...
Из транка UAC c IP_A, приходит инициирующий INVITE на ESBC с номера number_a на номер number_b. Этот INVITE пересылается на сторону UAS, который может быть транком или абонентским интерфейсом, откуда приходит 302 ответ с номером number_c и адресом IP_С в заголовке Contact.
1) IP_C равен соответствует IP_ESBC_2 и на ESBC существует зарегистрирован абонент с номером равным numer_c.
Если IP-адрес из заголовка Contact пришедшего 302 ответа равен соответствует IP-адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, и на ESBC существует зарегестрированный зарегистрированный абонент с пришедшим номером, указанным в заголовке Contact, то ESBC отправит INVITE абоненту на тот транк, где он этот абонент зарегистрирован и 181 ответ в сторону инициатора вызова.
Пример работы:
1. Есть зарегестрированный Регистрация SIP-абонент абонента с номером 300 на UAS C:
2. С UAC поступает вызов на UAS B, но он отправляет отвечает 302 ответ с заголовком Contact, в котором номер равен 300, а IP адрес равен 192, в Contact указывает 300@192.168.50.50 :
3. Так как в 302 ответе в заголовке Contact пришёл номер 300, для которого есть регистрациясуществует зарегистрированный абонент с номером 300, то ESBC отправляет INVITE абоненту на тот транк, где он этот абонент зарегистрирован, то есть на UAS C, а на UAC отправляет 181 ответ:
2) IP_C равен соответствует IP_ESBC_2 и на ESBC не существует зарегистрирован абонент с номером равным numer_c.
Если IP адрес из заголовка Contact пришедшего 302 ответа равен соответствует IP адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, но на ESBC не существует зарегистрированного абонента с номером из пришедшего , указанным в заголовке Contact, то в этом заголовек меняем адрес ESBС на адрес UAC и пересылаем ответ на другое плечоESBC перешлёт ответ на другое плечо и заменит адрес в заголовке Contact на IP-адрес UAC.
Пример работы:
3) IP_C C не равен соответствует IP_ESBC_2 и UAS – доверенный транк.
Если IP адрес из заголовка Contact пришедшего 302 ответа не равен соответствует IP адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, и транк UAS – доверенный транк, то ESBC отправляет отправит INVITE на указанный адрес и 181 в сторону UAC.
...
Настроить локальную аутентификацию абонента с номером 100, логином 100 и паролем PASSWORD. При этом Softswitch запрашивает аутентификацию на запросы REGISTER и INVITE.
Решение:
Порядок конфигурирования ESBC:
...
| Примечание |
|---|
Для вывода предупреждения о необходимости перезапуска нужно, чтобы уровень syslog severity был не ниже warning. |
Scroll Pagebreak
Настройка VPN (PPTP и L2TP over IPSec)Якорь esbc_vpn esbc_vpn
| esbc_vpn | |
| esbc_vpn |
Для организации абонентских и транковых подключений, с целю передачи сигнального (SIP) и медиа (RTP) трафика через VPN-соединение, ESBC поддеживает работу в следующих режимах:
- PPTP-сервер
- PPTP-клиент
- L2TP-сервер
- L2TP-клиент
Подробное описанние настройки каждго из режимов приведено в разделе Управление удаленным доступом документации ESR.
Описание всех команд приведено в разделе Управление VPN. Настройки удаленного доступа справочника команд CLI.
Общий порядок настройки VPN
- Базовая настройка сети (конфигурация IP-адресов интерфейсов, настройка маршрутизации и т.д.)
- Настройка тунелирования (конфигурация PPTP/L2TPсервера, и/или настройка PPTP/L2TP тунелей)
- Настройка firewal для прохождения протоколов тунелирования (разрешить TCP-порт 1723, протокол GRE(47) для PPTP и UDP-порты 500, 1701, 4500 и протоколы ESP (50) и GRE (47) для L2TP).
- Настройка транков и/или абонентских интерфейсов ESBC для работы через VPN.
Пример настройки PPTP-сервера для SIP-транков
Задача
Организовать подключение двух PPTP-клиентов к ESBC и использовать эти подключения в качестве SIP-транков. Учетная запись для подключения – логин: pptp_user, пароль: simplepass, IP-адрес: 20.20.20.5.
Решение
Выполнить настройку сетевых интерфейсов:
| Блок кода |
|---|
vesbc# configure
vesbc(config)# interface gigabitethernet 1/0/1
vesbc(config-if-gi)# description LAN
vesbc(config-if-gi)# ip address 192.168.113.207/20
vesbc(config-if-gi)# exit
vesbc(config)# interface gigabitethernet 1/0/2
vesbc(config-if-gi)# description WAN
vesbc(config-if-gi)# ip address 10.30.101.150/24
vesbc(config-if-gi)# exit |
Выполнить настройку firewal для разрешения прохождения протокола PPTP на интерфейс gigabitethernet 1/0/2
| Блок кода |
|---|
vesbc(config)# security zone WAN #
vesbc(config-security-zone)# exit
vesbc(config)# security zone-pair WAN self
vesbc(config-security-zone-pair)# rule 10
vesbc(config-security-zone-pair-rule)# action permit
vesbc(config-security-zone-pair-rule)# match protocol gre
vesbc(config-security-zone-pair-rule)# enable
vesbc(config-security-zone-pair-rule)# exit
vesbc(config-security-zone-pair)# rule 20
vesbc(config-security-zone-pair-rule)# action permit
vesbc(config-security-zone-pair-rule)# match protocol tcp
vesbc(config-security-zone-pair-rule)# match destination-port port-range 1723
vesbc(config-security-zone-pair-rule)# enable
vesbc(config-security-zone-pair-rule)# exit
vesbc(config-security-zone-pair)# exit
vesbc(config)# |
Поместить интерфейс gigabitethernet 1/0/2 в security zone WAN
| Блок кода |
|---|
vesbc(config)#
vesbc(config)# interface gigabitethernet 1/0/2
vesbc(config-if-gi)# security-zone WAN
vesbc(config-if-gi)# exit
vesbc(config)# |
Выполнить настройку PPTP-сервера
Примеры настройки ESBC Примеры настройки ESBC Якорь ESBC_set_examples ESBC_set_examples
| ESBC_set_examples | |
| ESBC_set_examples |
...





