Любой со знанием, пожалуйста, помогите. У меня есть аналоговый телефон + интернет на САЙТЕ 1.

У меня есть только интернет на САЙТЕ 2.

Когда телефон звонит на САЙТЕ 1, я бы хотел, чтобы ПК или подключенный телефон на САЙТЕ 2 ответил на него. Мне также нужна возможность вызова с САЙТА 2, в конечном итоге выход из аналоговой службы САЙТА 1.

На обоих сайтах компьютер находится за выделенным брандмауэром pfSense, а затем соответствующим интернет-модемом.

Мне все равно, если переадресованный звонок идет через VPN или нет. Мне нужен самый дешевый и простой способ сделать это. Но я не хочу использовать сторонний облачный сервис или аналогичный. Я планирую настроить VPN типа OpenVPN между двумя сайтами. Если этот VPN легко использовать для расширения аналоговой линии, тогда это фантастика. Если лучше избегать моего VPN и просто использовать два модем-подключенных устройства, это тоже хорошо. Я не хочу сторонних услуг или ежемесячных платежей. Я хочу закрытую систему, где все оборудование и соединения находятся под моим непосредственным контролем.

Пожалуйста, обратите внимание, я абсолютный новичок во всем этом. Должен ли я использовать какой-либо голосовой модем, карту ATA, телефонную карту или какое-либо другое устройство (устройства) на одном или обоих сайтах? Есть ли такая вещь, как переадресация вызовов на программное обеспечение IP, которую я могу использовать обоими способами?

Представьте, что вы объясняете третьему классу. Мне нужны конкретные данные о том, что подключается, где, с помощью какого программного обеспечения, если таковые имеются. Благодарю.

текущая настройка

Что мне нужно

2 ответа2

0

Я пишу эти инструкции с VLANS, так как это то, что рекомендуется для VOIP при создании с нуля. Не беспокойтесь, если у вас нет этого оборудования, вы можете использовать физические интерфейсы в любой инструкции, в которой упоминается VLANS, просто замените ее на имя вашего интерфейса. В моей установке я использовал 10-канальные коммутаторы cisco SG-300 для малого бизнеса.

Есть несколько причин, по которым вы захотите использовать переключатель так, как я собираюсь описать.

  1. Это гигабитный коммутатор POE, не нужно иметь дело с мощными блоками для телефонов.
  2. Коммутаторы имеют аппаратное обеспечение ASIC (специализированное интегрированное оборудование) и работают с трафиком более эффективно, чем pfsense.
  3. Управляемые коммутаторы VLAN Capable позволяют полностью использовать один порт на коробке Pfsense (эффективное использование транкинга позволяет сэкономить на дорогих портах маршрутизатора для последующего расширения)

Давайте начнем. Предполагая, что это новая установка Pfsense 2.x (не знаю, возвращали ли они когда-либо пакеты к более новым версиям), моя установка работает 2.2.6

На этом этапе вы хотите настроить интерфейсы, убедитесь, что это Gigabit NIC

я использовал
"re0 vlan_10" для интерфейса WAN (настройка для DHCP)

       "re0 vlan_20" for the VOICE interface = 10.10.20.1 /24

       "re0 vlan_30" for the LAN interface   = 10.10.10.1 /24 (DHCP pool)

       "re0 vlan_40" for the WLAN interface = 10.10.40.1 /24

       "re0 vlan_50" for the CAM interface    = 10.10.50.1 /24

На коммутаторе создайте магистральный порт 802.1q и пометьте его с помощью vlans 10,20,30,40,50. подключите только что настроенный порт к порту, который вы только что настроили в pfsense. (если вы просто используете интерфейсы, пропустите этот шаг) Кроме того, сопоставьте порт с vlan 10 без тегов и подключите его к модему ISP.

Сопоставьте один из портов коммутатора с vlan 30 без тегов. Подключите его к компьютеру, вы должны получить DHCP от pfsense и иметь возможность подключиться к интерфейсу веб-управления 10.10.10.1. Следуйте начальному мастеру, чтобы завершить настройку. (подключитесь к порту LAN, если используете только интерфейсы)

настроить пулы DHCP для VLANS/ интерфейсов, требующих его в разделе «Сервисы»> «DHCP-сервер»

В первом месте вы захотите запустить службу динамического DNS и подключить ее к чему-то вроде «no-ip.com», это даст вам полное доменное имя (mydomain.noip.me). Причина, по которой вы хотите это сделать, заключается в том, что большинство номеров ip на стороне WAN изменяются. Этот сервис является dameon, который связывает yourdomain.noip.me с новым номером при его изменении. Если вы пропустите этот шаг, вам, скорее всего, придется перейти в расположение VPN-клиента, чтобы ввести новый IP-номер. (или создайте правило WAN для удаленного управления.)

