Ir al contenido principal

Entradas

Mostrando entradas de septiembre, 2018

Configuracion linksys SPA3000 FXO llamada entrante Asterisk

Cześć A continuación unos sencillos pasos para configurar un SPA3000 con puerto FXO  por el cual recibimos llamada entrante y se envia a Asterisk. Se obtiene la IP conectando un teléfono análogo al puerto FXS y marcando ****, luego la opción 110#. El sistema lo verbaliza en ingles. Luego desde el navegador preferido accedemos http://192.168.1.1 En la pestaña  "Line 1" se configuran los siguientes campos: - Line enable : Yes - Nat mapping enable: No - Nat keep alive enable: No - Proxy: 192.168.1.200 (ip del servidor Asterisk) - Registrer: Yes - Display name: spa01 - UserIP: spa01 - password: spa2018 - Use auth ID: No En la pestaña "PSTN Line" - Line enable : Yes - Nat mapping enable: No - Nat keep alive enable: No Dialplan 1: S0(<:180001@192.168.1.200)  180001 es el DID de la linea VOIP-To-PSTN Gateway Enable: Yes VOIP caller auth method: None VOIP PIN max retry: 3 One stage dialing: yes Line 1 VOIP caller DP: 1 VOIP Caller D

Configuracion Openvpn con easyrsa 3.0.3 en RHEL 7,8,9 y derivados (Centos, Oracle, etc )

Requisitos #yum -y install openvpn easy-rsa Crear carpeta ccd #mkdir /etc/openvpn/ccd Configurar, seguir los pasos CA, dar nombre al server. #cd /usr/share/easy-rsa/3/ #./easyrsa init-pki Generar DH #./easyrsa gen-dh Generar ca #./easyrsa build-ca Generamos certificados para el server. server1 es el nombre dado en la creacion de CA. #./easyrsa build-server-full server1 nopass Crear el usuario a conectar, cliente1 es el nombre del cliente #./easyrsa build-client-full cliente1 nopass Finalizamos configuración, generando los archivos finales. #./easyrsa gen-crl Se copian los archivos necesarios a la carpeta /etc/openvpn/ (Si es un derviado RHEL 9, copiarlos a  /etc/openvpn/server) #cp pki/ca.crt /etc/openvpn/ca.crt #cp pki/dh.pem /etc/openvpn/dh.pem #cp pki/issued/server1.crt /etc/openvpn/server1.crt #cp pki/private/server1.key /etc/openvpn/server1.key #cp pki/issued/cliente1.crt /etc/openvpn/cliente1.crt #cp pki/private/cliente1.key /etc/openvpn/cliente1.ke