
 
Avaya Vs Asterisk Bulos Y Leyendas
Avaya Vs Asterisk Bulos Y LeyendasAvaya Vs Asterisk Bulos Y Leyendas
Avaya Vs Asterisk Bulos Y Leyendas
 

Dernier

Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 

Dernier (20)

Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 

Los mejores trucos para Asterisk (VoIP2DAY 2008)

  • 1. Los mejores trucos de Asterisk Elio Rojano http://www.sinologic.net/ Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 2. Advertencia: Esta presentación es técnica Existen ejemplos y código Manténgase lejos de las GUIs Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 3. Introducción - La mayoría de Asterisk dedicadas a actuar como PBX - Las empresas que integran Asterisk quieren: 1. Ahorrar tiempo de implementación 2. Ahorrar tiempo en la configuración y personalización 3. Ahorrar tiempo en la solución de incidencias en resumen: minimizar el tiempo Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 4. Introducción - Veremos unas pocas técnicas interesantes y curiosas: Técnicas para ahorrar tiempo en la instalación. Técnicas para ahorrar tiempo en la configuración. Técnicas para ahorrar tiempo en el mantenimiento. Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 5. Instalación de Asterisk - Analizar cual de las distribuciones Linux es más rápida - Automatizar la instalación con preseed http://wiki.debian.org/DebianInstaller/Preseed - Un DVD con preseed instalará una Debian básica en 14’ - Preseed permite incluir paquetes propios y repositorios especiales Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 6. Instalación de Asterisk - Ahorrar tiempo en tareas cotidianas y monótonas - El uso y creación de scripts nos ahorrará tiempo - Lenguajes Script como Bash, Perl, Python, Ruby, etc. Veamos un ejemplo: Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 7. Instalación de Asterisk Script simple de instalación de Asterisk: http://www.sinologic.net/proyectos/debian/tips/asterisk-fast-installer Descargar todos los paquetes Descomprimir los paquetes en directorios Entrar en cada directorio Compilar Ejecutar un único script, es más rápido que ejecutar a mano cada comando Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 8. Configuración de Asterisk Instalación del hardware de comunicaciones Tiempo desperdiciado en: • Instalarlo corréctamente • Configurarlo corréctamente • Solucionar posibles incidencias habituales • Solucionar posibles incidencias particulares Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 9. Configuración de Asterisk Instalación del hardware de comunicaciones ZAPTEL incluye herramientas muy útiles: ★ install_prereq : comprueba e instala las dependencias para compilar el Zaptel. ★ fxotune : envía un tono y calcula la latencia y el eco de la línea ★ ztspeed : comprueba la probabilidad de que la CPU atienda a la tarjeta. ★ genzaptelconf : detecta y autoconfigura las tarjetas instaladas Que lo haga solo no implica que no debamos revisarlo Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 10. Configuración de Asterisk Instalación del hardware de comunicaciones DAHDI (por el momento), incluye otras similares: ★ dahdi_genconf : detecta el hardware y lo autoconfigura ★ dahdi_scan : detecta el hardware y lo muestra por pantalla ★ dahdi_speed : equivalente al ztspeed DAHDI aún es bastante nuevo, pero incluirá más herramientas útiles Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 11. Configuración de Asterisk Instalación del hardware de comunicaciones Asterisk también trae algunas herramientas curiosas: ★ get_ilbc_source.sh : Descarga el código fuente del iLBC para compilar ★ message_expire.pl : Borra los mensajes de buzón de voz caducados ★ autosupport : Herramienta que recopila todos los datos necesarios del sistema para detectar los problemas más comunes. Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 12. Configuración de Asterisk El uso de redes separadas de datos y de VoIP permite: - Aislar el tráfico, evitando cortes y latencia en la voz. - Utilizar servicios útiles para el mantenimiento: + Servidores DHCP : asignación de IP y autoprovisonamiento + Servidor HTTP : estadísticas CDR y archivos de configuración + Escáneres de red : para la detección de terminales IP Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 13. Configuración de Asterisk DHCP TFTP HTTP DHCP le da una IP DHCP le dice donde está el Firmware DHCP le dice donde está su configuración SIP Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 14. Configuración de Asterisk Creación automática de autoconfiguración #!/bin/bash MiRed=”192.168.0.” for n in `seq 1 254`; do IP=${MiRed}${n} MAC=`arpping -c1 ${IP} |grep “time=” |awk ‘{print $4}’` THOMSON=`echo $MAC |egrep “^000413”` SNOM=`echo $MAC |egrep “^00147|^0018”` if [ “$THOMSON” ]; then echo “Detectado terminal THOMSON ($IP): $MAC” echo “Introduzca Usuario SIP:“ && read USUARIO echo “Introduzca Password SIP:” && read PASSWORD cat THOMSON_000000000000.txt |sed s/%USUARIO%/$USUARIO/g | sed s/%PASS%/$PASS/g >ST2030_$MAC.txt fi if [ “$SNOM” ]; then ... (y continuamos con el resto de modelos) ... Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 15. Configuración de Asterisk Los archivos de configuración tiene también algunos trucos interesantes: Uso de plantillas Uso de #include Uso de #exec Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 16. Configuración de Asterisk Las plantillas nos permiten reutilizar código. Se pueden utilizar en casi cualquier archivo de configuración Generalmente utilizado para crear usuarios similares. [extension](!) Con esto definimos que ‘extension’ type=friend es una plantilla. label=extension host=dynamic [200](extension) context=salientes username=200 disallow=all secret=p4ssw0rd. allow=alaw callerid=”prueba” <200> [201](extension) username=201 secret=n3wp4ssw0rd. callerid=”prueba2” <201> Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 17. Configuración de Asterisk La sentencia #include es bastante conocida. Nos permite insertar literalmente un archivo dentro de otro. extensions.conf salientes.conf [moviles] [salientes] exten=>_6X.,1,Dial(Zap/g1/${EXTEN}) [fijos] include=>moviles exten=>_9X.,1,Dial(Zap/g1/${EXTEN}) include=>fijos include=>internacionales [internacionales] exten=>_00X.,1,Dial(SIP/prov/${EXTEN}) #include salientes.conf Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 18. Configuración de Asterisk La sentencia #exec es mucho menos conocida. Tiene muchas posibilidades y muy interesantes como: • Mejorar la gestión de usuarios mediante sencillos scripts • Centralizar la configuración en clusters de Asterisk • Dar soporte a Asterisk de protocolos aún no soportados • y muchas otras ventajas... Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 19. Configuración de Asterisk Gestión sencilla de usuarios mediante scripts o aplicaciones: sip.conf /opt/sip.sh [extensiones](!) #!/bin/bash type=friend host=dynamic for user in `cat /opt/usuarios.txt`; do disallow=all usuario=`echo $user |cut -d: -f1` allow=alaw nombre=`echo $user |cut -d: -f2` nat=no pass= `echo $user |cut -d: -f3` canreinvite=yes echo “[$usuario](extensiones)” echo “username=$usuario” #exec /opt/sip.sh echo “callerid=$nombre <$usuario>” echo “secret=$pass” done /opt/usuarios.txt 100:elio:mYS3cr3t 101:alberto:4lb3rt0 102:iñaki:1Ñ4k1 103:saul:S4u1 104:jesus:J3r0Cu ... Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 20. Configuración de Asterisk Centralizar la configuración en un servidor remoto: /var/www/exten.php <pre> www <?php $ext=file(“extensions-comun.txt”); for ($t=0; $t<count($ext); $t++){ echo $ext[$t]; done ?> </pre> *1 *2 *3 *n extensions.conf #exec links http://www/exten.php Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 21. Mantenimiento de Asterisk El mantenimiento es algo muy importante. El CLI de Asterisk es muy útil para monitorizar en tiempo real - Es un suplicio cuando se tienen muchas llamadas simultaneas - Aún peor si se utilizan GUIs cuyas macros no conocemos Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 22. Mantenimiento de Asterisk - Hay herramientas libres y cerradas que nos ayudan: Nagios, Monit, SNMP, Sipsak, ... Muchos ejemplos en: http://www.voip-info.org/wiki-Asterisk+monitoring - También es muy interesante monitorizar los LOGS Swatch, Logwatch, ... - Asterisk permite fácilmente crear aplicaciones para monitorizar nuestro sistema. Ejemplo básico: AstJaBot http://www.sinologic.net/proyectos/astjabot/ Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 23. Mantenimiento de Asterisk - Las herramientas “caseras” nos permiten monitorizar y preveer posibles problemas dándonos una causa probable. #!/bin/bash while [ 1 ]; do ALERTA=`cat /proc/zaptel/* |grep Span |grep RED` if [ “$ALERTA” ]; then echo “Posible caida de un primario” |mail -s “ALERTA” email@dominio.com fi sleep 30 done Ejemplo de script que monitoriza un primario cada 30 segundos... y nos envía el aviso por mail Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 24. Mantenimiento de Asterisk - Las herramientas “caseras” nos permiten monitorizar y preveer posibles problemas dándonos una causa probable. 87 sip peers [Monitored: 25 online, 58 offline Unmonitored: 2 online, 2 offline] #!/bin/bash TOTAL=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f1` REG1=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f5` REG2=`asterisk -rx ‘sip show peers’ |grep Monitored |cut -d” “ -f10` TOTALREG=$(($REG1 + $REG2)) TPC=$(($TOTALREG*100/$TOTAL)) if [ $TPC -gt 10 ]; then echo “El ${TOTALREG}% de extensiones SIP no estan registradas” |mail -s”ALERTA” email@dominio.com fi Por supuesto: Todo se puede mejorar Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 25. Agradecimientos - Digium por crear Asterisk - Avanzada7 por tantas cosas... - Rosa por su tiempo, consejos e ideas - VoIP2DAY por seguir organizando estas charlas - Vosotros que continuais sentados - Todos los que les guste esta presentación Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008
  • 26. Todo esto y mucho más... en http://www.sinologic.net Elio Rojano (http://www.sinologic.net) domingo 23 de noviembre de 2008