Затем установите пакет звездочки в разделе «Система»> «Пакеты»> «Звездочка». Затем он может быть настроен в статусе> звездочка> изменить конфигурацию, вам нужно привязать его к вашему голосовому vlan/ интерфейсу в gtalk.conf в разделе [general] (не оставляйте его на 0.0.0.0, так как он будет прослушивать регистрации на каждом интерфейсе по умолчанию, включая соединение wan). Полные инструкции по подбору звездочек и функциональности для этого будут рассматриваться как дополнительный вопрос, следуйте приведенной ниже информации и не стесняйтесь задавать любые дополнительные вопросы.

Для телефонов я использовал AASTRA 6739i (мне дали коробку из них бесплатно), они работают очень хорошо, я также использовал csipsimple на Android, и это работает хорошо. Вы можете в значительной степени использовать любой SIP-клиент, который вы предпочитаете, я бы избегал использования телефонов Cisco. Цены на бывшие в употреблении заманчивы, но практически невозможно заставить их работать за пределами их предполагаемого программного обеспечения (менеджер вызовов Cisco).

Это должно дать вам базовый вызов между двумя расширениями http://go2linux.garron.me/asterisk-simple-configuration-how-to/

Вот руководство по использованию звездочки с картами FXO. Это был бы хороший вопрос, чтобы задать в разделе Pfsense. У меня нет опыта настройки fxo-карт в Pfsense, так как я в основном использую Google Voice в качестве цифрового транка. (инструкции будут зависеть от выбранной карты. Google твой друг.) ;) http://www.onlamp.com/pub/a/onlamp/2004/01/22/asterisk2.html

настроить сервер OPENvpn (site-1) Я использовал сертификаты в моей настройке, потому что у меня роуминговые интернет-клиенты. Поэтому для моей конкретной настройки я хотел иметь возможность отозвать сертификат устройства, если он был потерян или украден. Для сайта на сайт вам, вероятно, не нужно сходить с ума от установки. Кроме того, чем выше шифрование (в битовых числах), тем больше работы должен обрабатывать блок Pfsense. https://doc.pfsense.org/index.php/OpenVPN_Remote_Access_Server

Сейчас самое время настроить QOS (Качество обслуживания). Под брандмауэром> формирователь трафика Я использовал HSFC в своей настройке, которая оказалась самой сложной из всех доступных формирователей трафика в PFsense. Это может быть очень эффективно для VoIP на быстро ухудшающихся каналах связи, таких как 3G/4G, но может быть сложным для настройки и настройки для правильной работы. В зависимости от ваших конкретных требований вы можете отклониться от моих рекомендаций. Если в вашей сети работает несколько служб, это чрезвычайно важный шаг. В идеале вы хотите приоритет обслуживания в этом порядке. Для hfsc диапазон составляет от 0 до 7. По умолчанию это 1. Очереди Hfsc с более высоким приоритетом предпочтительны в случае перегрузки.

Контроль сети / подтверждения (наивысший) 7

Голос-6

Видео-5

Зарезервировано-4

Интернет-трафик-3

Bulk Traffic-2 (FTP / TFTP и т.д.)

P2P трафик-1 (самый низкий)

поиск в Google "Учебник по Pfsense hfsc" - это то, как я научился им пользоваться. Это также хорошая ссылка, https://doc.pfsense.org/index.php/Traffic_Shaping_Guide

Как только вы настроите трафик, настало время применить его к сетевому трафику. Вы можете ожидать пересечь свою сеть. В правилах брандмауэра начните разрешать или запрещать трафик. Порядок правил важен, они проверяются брандмауэром сверху вниз, поэтому, если правило не совпадает, оно переходит к следующему и так далее, пока не достигнет дна. Я поставил свои правила локальной сети по умолчанию внизу и поместил их в нижнюю очередь. По сути, это означает, что если кто-то использует службу, которая не была отделена, это не нарушит важный сетевой трафик. Вы можете думать об этом как о последней попытке / перехватить все, чтобы поместить нежелательный трафик в очередь p2p.

Пример правила, созданного и примененного к очереди, вы применяете в расширенном разделе при создании правила.

Вы можете проверить свои очереди qos, перейдя в статус, затем очереди. Сделайте тестовый звонок и убедитесь, что он находится в правильной очереди. Это можно проверить таким образом с каждым типом трафика.

На этом этапе у вас должен быть функционирующий VPN, работающий сервер asterisk с входящим вызовом в потах, направленный на оба добавочных номера.

Вам может потребоваться включить функцию буфера дрожания, и ее рекомендуется использовать в глобальных сетях с различной задержкой. Но вы можете не знать, нужно ли вам это, пока вы не настроите второй сайт. (простая функция добавлена к расширению)

@ Гиззи, я, вероятно, обновлю это несколько раз на следующей неделе, когда у меня будет время посвятить этому.

-1

Голос может быть жестким.

Посмотрите на устройство вызова ATA. Они будут принимать VoIP для аналогового и аналогового VoIP в зависимости от различных моделей.

Причина, по которой я говорю о жесткой голосовой связи, заключается в том, что у вас, скорее всего, есть сеть, которую необходимо учитывать, и, возможно, ограниченная функциональность

Будет ли работать с вами оператор переадресации?

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .