Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Из транка UAC c IP_A, приходит инициирующий INVITE на ESBC с номера number_a на номер number_b. Этот INVITE пересылается на сторону UAS, который может быть транком или абонентским интерфейсом, откуда приходит 302 ответ с номером number_c и адресом  IP_С в заголовке Contact.



1) IP_C равен соответствует IP_ESBC_2 и на ESBC существует зарегистрирован абонент с номером равным numer_c

Если IP-адрес из заголовка Contact пришедшего 302 ответа равен соответствует IP-адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, и на ESBC существует зарегестрированный зарегистрированный абонент с пришедшим номером, указанным в заголовке Contact, то ESBC отправит INVITE абоненту на тот транк, где он этот абонент зарегистрирован и 181 ответ в сторону инициатора вызова.

Пример работы:

1. Есть зарегестрированный Регистрация SIP-абонент абонента с номером 300 на UAS C:

 2.  С UAC поступает вызов на UAS B, но он отправляет отвечает 302 ответ с заголовком Contact, в котором номер равен 300, а IP адрес равен 192, в Contact указывает 300@192.168.50.50 :

3.  Так как в 302 ответе в заголовке Contact пришёл номер 300, для которого есть регистрациясуществует зарегистрированный абонент с номером 300, то ESBC отправляет INVITE абоненту на тот транк, где он этот абонент зарегистрирован, то есть на UAS C, а на UAC отправляет 181 ответ:  


2) IP_C равен соответствует IP_ESBC_2 и на ESBC не существует зарегистрирован абонент с номером равным numer_c.

Если IP адрес из заголовка Contact пришедшего 302 ответа равен соответствует IP адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, но на ESBC не существует зарегистрированного абонента с номером из пришедшего , указанным в заголовке Contact, то в этом заголовек меняем адрес ESBС на адрес UAC и пересылаем ответ на другое плечоESBC перешлёт ответ на другое плечо и заменит адрес в заголовке Contact на IP-адрес UAC.

Пример работы:


3) IP_C  не равен соответствует IP_ESBC_2 и UAS – доверенный транк.

Если IP адрес из заголовка Contact пришедшего 302 ответа не равен соответствует IP адресу транспорта ESBC, с которого пришёл инициирующий был отправлен запрос, и транк UAS – доверенный транк, то ESBC отправляет отправит INVITE на указанный адрес и 181 в сторону UAC.

...

Настроить локальную аутентификацию абонента с номером 100, логином 100 и паролем PASSWORD. При этом Softswitch запрашивает аутентификацию на запросы REGISTER и INVITE.

Image Modified

Решение:

Порядок конфигурирования ESBC:

...

Примечание

Для вывода предупреждения о необходимости перезапуска нужно, чтобы уровень syslog severity был не ниже warning.

Scroll Pagebreak

Настройка VPN (PPTP и L2TP over IPSec)
Якорь
esbc_vpn
esbc_vpn

Для организации абонентских и транковых подключений, с целю передачи сигнального (SIP) и медиа (RTP) трафика через VPN-соединение, ESBC поддеживает работу в следующих режимах:

  • PPTP-сервер
  • PPTP-клиент
  • L2TP-сервер
  • L2TP-клиент

Подробное описанние настройки каждго из режимов приведено в разделе Управление удаленным доступом документации ESR.

Описание всех команд приведено в разделе Управление VPN. Настройки удаленного доступа справочника команд CLI.

Общий порядок настройки VPN

  1. Базовая настройка сети (конфигурация IP-адресов интерфейсов, настройка маршрутизации и т.д.)
  2. Настройка тунелирования (конфигурация PPTP/L2TPсервера, и/или настройка PPTP/L2TP тунелей)
  3. Настройка firewal для прохождения протоколов тунелирования (разрешить TCP-порт 1723, протокол GRE(47) для PPTP и UDP-порты 500, 1701, 4500 и протоколы ESP (50) и GRE (47) для L2TP).
  4. Настройка транков и/или абонентских интерфейсов ESBC для работы через VPN.

 Пример настройки PPTP-сервера для SIP-транков

Задача 

Организовать подключение двух PPTP-клиентов к ESBC и использовать эти подключения в качестве SIP-транков. Учетная запись для подключения – логин: pptp_user, пароль: simplepass, IP-адрес: 20.20.20.5. 

Решение

Выполнить настройку сетевых интерфейсов:

Блок кода
vesbc# configure 
vesbc(config)# interface gigabitethernet 1/0/1
vesbc(config-if-gi)# description LAN
vesbc(config-if-gi)# ip address 192.168.113.207/20
vesbc(config-if-gi)# exit
vesbc(config)# interface gigabitethernet 1/0/2
vesbc(config-if-gi)# description WAN
vesbc(config-if-gi)# ip address 10.30.101.150/24
vesbc(config-if-gi)# exit

Выполнить настройку firewal для разрешения прохождения протокола PPTP на интерфейс gigabitethernet 1/0/2

Блок кода
vesbc(config)# security zone WAN #
vesbc(config-security-zone)# exit
vesbc(config)# security zone-pair WAN self
vesbc(config-security-zone-pair)# rule 10
vesbc(config-security-zone-pair-rule)# action permit
vesbc(config-security-zone-pair-rule)# match protocol gre
vesbc(config-security-zone-pair-rule)# enable
vesbc(config-security-zone-pair-rule)# exit
vesbc(config-security-zone-pair)# rule 20
vesbc(config-security-zone-pair-rule)# action permit
vesbc(config-security-zone-pair-rule)# match protocol tcp
vesbc(config-security-zone-pair-rule)# match destination-port port-range 1723
vesbc(config-security-zone-pair-rule)# enable
vesbc(config-security-zone-pair-rule)# exit
vesbc(config-security-zone-pair)# exit
vesbc(config)#

Поместить интерфейс gigabitethernet 1/0/2 в security zone WAN

Блок кода
vesbc(config)#   
vesbc(config)# interface gigabitethernet 1/0/2
vesbc(config-if-gi)# security-zone WAN 
vesbc(config-if-gi)# exit 
vesbc(config)#

Выполнить настройку PPTP-сервера









Примеры настройки ESBC Примеры настройки ESBC
Якорь
ESBC_set_examples
ESBC_set_examples
 

...