「Asterisk FUSION GW」の版間の差分
(→Asteriskの設定) |
|||
165行目: | 165行目: | ||
フュージョンのIPレンジは変更される可能性があるので注意してください。 | フュージョンのIPレンジは変更される可能性があるので注意してください。 | ||
==Asteriskの設定== | ==Asteriskの設定== | ||
+ | あたりまえのことですが、ここで言うAsteriskはフュージョン・パッチを適用したAsteriskです。<br> | ||
Asteriskの設定はそれほど難しくありませんが、FUSIONの特性のため留意しなくてはならないことがあります。以下の説明を十分に理解して設定を行って下さい。<br> | Asteriskの設定はそれほど難しくありませんが、FUSIONの特性のため留意しなくてはならないことがあります。以下の説明を十分に理解して設定を行って下さい。<br> | ||
*allowguestの扱い | *allowguestの扱い |
2010年11月12日 (金) 16:20時点における版
Asteriskでフュージョン用ゲートウェイを作る。
フュージョンでは現在、Asterisk 1.4系パッチしか提供されていませんので、Asterisk 1.8など新しいAsteriskとフュージョンと接続する場合には直接接続ができません。またパッチが適用できないアプライアンスや、その他のSIPサーバ類を使う場合にも同じことが言えます。
そこで、パッチの提供されているAsteriskをゲートウェイ(B2BUA)として使うことで、対フュージョンとの接続の仲介をさせてしまいます。この場合、ゲートウェイとなるAsteriskには特に機能は必要ないので不要なモジュール類は落としてしまい、最低限のAsteriskで動作させます。
目次
概略
---[Asterisk 1.8など]--Register-->[Asterisk(FUSION)]---GOL(PPPoE)--->FUSION
図のような形で接続します。Asterisk(FUSION)がパッチを適用したフュージョン対応のAsteriskです。このマシンからPPPoEによってGOLと接続し、フュージョンにREGISTERします。つまりこのマシンはPPPoEとミニマムなAsteriskが動作する程度のマシンでよく、小型アプライアンスなどでもかまいません。
このフュージョン対応のAsteriskに対して他のAsterisk等をSIPでREGISTERして使用します。
GOLとの接続
FUSIONの場合、通話品質の確保のためISPとしてGOLとの接続が必要となります(アクセスラインはNTT東西のフレッツADSLもしくはBフレッツに限定されます)。このため、既存のISP接続がすでにある場合には、ちょっと面倒になりますが既存接続を維持したままGOLを使う場合には、Linuxサーバから直接PPPoEを喋らせてしまうのがNAT抜けの点でも簡単だと思われますので、ここではPPPoEでGOLと接続する方法を解説してみます。
CTUの設定(NTT西日本利用のひかりプレミアム接続の場合)
CTUにマルチでPPPoEセッションを張る設定を行わないといけません。(通常はオフになっています)
「フレッツ接続ツール」を使って「複数のPPPoEセッションを張る」設定を有効にしておかないといけません。
また、PPPoEのMTU設定は通常と異なり1438バイトに設定する必要がある。
- 図は後で描く
ルータの設定
ルータでは既存のISP接続はそのままにしておき、"PPPoEブリッジ機能"を有効にしておきます。多くのルータでは、おそらくこの機能は有効になっているでしょう。この場合の接続は以下のようになります。
- 図は後で描く
PPPoEの設定
Linuxマシン上でPPPoEの設定を行います。ここではCentOS上でrp-pppoeを使う例を示します。rp-pppoeでは設定に各種スクリプトが付属してくるので便利です。
まずadsl-setupを実行します。
Welcome to the ADSL client setup. First, I will run some checks on your system to make sure the PPPoE client is installed properly... LOGIN NAME Enter your Login Name (default root): GOLのアカウント(ユーザ名。@以降も必要) INTERFACE Enter the Ethernet interface connected to the ADSL modem For Solaris, this is likely to be something like /dev/hme0. For Linux, it will be ethX, where 'X' is a number. (default eth0): PPPoEを使うEthernetインタフェース Do you want the link to come up on demand, or stay up continuously? If you want it to come up on demand, enter the idle time in seconds after which the link should be dropped. If you want the link to stay up permanently, enter 'no' (two letters, lower-case.) NOTE: Demand-activated links do not interact well with dynamic IP addresses. You may have some problems with demand-activated links. Enter the demand value (default no): 常時接続の場合は'no' DNS Please enter the IP address of your ISP's primary DNS server. If your ISP claims that 'the server will provide dynamic DNS addresses', enter 'server' (all lower-case) here. If you just press enter, I will assume you know what you are doing and not modify your DNS setup. Enter the DNS information here: プライマリDNSのアドレス Please enter the IP address of your ISP's secondary DNS server. If you just press enter, I will assume there is only one DNS server. Enter the secondary DNS server address here: セカンダリDNSのアドレス PASSWORD Please enter your Password: GOLのアカウントのパスワード Please re-enter your Password: パスワードをもう一度 USERCTRL Please enter 'yes' (three letters, lower-case.) if you want to allow normal user to start or stop DSL connection (default yes): ユーザがセッションを開始できるかどうか FIREWALLING Please choose the firewall rules to use. Note that these rules are very basic. You are strongly encouraged to use a more sophisticated firewall setup; however, these will provide basic security. If you are running any servers on your machine, you must choose 'NONE' and set up firewalling yourself. Otherwise, the firewall rules will deny access to all standard servers like Web, e-mail, ftp, etc. If you are using SSH, the rules will block outgoing SSH connections which allocate a privileged source port. The firewall choices are: 0 - NONE: This script will not set any firewall rules. You are responsible for ensuring the security of your machine. You are STRONGLY recommended to use some kind of firewall rules. 1 - STANDALONE: Appropriate for a basic stand-alone web-surfing workstation 2 - MASQUERADE: Appropriate for a machine acting as an Internet gateway for a LAN Choose a type of firewall (0-2): 0 ファイアウォール設定。ここでは指定しない。あとで書く。 Start this connection at boot time Do you want to start this connection at boot time? Please enter no or yes (default no): yes ブート時にセッションを自動的に張るかどうか(ここはyesにしておいた方が良いと思います) Start this connection at boot time ** Summary of what you entered ** Ethernet Interface: 設定したインタフェース User name: 設定したアカウント(ユーザ名) Activate-on-demand: No Primary DNS: プライマリDNSのアドレス Secondary DNS: セカンダリDNSのアドレス Firewalling: NONE User Control: yes Accept these settings and adjust configuration files (y/n)? 確認してOKならy
これで、インタフェースppp0が作成され、使用できるようになります。試しに接続してみて以下のようにIPアドレスが割り当てられれば接続は完了です。
# adsl-start # ifconfig ppp0 ppp0 Link encap:Point-to-Point Protocol inet addr:IPアドレス P-t-P:接続先のIPアドレス Mask:255.255.255.255 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1454 Metric:1 RX packets:3 errors:0 dropped:0 overruns:0 frame:0 TX packets:3 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:30 (30.0 b) TX bytes:30 (30.0 b)
この時点ではファイアウォールを設定していないため、このまま接続しておくと危ないので接続確認ができたなら、一旦、インタフェースを落としておきます。
なおスクリプトが/etc/resolv.confを書き換えてしまいますので、不都合がある場合には修正しておいてください。adsl-setupを実行すると指定したDNSサーバが/etc/resolv.confに設定されます。
# adsl-stop
ファイアウォールの設定
この方法ではLinuxマシンにグローバルIPが当たるため、そのままではマシンが公開されているのと同じことになってしまいます。このため、外部からの攻撃にさらされるのでiptablesによってフィルタリングすることによって不要なトラフィックを遮断する方法で防御します。
iptablesのエントリはCentOSのデフォルトのものに追加する形で追記します。ファイルは/etc/sysconfig/iptablesを修正して行います。設定に必要な情報は以下の通りとします。
- インタフェース ppp0
- 開くポート
- SIPシグナリング UDP 5060
- メディア(RTP) UDP 10000~20000 (rtp.confで調整できる)
- セッションの戻りパスの許可
これら以外は遮断します。というのはGOLはFUSIONとのVoIP接続にしか使用しないためです。また、SIPおよびUDPのポートはフュージョンのIPレンジにのみ許可します。
/etc/sysconfig/iptablesの内容は以下のようになります。
# Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i ppp0 -s 61.114.160.0/20 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.114.160.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.117.213.0/24 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.117.213.0/24 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.203.144.0/20 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.203.144.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.213.224.0/20 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 61.213.224.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.16.0/20 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.16.0/20 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.32.0/19 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 202.176.32.0/19 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 210.253.135.0/24 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 210.253.135.0/24 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 219.105.160.0/20 -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -s 219.105.160.0/19 -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -i ppp0 -j REJECT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 5060 -j ACCEPT -A RH-Firewall-1-INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT
フュージョンのIPレンジは変更される可能性があるので注意してください。
Asteriskの設定
あたりまえのことですが、ここで言うAsteriskはフュージョン・パッチを適用したAsteriskです。
Asteriskの設定はそれほど難しくありませんが、FUSIONの特性のため留意しなくてはならないことがあります。以下の説明を十分に理解して設定を行って下さい。
- allowguestの扱い
- FUSIONではallowguest=yesにしなくてはなりません。
- これはFUSION側からの着信の際にFUSION側のIPアドレスが決まっていないためです。
- このためallowguest=yesを有効にしていないと着信することができません。
- もし、発信にしか使わないのであればallowguest=noでも構いません。
このことを十分に留意してsip.confとextensions.confを記述します。これは以下の方針で行います。
- sip.confの設定
- allowguest=yesを指定します
- デフォルトのコンテキストをincomingにします
- 内線を接続するコンテキストをdefaultにします
この方針に十分、注意してください。FUSION側あるいはインターネット上からの接続要求は全てコンテキストincoming内で処理することにします。このコンテキスト内にはextensions.confで外線発信の記述は入れません。
設定ファイル
Asteriskを最低限で立ち上げるので、必要なファイルは以下のみです。
asterisk.conf extensions.conf features.conf modules.conf rtp.conf sip.conf
asterisk.conf
[directories] astetcdir => /etc/asterisk astmoddir => /usr/lib/asterisk/modules astvarlibdir => /var/lib/asterisk astagidir => /var/lib/asterisk/agi-bin astspooldir => /var/spool/asterisk astrundir => /var/run astlogdir => /var/log/asterisk [options] languageprefix=yes
features.conf
[general]
rtp.conf
[general] rtpstart=10000 rtpend=2000
modules.conf
[modules] autoload=no load=res_agi.so load=res_features.so load=pbx_config.so load=chan_sip.so load=app_dial.so